![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
小浣熊(浣熊头子)
这个作者很懒,什么都没留下…
展开
-
入侵之前的准备—【如何抓取页面中可能存在 SQL 注入的链接】
通过以上方法获取的 URL 列表,有很多同一个路径,但是参数内容不同的情况,如果都去做测试的话,会有很多重复的劳动,没有必要的测试,所以需要将 URL 进行去重,将 URL 的参数替换为固定值,然后进行去重,这样就可以把相同路径和相同参数的 URL 去除,保留一条记录,可以大大的节省测试的时间和目标数量,即减少了与目标交互的次数,也能提升测试的效率。其实实现这个目标很简单,写一个脚本,获取页面内容,然后使用正则将 URL 匹配出来即可,有的人就会说,我不会写脚本,我不懂正则,该怎么办?原创 2022-11-05 02:02:21 · 265 阅读 · 1 评论 -
123456789
112345678799原创 2022-11-03 20:02:42 · 141 阅读 · 0 评论