关于绕过安全狗的一点纠正

前几日看了XCTF-Man的web讲解视频,其中三十师傅讲到的一个过安全狗的select单词,今天就去某站上试了一下~正好此站是asp的报错,于是趁机就研究了以下这个过狗~

首先是正常的被狗拦截2333

code
proview.asp?a=/&p_id=132%20un%ion%0aselect%20database()--&b=/

然后不懈努力的我就用上师傅讲的套路

code
proview.asp?a=/&p_id=132%20un%ion%0asel%ect%20database()--&b=/



奇迹出现,狗被过了

然而仔细一看报错语句发现了这个惊天秘密2333 这不是我的select吗!!!!!怎么就成这玩意儿了!因此实际上三十师傅的过狗一说是错误的,只不过安全狗检测到的根本就不是select

仔细的同学肯定已经发现了以上的un%ion没有被解码……

于是菜鸡只好老老实实百度url编码,发现了另一个惊天秘密

随后我又花式插入%
果然没过 0rz.....

纯粹记录,希望看见那个视频的师傅不要被误导。

此处评论已关闭