然后我使用预处理命令将文件进行了一个包含的操作,这样我后面就可以多次调用这个print_f函数了....假如我是黑客,然后我在某个公司开发的c语言程序的被包含文件中,偷偷把被包含的文件中添加一些后门命令,是不是就产生问题了呢?最起码能让你这个程序崩溃不能运行....所以,我们要学会一个最简单的绕过方法–url编码绕过
首先,当我们在百度搜索一些东西的时候,我们会发现我们输入的汉字都变成了一些由百分号开头的奇怪编码....这些编码就是经过浏览器url编码以后得到的结果.但是假如我们直接在网址栏输入编码后的代码,浏览器是不会进行url编码的.
最后服务器那头解码一次,就得到我们输入的结果了....第一次,服务器将编码解码,得到问号编码一次的结果.
第二次解码是由后台脚本解码的.仔细研究一下这段代码的逻辑就明白了.