SQL注入的流量特征 @[TOC](文章目录) 前言 可以通过 pikachu 靶场中的 SQL注入漏洞来判断SQL注入时的流量特征 测试 我们这里随便输入一个字符 提示用户不存在,我们去bp里面看看 使用狙击手攻击载荷模式,将我们刚刚输入的字符串添加为目标 这里导入sql注入的字符,开始爆破 这里就会发现输入的sql语句被url编码了,只要使用url解码就可以得到输入的字符了