发个测试帖,哈哈

chriswu 2005-06-07 11:44:15
测试帖
:D
不过有分接的哦~~
...全文
66 6 打赏 收藏 转发到动态 举报
写回复
用AI写文章
6 条回复
切换为时间正序
请发表友善的回复…
发表回复
chriswu 2005-06-20
  • 打赏
  • 举报
回复
结帖喽,哈哈
caoziming0525 2005-06-07
  • 打赏
  • 举报
回复
up
仓木泽 2005-06-07
  • 打赏
  • 举报
回复
接分
owenbeckham 2005-06-07
  • 打赏
  • 举报
回复
接分
afanti_nj 2005-06-07
  • 打赏
  • 举报
回复
接分
chriswu 2005-06-07
  • 打赏
  • 举报
回复
顶一下
有时我们只需要在自己网页中加入个扫一扫并且获取结果的小小功能就行,然而微信开门槛太高,需要公众号需要交300块认证,然后域名还要备案,公众号后台需要各种配置,需要调用微信开各个接口,最后可能并不会看到效果。 现在我要告诉你,你有救了!你只要简单使用上面提供的接口就行,什么论七八糟的统统都不用管了,只需要关注你的程序怎么处理这些数据。 不过任何事情都是相对的,本帖提供的方法缺点也是有的,就是多一次跳转,而大家都知道页面跳转那么当前输入框等控件内容都会丢失。不用担心,问题总是有方案解决的。 如果你只需要扫描下获取结果再处理,那么不用管这多跳转一次的问题。 如果你是在一个表单中某项需要扫描,那么可以把扫描的那项提到最前面来,强制要求用户必须先扫描才能填写表单其他项,这样问题不 就迎刃而解了? 如果要追求完美扫描不跳转,那么只能一步步按照微信网页开的要求来了。 大家都知道微信扫一扫,而且很常用,基本都用来扫码关注微信号,扫码付款,再之外的如果要扫的二维码是链接就直接打开访问,非链接的直接显示文字。 然而有时我们需要在自己的网页上调用扫一扫,然后按照自己的需要对获得结果进行处理该怎么办呢?有些同学觉得很奇怪,怎么会有这样的需求。其实这样的使用场景很多的,例如: 扫快递单上的条形码查询它的进度 进度系统中可以根据生产单上条形码查询生产进度 货系统出入库扫描 扫描网址只需截取其中的一个参数结果而不是直接打开它 。。。 看下面的一个应用效果。 https://img2.mukewang.com/5b42068700012bbf02800560.jpg 是不是很方便呢?微信里打开http://www.jiujiujin.net/wuliu.htm 也可以测试效果。 如果按照通常的步骤在自己网页中调用微信的扫一扫可不是那么简单的。首先得有微信公众号,公众号还得提交认证。我们都知道不光是注册个微信公众服务号就行,而且还得提交认证,每年交300块大洋,前提还必须是企业身份才能注册和认证。 接下来才是编码,这才是考验你耐心的时刻,各种不行,各种莫名其妙的错误,有些新手可能在域名备案上就被卡了半天,因为想要调用微信的jssdk接口要求访问的域名必须是备案的,设置到微信公众号的js安全域名区,然后还要设置服务器白名单,如果你的是虚拟主机而ip不固定的说不定哪天就扫不了了。调用几个接口,参数,token还有7200秒的失效,定时更新还是访问时检查判断再更新,是不是弄过的人都纠结过?很是麻烦,顿时头大了有么有?水不是一般的深,于是纷纷哭爹喊娘求大神骂张小龙。 我现我废话太多了,说好的5行代码呢?却写了这么多废话,哈哈哈。其实多了解了解也没坏处的,毕竟也算我的摸索过的心路历程。 上面给出的扫一扫指向的链接是:http://www.jiujiujin.net/wuliu.htm,聪明的同学已经打开并右击查看源代码了,可能已经明白是怎么回事了。 答案就是调用了一个接口,这个接口会去执行扫码,然后将扫码的结果作为一个参数返回到来路页面,这样来路页面中就可以获取并处理这个结果了。 废话不多说放代码测试
