(1) 猜解是否能注入
它后端DBMS看起来像昰“Microsoft Access” 是否要跳过特定于其他DBMS的测试有效内容
GET参数'id'是脆弱的。 你想要继续测试其他人(如果有的话)
是否要使用公共表存在检查存在 輸入"Y"
然后要你输入线程数,这里输入10,线程数不能输入过大,否则会提示错误。
(3) 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表)
输入"Y"然後输入线程数
一番等待结果就出来了。
你想存储的哈希值来与其他工具最终进一步处理临时文件?
你想通过基于字典的攻击来破解他们吗
輸入"N"; 使用它自带的
用户名与密码就出来了。密码是MD5加密的: a48e190fafc257d3 放到网上去解密,解密之后得到的结果为