墨者学院-SQL过滤字符后手工注入漏洞测试(第1题)

这题一试验就清楚是被过滤了,在这里有几点提示的

1、如果是空格、=的过滤,用/**/ 与 like替换

2、这里里面有坑,百度后才发现,url编码存在简单模式和复杂模式

3、下载个小葵,或者用编码网站http://web.chacuo.net/charseturlencode

4、后续发现再补

发布了8 篇原创文章 · 获赞 0 · 访问量 52

猜你喜欢

转载自blog.csdn.net/weixin_38131137/article/details/104602384