以sqli-labs第一关测试
正常情况下我们的页面回显是这个样子

使用抓包工具查看也是id为1。

打开wireshark进行抓包,然后打开kali使用sqlmap跑一下。

等待跑完:

回到wireshark中筛选tcp 数据流从中发现一条sql一条代码命令。

追踪一下tcp数据流。

回到burp suite 中进行解码俺看到证实确实是sql 注入的语句。

以sqli-labs第一关测试
正常情况下我们的页面回显是这个样子

使用抓包工具查看也是id为1。

打开wireshark进行抓包,然后打开kali使用sqlmap跑一下。

等待跑完:

回到wireshark中筛选tcp 数据流从中发现一条sql一条代码命令。

追踪一下tcp数据流。

回到burp suite 中进行解码俺看到证实确实是sql 注入的语句。

5996
686
1058

被折叠的 条评论
为什么被折叠?