sqlmap注入隨筆記錄

2022-04-29 15:27:09 字數 772 閱讀 8045

首先看見這道題,猜測flag在某頁id上面,或者id是可以注入的。

先就是id爆破,用burpsuite抓了包,做了個0~9999的字典爆破id,發現自己猜測錯了

那麼就還是sql注入題了。

url裡的id存在注入點,放sqlmap裡面直接試。發現存在過濾,鑑於之前出題人的另一道題也是sql注入繞過,那麼繞過tamper也應該是space2comment

果不其然,這道題還是內聯注釋繞過

好歹這次表名是web7,不再是web2了

一路下去直接dump出來flag

sqlmap的注入方式

第一種 普通的注入方式 第一步 首先進行 u操作,比如 u 第二步 進行 d暴庫操作 sqlmap u dbs 第三步 進行 t暴表操作 sqlmap u d user tables 第四步 進行 colums進行暴欄位 sqlmap u d user t use colums 第五步 進行 dum...

SQLmap注入教程

一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...

注入神器 sqlmap

01 注入原理 存在注入的原因是因為後台在編寫程式時,沒有對使用者輸入的資料做過濾導致的,正如事實上,不是所有的使用者都是友好的 比如 使用者在某個輸入框提交的引數是 2 瀏覽器提交的url為 http www.com index.php?id 2 伺服器後台執行sql語句 select from ...