[教程] 充分挥手机500W像素优势个真正可以实现安卓做PC摄像头的教材 软件 不喜勿喷 好长时间没来了 今天显得难受 从网上 偶尔现一个 可以把安卓手机作为PC 摄像头的 软件 亲测可用哦 还不错 就推荐给大家 或许人多人 在网上看多过 本帖旨在 整理下 网络资源 给小白们服务 大神绕过 谢谢 下面 上教程(备注 本帖转自网络 经本人整理修改 感谢原作) 利用DroidCamX将手机摄像头打造成电脑高清摄像头 此软件 一共有三种连接方式 WIFI USB 跟蓝牙 经过本人亲测体验 只推荐给大家 前两个方式 因为蓝牙实在是太卡 根本不流畅 再次就不 给机油没介绍这个 很蛋疼的 连接方式了 一、软件安装 此软件 分为 手机端 跟PC 端 需要用到的文件已经全部整理好,所以下载回来是一个压缩包,共包含如下三个文件: 首先安装手机端——HA-20110427-DroidCamX.Wireless.Webcam.Pro.1.4.2._GCA.apk 安装到手机上 再安装PC端,打开DroidCamX1.4.2.rar,直接运行Droid Cam-3.2.exe 一路点击下一步,即可安装完成。默认安装目录为C:Program Files DroidCam(32位系统)或C:Program Files (x86)DroidCam(64位系统),为了使用更方便,将“电脑端DroidCamApp.exe汉化覆盖.zip”中的DroidCamApp.exe覆盖掉安装目录下的同名文件,软件界面即变成中文。 到此为止,所有安装工作已经做完了。可以为DroidCamApp.exe建立一个桌面快捷方式,因为它是DroidCam客户端的主程序。 二、WiFi无线摄像头 当无线摄像头来使用是最简单的,先打开手机WiFi并连接上无线路由,然后在手机上启动DroidCamX,看到如下画面。显示IP:192.168.1.102 端口:4747。 再启动PC端,连接方式选择WiFi/LAN,再将手机IP和DroidCam端口填上在手机端界面看到的即可。 点击Connect,手机现在的画面已经变成摄像头显示画面了。手机端的画面可能是左右相反的,没关系,先不用理会。这个界面有三个按钮,右上方是自动对焦,中间是亮度节能开关,下方是退出。 虽然手机界面上显示是左右反的,但在电脑上显示出来其实是正常的,如果部分用户仍然不正常可以勾选pc端的“镜像网络视频”。要使用该摄像头,在视频设备里选择DroidCam就可以了,QQ、Skype等各种需要使用摄像头的软件都完美兼容。 强烈推荐方式!!! 三、USB摄像头(个人也比较终于USB 连接 所以 强烈推荐用USB 方式连接 好处是速度 稳定 省电) 这是笔者比较推荐的方式,速度快,而且一边使用一边充电,不用担心手机电量被短时间用完。使用USB连接要稍微麻烦一点,先做一点准备工作:下载adb客户端及驱动,解压缩后,把里面 adb.exe 和 AdbWinApi.dll 两个文件(搜索一下你的电脑,一般用安卓手机的电脑里都有这东西)放到系统盘的 windows/system32 文件夹里就可以了。 为了方便以后使用,建立一个bat文件,内容为adb forward tcp:4747 tcp:4747。 其实很多 小白 不懂如何创建BAT 文件 其实很简单 在桌面右击新建一个文本 把adb forward tcp:4747 tcp:4747 粘贴到文本里 保存 把文本的 格式改为.bat 即可(文本名字可以忽视) 先运行手机端。然后在PC上运行这个bat文件一次,再运行DroidCam客户端,选择连接方式为“ADB(由USB)”,点击Conect。如果不运行bat或者设置的端口与bat内的不一致,会有错误提示。 连接成功后界面与WiFi连接时是一样的,就不再多做介绍了。 软件设置 因为此软件是一直使用摄像头的,所以设置里提供了一些基本的节能设置,如自动变暗、黑色背景。另外保持手机唤醒这样可以避免部分手机在休眠时wifi自动断开而使软件无法继续使用。 前后摄像头是可以切换使用的,连接端口也可以修改成其他的。友情提醒,如果修改了端口号,PC的客户端也要做对应的修改,使用usb连接里的bat里命令包含的端口号同样要修改。 除了以上外,视频格式也提供了三种风格供选择,视频分辨率也可调节。 视频分辨率比较丰富,最高720x480到最低240x160,分辨率越高效果自然越好。 还要一提的是除了支持当摄像头外,它也能同时当麦克风,在PC上的客户端上勾选上启用音频即可。 手机当电脑摄像头这个功能,其实在S60和WM时代就已经有相应的软件来实现了,但以前的效果都比不上传统摄像头。DroidCamX给我们带来了希望,支持高分辨率,支持多种方式,在使用wifi与USB连接时传输图像都很流畅,实用性毋庸置疑。 安装调试 成功了 你可以充分 挥 你手机的高像素 实现高清视频功能了 哈哈 500W 像素 可以秒杀了 普通本本的 130W 像素摄像头 不喜勿喷 感觉好 就评个分把 谢谢(评个分又不会怀孕 ) 下面 上传 本软件工具 DroidCamX手机摄像头.part1.rar (3.18 MB, 下载次数: 728) DroidCamX手机摄像头.part2.rar (2.97 MB, 下载次数: 683) 注意 有机油 说不能使用高分辨率这个情况 这个可能与 相机本身 或者是手机本身的分辨率有关 小蜜已经给同学 本人只在戴妃上测试了 一切正常 如果有机油现问题 或者是 找出解决的 办法 欢迎跟帖 谢谢
