SQL注入實戰————2、SQLmap中的temper使用

SQLmap——tamper注入 靶機地址:http://219.153.49.228:42272/show.php?id=MQ== 首先可以看到該URL中存在一個參數「MQ==」,從參數的格式來看是通過了base64進行了加密,那麼我們可以對其進行base64解密 發現解密之後的參數爲1,這種類型的注入除了和我們以前的普通注入相比只是多了一個「base64」加密的過程,下面使用sqlmap的ta
相關文章
相關標籤/搜索