译者:白玉堂作者:Jason McCreary我不相信写代码的硬性规则,但是你经常能听到。比如一个方法不应该超过15行,方法只应该有一个 return 语句,缩进必须是4个空格等等。这些规则太死板了。实际代码要灵活的多。这些硬性规则带来的副作用是让我们偏离了实质 可读性。如果我的关注点完全放在行数或 return 语句,这只会阻碍自己写高可读性代码,因为它们有不少都“太长”或多个 return 语            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-09-03 10:31:00
                            
                                21阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Xposed检测方法和绕过1.检查安装目录的是否有xposedinstallprivate static boolean findHookAppName(Context context) {  
        PackageManager packageManager = context.getPackageManager();  
        List<ApplicationInfo            
                
         
            
            
            
            1、大小写绕过改变语句中单词的大小写即可,如:select=>SelEct2、双写绕过 如下:ununionion seselectlect3、内联注释绕过内联注释就是把一些特有的仅在MYSQL上的语句放在 /!../ 中,这样这些语句如果在其它数据库中是不会被执行,但在MYSQL中会执行。select * from users where id = -1 union /*!select*/            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-18 23:51:00
                            
                                29阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            目录[1]引言[2]枚举Linux环境[3]常见的绕过技术[4]基于编程语言的绕过技术[5]高级绕过技术[6]动手时间引言首先,让我们来了解一下什么是受限shell环境?所谓受限shell环境,指的是一个会阻止/限制某些命令(如cd、ls、echo等)或“阻止”SHELL、PATH、USER等环境变量的shell环境。有些时候,受限shell环境可能会阻止重定向输出操作符如>,>>            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-26 10:37:54
                            
                                92阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            命令注入是一个安全漏洞,它使攻击者可以在易受攻击的应用程序中执行任意命令。基本命令root@micr067:~# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-09 20:33:54
                            
                                379阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            该篇主要是补充一些sed的特殊用法,上两篇是一些基础的使用。补充1:Sed命令中包含变量时,单引变双引。(1) 双引号:把双引号的内容输出出来;如果内容中有命令、变量等,会先把命令、变量解析出结果,然后再输出最终内容来。双引号内命令或变量的写法为`命令或变量`或$(命令或变量)。(2) 单引号:所见即所得,将单引号内的内容原样输出,阻止所有字符的转义。如下所示:$name="cat"sed '/^            
                
         
            
            
            
            条件语句这个就和c语言差不多的用法了,首先就是多路选择器的设计方案,通过else if 设计多路条件出发,然后在if-if-else语句中,需要使用begin和end关键字,因为这里好像是没有{的,为了避免歧义。case语句这里和c语言不同,case语句的书写规范是 case(对象)
    条件1    :                      
                
         
            
            
            
            客户端访问https网站一般有两种方式实现,一是信任所有的证书,也就是跳过证书合法性校验这一步骤,对于这种做法肯定是有风险的;二是校验证书,证书合法才能访问。第一种方式 :信任所有证书解决证书不被系统承认的方法,就是跳过系统校验。要跳过系统校验,就不能再使用系统标准的SSLSocketFactory了,需要自定义一个。然后为了在这个自定义的SSLSocketFactory里跳过校验,还需要自定义一            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-10 14:20:21
                            
                                302阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            有时我们会电脑遇到这样一个问题,每次开机都出现这个“checking file system on d或e”。这是什么意思,怎么解决?今天小编就和大家一起分析下。checking file system on 是什么意思? 电脑开机出现checking file system on D,从开机的错误提示可以看出,属于D盘有错误导致的。一般如果电脑某个磁盘产生错误即可容易导致此类故障的发生            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-20 12:24:15
                            
                                486阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            C语言中system("pause")是什么作用和意思从程序中发起系统命令行调用,执行命令:pause。作用和效果就是dos下的pause。system("PAUSE");   和system("pause");   作用和效果一样,因为dos命令是不区分大小写的。system("PAUSE")  是暂停的意思,等待用户信号;不然控制台程序会一闪即            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-29 23:25:17
                            
