会员
周边
捐助
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Yokan
永远相信,永远热爱
博客园
首页
新随笔
联系
管理
2021年11月26日
编写SQLMap的Tamper脚本绕过安全狗
摘要: 本文仅用于技术讨论与学习 测试环境 最新版某狗 测试方法 安全狗其实是比较好绕的WAF,绕过方法很多,但这里我们就用一种:注释混淆 一招鲜吃遍天 注释混淆,其实就是在敏感位置添加垃圾字符注释,常用的垃圾字符有/、!、*、%等 这里再解释一下内联注释,因为后面要用到: MySQL内联注释: /*!xx
阅读全文
posted @ 2021-11-26 15:48 yokan
阅读(938)
评论(0)
推荐(0)
编辑
公告