SQLmap
文章平均质量分 92
小明师傅
这个作者很懒,什么都没留下…
展开
-
sqlmap----Cookie注入实战
这里我们用封神台的靶场演示一个典型的cookie注入测试时被waf,限制了上sqlmapsqlmap.py -u "xxxxxxxx/shownews.asp" --cookie "?id=170" --leve2 --table这里不知道为什么leve 5 不行,不过2是专门给cookie注入用的,还有这里为什么不爆库呢,因为这里是asp+access数据库,查询不了,所以直接查2表拿到密码,找后台,登陆...原创 2020-06-06 09:12:15 · 521 阅读 · 0 评论 -
sqlmap过SQLi-LABS靶场 11-20关
第11关后面基本都是post注入了不过我们用的是神器sqlmap我们先随便输入,然后bp抓包把抓到的包保存问txt格式然后在sqlmap 指定他 用 -rsqlmap.py -r "C:\Users\Administrator\Desktop\post.txt" --leve=5 --sisk=3 --dbs全部就扫出来啦第12关一模一样第13关多了两条,要用空值测试,线程默认10跑这个速度好慢然后也是一模一样14关一模一样15关一模一样16关-20关都原创 2020-06-05 23:24:06 · 3710 阅读 · 0 评论 -
sqlmap过SQLi-LABS靶场 1-10关
今天我们来用sqlmap去做SQLi-LABS靶场首先来讲一下基础命令1.清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法:sqlmap.py --purge2.sqlmap -u 注入点 检测注入点是否可用sqlmap -u 注入点 –batch 自动输入暴库sqlmap -u 注入点 –dbs //暴库Web当前使用的数据库sqlmap -u 注入点 –current-db //爆当前使用的库原创 2020-06-04 17:44:16 · 8192 阅读 · 2 评论 -
SQLmap tamper脚本注释
apostrophemask.py 用UTF-8全角字符替换单引号字符apostrophenullencode.py 用非法双字节unicode字符替换单引号字符appendnullbyte.py 在payload末尾添加空字符编码base64encode.py 对给定的payload全部字符使用Base64编码between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BE..原创 2020-06-03 16:39:21 · 596 阅读 · 0 评论 -
SQLmap用户手册
当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下原创 2020-06-03 16:33:33 · 511 阅读 · 0 评论