我一直想找一个通用性的过狗方法,预期是这个绕过方法不会涉及到下面3个方面 (1)中间件,如iis、apache (2)数据库,如mysql、sql server (3)脚本语言,如php、aspx、asp 网上关于安全狗的sql绕过研究,大多数是fuzz绕过的帖子,fuzz方法常常使用注释绕过,涉及到数据库特性,而且广泛用于注释语法的星号(*)可能会被网站自带的防恶意代码模块拦截了,在实践中体验不好。太多fuzz过waf的文章,多数是使用注释绕过,在我看来,所有fuzz绕过,本质就是正则匹配逃逸。 我计划写一篇脚本小子最爱的,涉及知识点最少,能直接放工具里全自动跑sql注入的过狗文章。 0x01 先说说安全狗是如何判断恶意代码 安全狗、云锁、D盾等软件waf,内置一套正则匹配检测规则。这类软件waf对恶意代码的认识很有限。例如安全狗iis版,只知道要防护的服务器是iis作为中间件,并不知道要防护的服务器上面部署的数据库类型[Mysql|Sql Server|Access..]以及脚本语言类型[php|aspx|asp...]。再者,由于是依靠正则规则看恶意代码,所以对恶意代码拦截不全面。 0x02 起因 某天,在本地搭建了一个Asp+Access+IIS环境,测试安全狗Bypass 用淘气字符串就绕过了安全狗的拦截。由于只能用在某些sql语句上,具体是哪一个字符串就无足轻重了。第一次在本地环境测试安全狗就绕过了,刚好那天看到论坛在征集优秀文章,计划着写处女作投稿。 附上地址,虽然字符串数量不多,但是确实很淘气... https://github.com/minimaxir/big-list-of-naughty-strings/blob/master/blns.txt 淘气字符串 我反复提交包含sql注入的数据包,Fuzz到了字符串[removed] 只有这一处,提示数据库报错了。那么,安全狗是分析到了什么?安全狗是用正则匹配看代码的,所看到,肯定不是一大串字符。反复删减,最终出来了 ///.js 0x03 绕过测试 ///.js js可以换成rm/wm/png/jpg等静态文件后缀 测试现,只要url包含 ///.js 就会触内置的白名单,直接被iis版安全狗放行。既然是触白名单,我直接把http防护策略全部开启,把防护等级调到最高来测试效果。 http://192.168.29.131:8980/sql.php?id=1 and 1=1 (拦截) http://192.168.29.131:8980/sql.php?id=1 and 1=1&safe;=///.js? (放行) http://192.168.29.131:8980/sql.php/1.js?id=1 and 1=1 (放行) 触白名单直接放行url,顺带放行了XSS攻击代码,连xss过狗代码也不用研究了,哈哈。 http://192.168.29.131:8980/sql.php?id=1 and 1=1&xss;=[removed]alert(/xss/)[removed]&safe;=///.js? (既有sql注入,又有xss攻击,放行) http://192.168.29.131:8980/sql.php?id=1 and 1=1&xss;=[removed] (很evil,也放行) 还能在url传输什么,放行恶意代码,脑洞... 不仅是放行url,连cookie位置也放行了。 但是当恶意代码放在post数据,就绕不过安全狗。 亲测,对于安全狗iis版,php,aspx,asp均能用这种方式过狗。 http://.../sql.php?safe=///.js?&id=1 http://.../sql.aspx?safe=///.js?&id=1 http://.../sql.asp?safe=///.js?