摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
35. randomcomments.py脚本 在payload关键字中随机插入/**/,可以绕过关键字过滤,适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="rando 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
33. plus2fnconcat.py脚本 使用fn concat函数用来替代加号,适用于微软的数据库SQL Server 2008以上 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper= 阅读全文
摘要:
31. percentage.py脚本 用百分号来绕过关键字过滤,具体的就是在每个关键字的字母前面加一个百分号 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Less-1/?id=1 --dbs --tamper="percentage.py 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
28. nonrecursivereplacement.py脚本 新版本sqlmap不存在 关键字双写,可用于关键字过滤,例如:union 处理后就是uniounionn s适用于所有数据库 实战演示: 测试地址:python sqlmap.py -u http://106.54.35.126/Le 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文