以下是一些小技巧
1、在一堆参数中,指定参数进行注入
-p ad_groups(ad_groups是指定参数)
2、post请求的SQLmap 扫描
python sqlmap.py -r E:\ad.txt
-r 后跟的是指定文件,就是这个抓的这个接口的包,放在一个文件里。我是用burpsuite抓的。
3、sqlmap 扫描后本地有之前的扫描结果,开发改了以后,你去扫描可能还有问题,就是这个导致的。
文件目录:C:\Users\Administrator\AppData\Local\sqlmap\output
找到对应文件后,直接删除。
可能在对应的用户下,不一定是admin
也可在扫描的时候加--purge