上一页 1 ··· 31 32 33 34 35 36 37 38 39 ··· 50 下一页
摘要: 可以使用 git commit --amend 修改上一次的提交信息。 操作示例 如下: git commit --amend 后会出现编辑界面,如下 可以在最上面红框的地方,修改要提交的信息,然后按Ctrl + o (WriteOut),如下 然后按回车保存,回到上一个界面后按 Ctrl + x  阅读全文
posted @ 2016-06-15 15:49 jinchunguang 阅读(330) 评论(0) 推荐(0)
摘要: 1、设置Git的user name和email:(如果是第一次的话) 2、生成密钥 连续3个回车。如果不需要密码的话。最后得到了两个文件:id_rsa和id_rsa.pub。 如果不是第一次,就选择overwrite. 3、添加密钥到ssh-agent 确保 ssh-agent 是可用的。ssh-a 阅读全文
posted @ 2016-06-15 15:46 jinchunguang 阅读(5736) 评论(0) 推荐(0)
摘要: mkdir repo_name cd repo_name git init touch README.md git add README.md git commit -m "first commit" git remote add origin https://git.oschina.net/jinchunguang/repo_name.git git push -u origin master... 阅读全文
posted @ 2016-06-14 15:38 jinchunguang 阅读(193) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,接上篇http://www.cnbraid.com/2016/05/10/sql6/,这里介绍另外两种情况。盲点如下:①FIL 阅读全文
posted @ 2016-06-14 14:07 jinchunguang 阅读(231) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,比如最经典的整型参数传递,也即被带入数据库查询的参数是整型、数组中的key没过滤被带入了查询以及全局过滤了GET、POST但没 阅读全文
posted @ 2016-06-14 14:06 jinchunguang 阅读(510) 评论(0) 推荐(0)
摘要: 0x01 背景 首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslashes函数过滤GET或POST提交的参数时,黑 阅读全文
posted @ 2016-06-14 14:05 jinchunguang 阅读(457) 评论(0) 推荐(0)
摘要: 0x01 背景 PHP程序员在开发过程中难免会使用一些字符替换函数(str_replace)、反转义函数(stripslashes),但这些函数使用位置不当就会绕过全局的防护造成SQL注入漏洞。 0x03 漏洞分析 str_replace函数的错误使用 第一种情况是写程序时会使用str_replac 阅读全文
posted @ 2016-06-14 14:05 jinchunguang 阅读(300) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。同上一篇,我们需要找一些编码解码的函数来绕过全局防护,本篇介绍base64decode()的情况。漏洞来源于乌云 阅读全文
posted @ 2016-06-14 14:04 jinchunguang 阅读(559) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。二次注入也是一种比较常见的注入,它涉及到入库和出库。因为有全局转义所以入库的时候: Insert into ta 阅读全文
posted @ 2016-06-14 14:04 jinchunguang 阅读(495) 评论(0) 推荐(0)
摘要: 0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。遇到这种情况我们就需要找一些编码解码的函数来绕过全局防护,这篇文章讲urldecode()的情况,同样大牛请自觉 阅读全文
posted @ 2016-06-14 14:03 jinchunguang 阅读(380) 评论(0) 推荐(0)
上一页 1 ··· 31 32 33 34 35 36 37 38 39 ··· 50 下一页