Skip to content

Commit fdf549a

Browse files
committed
refine translations #12
1 parent 0064931 commit fdf549a

16 files changed

+184
-209
lines changed

Miscellaneous/Miscellaneous.md

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,4 +1,5 @@
1-
#### 杂项
1+
# 杂项
2+
23
* [FAQ](https://itechub.gitbook.io/sqlmap-wiki-zhcn/faq)——常见问题
34
* [展示](https://itechub.gitbook.io/sqlmap-wiki-zhcn/presentations)——sqlmap 团队在相关会议上呈现的材料
45
* [截图](https://itechub.gitbook.io/sqlmap-wiki-zhcn/screenshots)——展示了部分功能的截图

Miscellaneous/Screenshots.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -58,4 +58,4 @@ SQL shell 模式(开关 `--sql-shell`):
5858

5959
向导模式(开关 `--wizard`):
6060

61-
![Wizard mode](images/sqlmap_wizard.png)
61+
![Wizard mode](images/sqlmap_wizard.png)

Miscellaneous/Third-party-libraries.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -22,15 +22,15 @@
2222
| [thirdparty/termcolor/](http://pypi.python.org/pypi/termcolor) | MIT | 用于着色输出 | - |
2323
| [thirdparty/xdot/](http://code.google.com/p/jrfonseca/wiki/XDot) | LGPL | 用于内部调试目的 | --profile |
2424

25-
# extra/ 目录中的第三方库与工具
25+
## extra/ 目录中的第三方库与工具
2626

2727
这些列出的为不是完全由 sqlmap 开发人员开发的库和工具。
2828

2929
| 库 / 工具 | 许可证 | 备注 | 开关 |
3030
| ------------ | ----------- | ----------- | ----------- |
3131
| [extra/icmpsh/](https://github.com/inquisb/icmpsh) | LGPL | 用于通过 ICMP 接管操作系统的功能 | --os-pwn |
3232

33-
# 未打包的依赖
33+
## 未打包的依赖
3434

3535
| 库 / 工具 | 许可证 | 备注 | 开关 |
3636
| ------------ | ----------- | ----------- | ----------- |
@@ -45,4 +45,4 @@
4545
| [python-pyodbc](https://code.google.com/p/pyodbc/) | MIT | Microsoft Access 连接器 | -d |
4646
| [python-pymssql](http://pymssql.sourceforge.net/) | LGPL | Microsoft SQL Server 连接器 | -d |
4747
| [python pymysql](http://code.google.com/p/pymysql/) | MIT | MySQL 连接器 | -d |
48-
| [python-pysqlite2](https://code.google.com/p/pysqlite/) | MIT | SQLite 2 连接器 | -d |
48+
| [python-pysqlite2](https://code.google.com/p/pysqlite/) | MIT | SQLite 2 连接器 | -d |

Users-manual/License.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -4,13 +4,13 @@ sqlmap 版权所有 (C) 2006-2019 [Bernardo Damele Assumpcao Guimaraes](mailto:b
44

55
本程序是自由软件;你可以遵照[自由软件基金会](http://www.fsf.org)出版的 [GNU 通用公共许可证条款](http://www.gnu.org/licenses/old-licenses/gpl-2.0.html)来修改和重新发布这一程序;包含声明与例外的第二版(或更高版本)描述于[许可证文件](https://raw.github.com/sqlmapproject/sqlmap/master/doc/COPYING)。这保证了你在特定条件下使用、修改和重新发布本软件的权利。如果你希望将 sqlmap 技术嵌入到专有软件中,我们将使用另一套许可证(联系 [sales@sqlmap.org](sales@sqlmap.org))。
66

7-
# 免责声明
7+
## 免责声明
88

99
发布这一程序的目的是希望它有用,但没有任何担保。甚至没有适合特定目的的隐含的担保。更详细的情况请在 [http://www.gnu.org/licenses/gpl-2.0.html](http://www.gnu.org/licenses/gpl-2.0.html) 参阅 GNU 通用公共许可证。
1010

1111
在没有事先获得双方认可的情况下使用 sqlmap 攻击目标是非法的。终端用户有责任遵守所有适用的地方、州和联邦法律。开发者对本程序造成的任何滥用或损害概不负责。
1212

13-
# 开发者
13+
## 开发者
1414

1515
* [Bernardo Damele A. G.](mailto:bernardo@sqlmap.org)[@inquisb](https://twitter.com/inquisb)
1616
* [Miroslav Stampar](mailto:miroslav@sqlmap.org)[@stamparm](https://twitter.com/stamparm)

Users-manual/Usage/API.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
1-
## API(REST-JSON)
1+
# API(REST-JSON)
22

33
sqlmap 可以通过 REST-JSON API 运行,即使用 JSON 格式的 REST(REpresentational State Transfer 的缩写)风格的 API 来进行服务器和客户端实例之间的通信。直白地讲,服务器使用 sqlmap 进行扫描,而客户端设置 sqlmap 选项/开关并将结果拉取回来。用于运行 API 的主程序文件是 `sqlmapapi.py`,而客户端可以在任意用户程序中进行实现。
44

