https://blog.csdn.net/u011785309/article/details/104582250

    解题思路:即源码中使用addslashes()、mysql_real_escape_string()函数采取了过滤机制,将GET、POST、cookie传递的参数进行过滤,将单引号、双引号、null等敏感字符用转义符 \ 进行转义,所以我们在进行’注入的时候就会被转义,这时候需要使转义符 \ 失效、使单引号逃逸。

    我们的payload的是【%df ‘】,其原理是当MySQL在使用GBK编码的时候,会认为两个字符是一个繁体汉字,然后让我们的单引号%27成功逃逸:
    image.png

    以下注入在post包中实现,具体查看上面网址。