文件的一开始就有如下代码:defined('BASEPATH') OR exit('No direct script access allowed');这个是为了防止直接访问文件而写的,这样可以保证是从index.php访问过来的。接下来两段代码引入了两个文件:/** --...
继续阅读目前阅读的版本为稳定版3.0这个文件作为CI的入口文件,主要做了一些初始化之类的操作,保证后续的正常执行。运行环境define('ENVIRONMENT', isset($_SERVER['CI_ENV']) ? $_SERVER['CI_ENV'] : 'developm...
继续阅读注:这个主防只支持x86系统。。本人技术略渣,x64还没搞出来。。。。注注:这篇文章是很久以前发在旧博客里的,无意间翻到了觉得还不错,复制过来了,毕竟也是用心做的东西。这个SSDT的内容我用了之前的一个框架,网上也有很多的SSDT库。关于SSDT还不太清楚的童鞋可以看看我以...
继续阅读原文地址:http://cxsecurity.com/issue/WLB-2015080141像你所熟知的,chrome处于安全原因,不会执行跨站脚本中的JS代码,并且通过这个方法阻止了很多XSS攻击。假如现在你有一个受XSS影响的PHP代码(chrome.php):<...
继续阅读最后的Final系列,把这个系列的东西都综合起来了。final 0char *get_username(){ char buffer[512]; char *q; int i; memset(buffer, 0, sizeof(buffer)); gets(buf...
继续阅读这个系列开始涉及网络部分了,感觉这部分还是很简单的。net 0先来看源码:#include "../common/common.c"#define NAME "net0"#define UID 999#define GID 999#d...
继续阅读感觉是比较难的一部分了,毕竟堆溢出平常接触的少。heap 0源码:#include <stdlib.h>#include <unistd.h>#include <string.h>#include <stdio.h>#incl...
继续阅读format 0先看源码,已经知道是格式化字符串漏洞了。#include <stdlib.h>#include <unistd.h>#include <stdio.h>#include <string.h>void vuln(...
继续阅读继续上一个系列nebula的升级版:protostarstack 0这个题是最简单的栈溢出,目的是让大家明白栈溢出可以修改内存中的变量。#include <stdlib.h>#include <unistd.h>#include <stdio....
继续阅读