&id=1 如果是Apache版安全狗,可以试试 http://.../sql.php/1.js?id=1 http://.../sql.aspx/1.js?id=1 备注:更新了图片,最新的iis版本,亲测,本文提供的两个方法 依然有效~~~ (思考花了一个星期,认认真真写稿也就两个晚上,8号的iis版已经更新了一次,然而漏洞依然存在,看来官方人员一直都不知道) 影响范围: 针对最新的安全狗iis版,从最右边开始匹配,存在某一个问号?附近的字符串满足正则表达式 \/.*?\/.*?\/.*?\.js(其中的js可以替换成如png、jpg等静态文件后缀)例如 ///.js?或http://ip/1.jpg? 就会触内置白名单,无论数据库和脚本语言类型。触白名单会放行url和cookie位置的恶意代码,但依然检查post的数据。 (Apache版的规则库不一样,手工测试出精简的字符串,但是url无效访问,所以Apache版的还只能按照http://.../sql.php/1.jpg?id=1触白名单) 0x04 搜索公开技术贴 准备写稿了,防止遇到造轮子撞车,变换关键词,搜搜互联网最近半年的公开过狗技术帖。找到了一个造轮子的博客https://www.jianshu.com/p/507439c2dd94 看图。这个造轮子方法已经很普遍出现在各种BypassWaf文章里面。 我的观点:安全狗不认识什么是php,所以这个bypass没挖掘到绕过的本质。而且有些php网站不支持PATH_INFO特性。对问题本质的理解不一样,如果是思考如何触安全狗的正则匹配规则,就能现这个绕过方法可以推广到aspx和asp。 虽然方法很简单,现了如何触内置白名单,放行恶意代码,但是无法绕过恶意代码出现在post数据的情况。美中不足,思绪一度搁浅,因为我计划写一篇“脚本小子最爱,涉及知识点最少,能直接放工具里全自动跑sql注入的过狗文章”。 0x05 峰回路转 择日再度整理思路,翻看手里的资料。再次看到上次那个造轮子博客。看到0x04造轮子三个字,我在思考什么是造轮子?一味地造轮子本身没有错,错在看不到车子,不清楚什么轮子最适合,于是就有了四方形,三角形,椭圆形的轮子,同样都是能上路的轮子。我的思维跳跃到了那个经典的fuzz造轮子代码。曾经用这个代码Fuzz一个小时的我,就觉得fuzz代码对sql语句的理解不多,出现很多没必要的测试。 手工测试sql语句的经验告诉我,所有fuzz过狗payload本质都是正则匹配逃逸(包括特殊的截断),正则匹配逃逸的核心要点绝不是/××/注释。于是对造轮子作者的payload进行测试现最终有用的是#a (安全狗4.0) 所以说,注释绕过的是 # 配合 \n id=1 union select 1,2,3 (拦截) id=1 union# select 1,2,3 (拦截) id=1 union#a select 1,2,3 (放行) 原理:安全狗遇到注释符号 # 就会丢弃后边代码的检测。为了提防使用回车\n绕过正则过滤,只是拦截了# ,正则规则库没考虑到#+字符串+ 的情况,造成了BypassWaf 改写了个 tamper ,命名为Bypassdog40.py (成功测试了iis版安全狗4.0和apache版安全狗4.0) 核心代码只有一条,把所有空格替换为 #a if payload: retVal = re.sub(r"\s", r"#a ", payload) 执行 sqlmap -u “http://192.168.29.131:8980/sql.php?id=1” -v 3 --random-agent --tamper=Bypassdog40.py 成功跑出所有sql注入payload 紧接着又测试注入点在post和cookie的情况,自动化注入过程很顺利。 补充:安全狗Apache3.5 规则刚好相反,拦截#a ,放行# ,命名tamper为 Bypassdog35.py 0x06总结 真理总是直接,甚至是简单的 本文包含了两个过狗方法: 一个是触内置白名单的正则规则,能放行url和cookie的恶意代码检测,包括了xss攻击。美中不足就是绕不过post数据的恶意代码检查。 另一个Bypass方法是传统方法,提供了很简单的tamper,核心代码只有一句,可以用sqlmap跑自动化,大致可以通杀安全狗。遇到无法读数据库情况,例如拦截了INFORMATION_SCHEMA,可以配合触内置白名单的方法,直接放行。 MySQL #单行注释 -- 单行注释(特别注意,-- 后有个空格!!!) /*多行注释*/ MS SQL Server -- 单行注释 /*多行注释*/ Oracle REM单行注释 -- 单行注释 /*多行注释*/ 新的两个tamper命名为Bypassdog400 和Bypassdog350 适用于 MS SQL Server和Oracle