5-
```
5+
```shell
66
$ python sqlmapapi.py -hh
77
Usage: sqlmapapi.py [options]
88

@@ -33,7 +33,7 @@ Options:
3333

3434
运行服务器的示例:
3535

36-
```
36+
```shell
3737
$ python sqlmapapi.py -s -H "0.0.0.0"
3838
[12:47:51] [INFO] Running REST-JSON API server at '0.0.0.0:8775'..
3939
[12:47:51] [INFO] Admin ID: 89fd118997840a9bd7fc329ab535b881
@@ -50,7 +50,7 @@ $ python sqlmapapi.py -s -H "0.0.0.0"
5050

5151
运行客户端的示例:
5252

53-
```
53+
```shell
5454
$ python sqlmapapi.py -c -H "192.168.110.1"
5555
[12:47:53] [DEBUG] Example client access from command line:
5656
$ taskid=$(curl http://192.168.110.1:8775/task/new 2>1 | grep -o -I '[a-f0-9
@@ -487,4 +487,4 @@ CONCAT(0x716b706a71,0x4a754d495377744d4273616c436b4b6a504164666a5572477241596649
487487
}
488488
api (a42ddaef02e976f0)> exit
489489
$
490-
```
490+
```

Users-manual/Usage/Brute-force.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
1-
## 暴力破解
1+
# 暴力破解
22

33
以下开关可用于暴力破解检查。
44

5-
### 暴力破解表名
5+
## 暴力破解表名
66

77
开关:`--common-tables`
88

@@ -18,7 +18,7 @@
1818

1919
针对 MySQL 4.1 目标的例子:
2020

21-
```
21+
```shell
2222
$ python sqlmap.py -u "http://192.168.136.129/mysql/get_int_4.php?id=1" --commo\
2323
n-tables -D testdb --banner
2424

@@ -46,7 +46,7 @@ Database: testdb
4646
+-------+
4747
```
4848

49-
### 暴力破解列名
49+
## 暴力破解列名
5050

5151
开关:`--common-columns`
5252

@@ -58,4 +58,4 @@ Database: testdb
5858

5959
如果出现前面两个场景中的任意一个,并且你开启了 `--columns` 开关,sqlmap 则会提示你是否使用暴力破解技术。因而,就算出现上面两个场景之一,只要你开启了 `--common-columns`,sqlmap 仍然可以识别出部分系统数据表。sqlmap 会尝试对系统表进行暴力破解,试图找出 DBMS 中存在的常见数据表列名。
6060

61-
常见的数据表名列表存储在 `txt/common-columns.txt`,支持用户进行任意修改。
61+
常见的数据表名列表存储在 `txt/common-columns.txt`,支持用户进行任意修改。

Users-manual/Usage/Detection.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,8 +1,8 @@
1-
## 检测
1+
# 检测
22

33
下面的相关选项可用于自定义检测环节。
44

5-
### 级别
5+
## 级别
66

77
选项:`--level`
88

@@ -14,15 +14,15 @@
1414

1515
强烈建议在向 sqlmap 邮件列表反馈 sqlmap 无法检测到特定类型的注入之前,尝试设定一个更高的 `--level` 值用于检测。
1616

17-
### 风险
17+
## 风险
1818

1919
选项:`--risk`
2020

2121
这个选项需要给出一个参数用于指定即将进行检测的风险程度。总共有****个风险级别。默认的级别是 **1**,对大多数 SQL 注入点而言是没有任何风险的。风险级别 **2** 则会在默认的检测上添加大量时间型盲注(Time-based blind)语句测试,级别 **3** 则会在原基础上添加`OR` 类型的布尔型盲注(Boolean-based blind)测试。
2222

2323
在某些场景下,例如对 `UPDATE` 语句进行 SQL 注入,注入一个 `OR` 类型的 payload 会导致目标数据表的所有记录进行更新,显然这个不是攻击者想要的结果。针对这个场景及其他相关场景,sqlmap 引入了 `--risk` 这个选项。通过这个选项:用户可以指定检测特定的 payload,同时用户可任意选择使用可能比较危险的操作。正如上面的选项提及到的,sqlmap 使用的 payloads 是直接在文本文件 `xml/payloads.xml` 载入的,该文件支持用户自定义编辑添加。
2424

25-
### 页面对比
25+
## 页面对比
2626

2727
选线:`--string``--not-string``--regexp``--code`
2828

@@ -38,4 +38,4 @@
3838

3939
如果用户知道可以通过 HTML 标题区分 `True` 查询和 `False` 查询(例如:`Welcome` 对应 `True``Forbidden` 对应 `False`),那么可以使用 `--titles` 开启基于标题对比的开关。
4040

41-
如果 HTTP 响应报文中存在无效信息(例如:脚本、嵌套元素等),可以通过过滤页面的内容(开关 `--text-only`)而只获取文本内容。通过这种方式,大多数情况下,这样会自动调优检测引擎。
41+
如果 HTTP 响应报文中存在无效信息(例如:脚本、嵌套元素等),可以通过过滤页面的内容(开关 `--text-only`)而只获取文本内容。通过这种方式,大多数情况下,这样会自动调优检测引擎。

0 commit comments

Comments
 (0)