Wpis z mikrobloga

@tfbeen: ten odcinek poświęcony jest narzędziu, bardziej niż technice (jak zresztą wszystkie inne odcinki z serii). Szukanie sqli, bsqli zdecydowanie lepiej robić inaczej, a sqlmapa ewentualnie stosować do pobrania lub własnie weryfikacji podatności, jak w tytule odcinka ;)
@niebezpiecznik-pl: Komentuje przed zapoznaniem sie z poradnikiem, wiec moze sie wyglupie. Ale ciekawi mnie czy ten poradnik stworzyliscie z mysla o tych dobrych czy zlych. Czy bierzecie pod uwage, ze taki material moze posluzyc do nieetycznych celow i mozecie byc wspolodpowiedzialni za poczatek kariery jakiegos czarnego charakteru? :-)

Pytanie jest raczej humorystyczne, wiec prosze nie brac go do siebie, ale tak wlasciwie to ciekawi mnie powazna odpowiedz. ;-)