以下是一些小技巧
1、在一堆參數(shù)中,指定參數(shù)進行注入
-p ad_groups(ad_groups是指定參數(shù))
2、post請求的SQLmap 掃描
python sqlmap.py -r E:\ad.txt
-r 后跟的是指定文件,就是這個抓的這個接口的包,放在一個文件里。我是用burpsuite抓的。
3、sqlmap 掃描后本地有之前的掃描結(jié)果,開發(fā)改了以后,你去掃描可能還有問題,就是這個導(dǎo)致的。
文件目錄:C:\Users\Administrator\AppData\Local\sqlmap\output
找到對應(yīng)文件后,直接刪除。
可能在對應(yīng)的用戶下,不一定是admin
也可在掃描的時候加--purge