摘要: 本文仅用于技术讨论与学习 测试环境 最新版某狗 测试方法 安全狗其实是比较好绕的WAF,绕过方法很多,但这里我们就用一种:注释混淆 一招鲜吃遍天 注释混淆,其实就是在敏感位置添加垃圾字符注释,常用的垃圾字符有/、!、*、%等 这里再解释一下内联注释,因为后面要用到: MySQL内联注释: /*!xx 阅读全文
posted @ 2021-11-26 15:48 yokan 阅读(956) 评论(0) 推荐(0) 编辑