首先看見這道題,猜測flag在某頁id上面,或者id是可以注入的。
先就是id爆破,用burpsuite抓了包,做了個0~9999的字典爆破id,發現自己猜測錯了
那麼就還是sql注入題了。
url裡的id存在注入點,放sqlmap裡面直接試。發現存在過濾,鑑於之前出題人的另一道題也是sql注入繞過,那麼繞過tamper也應該是space2comment
果不其然,這道題還是內聯注釋繞過
好歹這次表名是web7,不再是web2了
一路下去直接dump出來flag
sqlmap的注入方式
第一種 普通的注入方式 第一步 首先進行 u操作,比如 u 第二步 進行 d暴庫操作 sqlmap u dbs 第三步 進行 t暴表操作 sqlmap u d user tables 第四步 進行 colums進行暴欄位 sqlmap u d user t use colums 第五步 進行 dum...
SQLmap注入教程
一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...
注入神器 sqlmap
01 注入原理 存在注入的原因是因為後台在編寫程式時,沒有對使用者輸入的資料做過濾導致的,正如事實上,不是所有的使用者都是友好的 比如 使用者在某個輸入框提交的引數是 2 瀏覽器提交的url為 http www.com index.php?id 2 伺服器後台執行sql語句 select from ...