以sqli-labs第一关测试
正常情况下我们的页面回显是这个样子
使用抓包工具查看也是id为1。
打开wireshark进行抓包,然后打开kali使用sqlmap跑一下。
等待跑完:
回到wireshark中筛选tcp 数据流从中发现一条sql一条代码命令。
追踪一下tcp数据流。
回到burp suite 中进行解码俺看到证实确实是sql 注入的语句。
以sqli-labs第一关测试
正常情况下我们的页面回显是这个样子
使用抓包工具查看也是id为1。
打开wireshark进行抓包,然后打开kali使用sqlmap跑一下。
等待跑完:
回到wireshark中筛选tcp 数据流从中发现一条sql一条代码命令。
追踪一下tcp数据流。
回到burp suite 中进行解码俺看到证实确实是sql 注入的语句。