网页中实现微信扫一扫,不用备案就能在自己网页中实现扫描二维码 有时我们只需要在自己网页中加入个扫一扫并且获取结果的小小功能就行,然而微信开门槛太高,需要公众号需要交300块认证,然后域名还要备案,公众号后台需要各种配置,需要调用微信开各个接口,最后可能并不会看到效果。 现在我要告诉你,你有救了!你只要简单使用上面提供的接口就行,什么论七八糟的统统都不用管了,只需要关注你的程序怎么处理这些数据。 不过任何事情都是相对的,本帖提供的方法缺点也是有的,就是多一次跳转,而大家都知道页面跳转那么当前输入框等控件内容都会丢失。不用担心,问题总是有方案解决的。 如果你只需要扫描下获取结果再处理,那么不用管这多跳转一次的问题。 如果你是在一个表单中某项需要扫描,那 么可以把扫描的那项提到最前面来,强制要求用户必须先扫描才能填写表单其他项,这样问题不 就迎刃而解了? 如果要追求完美扫描不跳转,那么只能一步步按照微信网页开的要求来了。 大家都知道微信扫一扫,而且很常用,基本都用来扫码关注微信号,扫码付款,再之外的如果要扫的二维码是链接就直接打开访问,非链接的直接显示文字。 然而有时我们需要在自己的网页上调用扫一扫,然后按照自己的需要对获得结果进行处理该怎么办呢?有些同学觉得很奇怪,怎么会有这样的需求。其实这样的使用场景很多的,例如: 扫快递单上的条形码查询它的进度 进度系统中可以根据生产单上条形码查询生产进度 货系统出入库扫描 扫描网址只需截取其中的一个参数结果而不是直接打开它 。。。 看下面的一个应用效果。 https://img2.mukewang.com/5b42068700012bbf02800560.jpg 是不是很方便呢?微信里打开http://www.jiujiujin.net/wuliu.htm 也可以测试效果。 如果按照通常的步骤在自己网页中调用微信的扫一扫可不是那么简单的。首先得有微信公众号,公众号还得提交认证。我们都知道不光是注册个微信公众服务号就行,而且还得提交认证,每年交300块大洋,前提还必须是企业身份才能注册和认证。 接下来才是编码,这才是考验你耐心的时刻,各种不行,各种莫名其妙的错误,有些新手可能在域名备案上就被卡了半天,因为想要调用微信的jssdk接口要求访问的域名必须是备案的,设置到微信公众号的js安全域名区,然后还要设置服务器白名单,如果你的是虚拟主机而ip不固定的说不定哪天就扫不了了。调用几个接口,参数,token还有7200秒的失效,定时更新还是访问时检查判断再更新,是不是弄过的人都纠结过?很是麻烦,顿时头大了有么有?水不是一般的深,于是纷纷哭爹喊娘求大神骂张小龙。 我现我废话太多了,说好的5行代码呢?却写了这么多废话,哈哈哈。其实多了解了解也没坏处的,毕竟也算我的摸索过的心路历程。 上面给出的扫一扫指向的链接是:http://www.jiujiujin.net/wuliu.htm,聪明的同学已经打开并右击查看源代码了,可能已经明白是怎么回事了。 答案就是调用了一个接口,这个接口会去执行扫码,然后将扫码的结果作为一个参数返回到来路页面,这样来路页面中就可以获取并处理这个结果了。 废话不多说放代码测试

62,074

社区成员

发帖
与我相关
我的任务
社区描述
.NET技术交流专区
javascript云原生 企业社区
社区管理员
  • ASP.NET
  • .Net开发者社区
  • R小R
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

.NET 社区是一个围绕开源 .NET 的开放、热情、创新、包容的技术社区。社区致力于为广大 .NET 爱好者提供一个良好的知识共享、协同互助的 .NET 技术交流环境。我们尊重不同意见,支持健康理性的辩论和互动,反对歧视和攻击。

希望和大家一起共同营造一个活跃、友好的社区氛围。

试试用AI创作助手写篇文章吧