![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 83
渗透测试
Tiantangbujimo7
这个作者很懒,什么都没留下…
展开
-
HTTP 协议基础
Http 协议基础原创 2022-08-02 22:02:55 · 507 阅读 · 0 评论 -
[SQL 注入] 墨者靶场 SQL手工注入漏洞测试(MySQL数据库-字符型)
SQL注入学习初次尝试SQL注入SQLmap一把梭 查找sql注入漏洞位置 发现红框地方有SQL 注入漏洞 初次尝试SQL注入 开整 其实是为了测试 1’and 1=1# '; http://靶场IP:端口/new_list.php?id=tingjigonggao%201%27and%201=1#%20' 看到这边我直接懵逼了,为什么加上 '# 过滤都不可以了,查阅资料后发现还有其它注释样式: #、 --+、 --%20、 %23 1.开始漏洞检测: http://靶场IP:端口/new_li原创 2022-01-04 17:42:15 · 853 阅读 · 0 评论