会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
冫恋丶
博客园
首页
新随笔
联系
订阅
管理
2020年5月3日
基于靶机的SQL注入的探测
摘要: 使用 HackBar 发包 由爆出的错误可以大概猜测 ''1'' LIMIT 0,1' 最外边的一层 单引号是输出字符串用的所以删除 '1'' LIMIT 0,1 1后面的单引号是错误输入的,由此可大概猜到查询形式为 select * from user where id='id' LIMIT 1,
阅读全文
posted @ 2020-05-03 10:19 冫恋丶
阅读(188)
评论(0)
推荐(0)
编辑
公告