程序是易语言写的,360跟Defender肯定报毒,不认识我的就不要用了233
一般直接丢进sqlmap目录里使用即可
如果没有设置python环境变量的话修改sqlmapgui.ini内PythonPath项,指定python.exe位置
粘贴raw请求到左边的框里,可以是burp拦截的请求、扫描器扫出的请求(最好把扫描器payload去掉)
在右边挑选需要的参数,点击“一把梭”开始注入
下方命令预览可以预览当前会执行的命令,双击预览可以复制命令
小tip:
1、"注入-指定注入点" 中,可以在左边划选需要的注入点,点击+号添加
2、"注入-指定库,表,列" 中,可以在sqlmap跑出的结果里复制,点击+号添加
3、可以在一把梭上方编辑框添加自定义参数
4、"绕过-tamper列表" 为自动读取sqlmap目录内脚本,点击脚本自动读取脚本内介绍
-> V1.6 20200903
增加鼠标双击预览复制命令
修复预览提示框bug
增加找不到sqlmap的提示
细节调整
-> V1.5
增加鼠标停留命令预览显示提示框
增加“连接:直连数据库”
细节调整
-> V1.4
增加“提取:不使用缓存”
细节调整
-> V1.3
勾选“清空缓存(--purge)”后,点击一把梭会自动取消勾选
增加“提取:数据库版本”
增加“提取:主机名”
-> V1.2
细节调整
增加“连接:使用HTTPS”
-> V1.1
增加sqlmapgui.ini,支持自定义py与sqlmap路径
增加"控制:shell"
增加"控制:读取文件"
增加"控制:写入文件"
-> V1.0
初版诞生