1.Case函数的用法 (1)使用类似:switch-case与if-else if。 (2)语法: case when 表达式 then 显示数据 when 表达式 ...
关于利用rundll32执行程序的分析
0x00 前言最近看到了一篇有趣的文章《Abusing Exported Functions and Exposed DCOM Interfaces for Pass-Thru Command Exe...
涨姿势:如何让你的Google账户更安全
如果你使用Gmail作为你主要的电子邮件,或者长期依赖于谷歌提供的服务,再或者你是“Google脑残粉”……那么这篇文章就值得你来读读。本文将指导你重新审视并重新设置一下你的谷歌账户,以提升你的谷歌账...
PHP大神的十大优良习惯
概述:通往PHP大神的道路上,应该保持优良的传统和习惯。 1、多阅读手册和源代码 没什么比阅读手册更值得强调的事了–仅仅通过阅读手册你就可以学习到很多东西,特别是很多有关于字符...
0day漏洞:Phpcms v9 poster_click函数注入漏洞(GBK和u
显示不全请点击全屏阅读 一、 漏洞原理: 漏洞存在于poster模块 可见我们可以控制HTTP_REFERER,而且不受magic_quotes_gpc()控制。所以能够成功注入sql语...
CVE-2014-0038内核漏洞原理与本地提权利用代码实现
http://drops.wooyun.org/papers/3795 关键字:CVE-2014-0038,内核漏洞,POC,利用代码,本地提权,提权,exploit,cve analysis, pr...
Java 编程中关于异常处理的 10 个最佳实践
异常处理是书写 强健 Java应用的一个重要部分。它是关乎每个应用的一个非功能性需求,是为了优雅的处理任何错误状况,比如资源不可访问,非法输入,空输入等等。Java提供了几个异常处理特性,以try...
XSS8.net源码(附数据库)
这个在很早以前搞的,方法是社工IDC客服拿到源码和数据库的(可怜的客服妹子感情又被欺骗了),xss8的源码是zend加密的。 现在xss8的程序已经更新了,这个就共享出来吧。 源码...
三个白猫条条大路通罗马系列2之二进制题分析
http://drops.wooyun.org/binary/16113 0x00 前言 该题目是一道算法题,算法涉及二次HASH加密及验证。本人通过分析,认为只有用暴力枚举的方法才能得到认证码。经过...
Anwsion问答系统 v1.1-Beta4 注入漏洞源码实例分析
显示不全请点击全屏阅读 因为耶稣的3hack是用的此程序, 答应了帮忙读读的, 但是限于一直没时间, 正好昨晚有时间就马上粗略的看了下 代码写的很规范, 对于我这种半路出家的人来说看着有点吃力, 尤其...