                                187阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            昨天有个同学问我怎么绕过所谓的PG?就想Hook一下NtOpenprocess总是会看到蓝色的屏幕,很是烦人啊。于是又…有了这篇文章…PatchGuard是什么?简单说不就是防止系统数据非法更改,派一个叫做Context的大将去检测。。。 Context是什么?简单的又说不就是相关环境什么的,自行百度吧。绕过PG那就干掉它的大将不就好了吗,实时是如此,但是大将有点多,我怕干不过。下面就简单干干小将            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-15 10:12:08
                            
                                113阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            CSRF  现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。  该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。   而            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-06-13 18:06:07
                            
                                122阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            当我们在渗透一个网站的时候,很多时候,会遇到下面这种情况。网站装有WAF,把我们的SQL注入语句给拦            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-07-19 11:02:55
                            
                                40阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            简介Nuxeo Platform是一款跨平台开源的企业级内容管理系统(CMS)。nuxeo-jsf-ui组件处理facelet模板不当,当访问的facelet模板不存在时,相关的文件名会输出到错误页面上,而错误页面会当成模板被解析,文件名包含表达式也会被输出同时被解析执行,从而导致远程代码执行漏洞。在漏洞挖掘过程中发现nuxeo-jsf组件默认在10.2没有安装,历史版本是默认就安装的。可以通过n            
                
         
            
            
            
            1. 信号的产生及always块使用注意事项不要在不同的always块内为同一个变量赋值。即某个信号出现在<=或=左边时,只能在一个always块内。(详细解释见 Verilog HDL与数字电路设计 P38)所以注意,在产生一个信号时,所有产生该信号的条件都应放在一个always块内考虑。    1.2 不要在同一个always块内同时使用阻塞赋值(=)和非阻            
                
         
            
            
            
            改名就是改运,我昨天给自己的微信号改了一个新昵称,希望给我带来新的运气,也欢迎关注我的另一个公众号。 改名就是改运前言很多时候我们做 Python 爬虫时或者自动化测试时需要用到 selenium 库,我们经常会卡在登录的时候,登录验证码是最头疼的事情,特别是如今的文字验证码和图形验证码。文字和图形验证码还加了干扰线,本文就来讲讲怎么绕过登录页面。登录页面的验证,比如以下的图形验证码。还            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-02 17:46:57
                            
                                157阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            效果源码#!/usr/bin/python
# -*- coding: utf-8 -*-
# @Time    : 2021/9/3 13:01
# @Author  : AA8j
# @Site    : 
# @File    : test2.py
# @Software: PyCharm
import re
import requests
from fake_useragent imp            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-06-05 12:00:25
                            
                                120阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            
        
        SQLMap自带的tamper部分脚本的简介
    kali中脚本文件所在位置:/usr/share/sqlmap/tamper/自定义安装路径的位置:自定义安装路径/sqlmap/tamper/使用参数 --identify-waf进行检测是否有安全防护(WAF/IDS/IPS)进行试探。apostropheask.py                 
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-22 21:34:47
                            
                                167阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            原理以制作免杀马为例:     在制作免杀马的过程,根据php的语言特性对字符进行!运算会将字符类型转为bool类型,而bool类型遇到运算符号时,true会自动转为数字1,false会自动转为数字0,如果将bool类型进行计算,并使用chr()函数转为字符,使用"."进行连接,便可以绕过preg_match匹配。详情了解php不同于其他语言部分             
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-08 14:54:52
                            
                                17阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            如何使用Unhook技术绕过安全软件的防护?, 
   Code hook是用于将计算机的执行流重定向以修改软件的技术。通常来说,软件开发者是能通过hook,查看与系统进程进行交互的过程。Code hook可以执行各种各样善意和恶意的功能,包括:修复bug
功能监控
禁用数字权限管理系统
捕获键盘事件
隐藏进程和文件(例如rootkit,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等