常用输出语句 echo print print_r var_dump()的区别

编程复活甲 发表了文章 • 3 个评论 • 358 次浏览 • 2016-09-07 17:45 • 来自相关话题

echo()
可以一次输出多个值,多个值之间用逗号分隔。echo是语言结构(language construct),而并不是真正的函数,因此不能作为表达式的一部分使用。

print()
函数print()打印一个值(它的参数),如果字符串成功显示则返回true,否则返回false。

print_r()
可以把字符串和数字简单地打印出来,而数组则以括起来的键和值得列表形式显示,并以Array开头。但print_r()输出布尔值和NULL的结果没有意义,因为都是打印"\n"。因此用var_dump()函数更适合调试。

var_dump()
判断一个变量的类型与长度,并输出变量的数值,如果变量有值输的是变量的值并回返数据类型。此函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。
var_dump()输出的信息是最丰富的,所以经常使用这个函数来调试程序。 查看全部
echo()
可以一次输出多个值,多个值之间用逗号分隔。echo是语言结构(language construct),而并不是真正的函数,因此不能作为表达式的一部分使用。

print()
函数print()打印一个值(它的参数),如果字符串成功显示则返回true,否则返回false。

print_r()
可以把字符串和数字简单地打印出来,而数组则以括起来的键和值得列表形式显示,并以Array开头。但print_r()输出布尔值和NULL的结果没有意义,因为都是打印"\n"。因此用var_dump()函数更适合调试。

var_dump()
判断一个变量的类型与长度,并输出变量的数值,如果变量有值输的是变量的值并回返数据类型。此函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。
var_dump()输出的信息是最丰富的,所以经常使用这个函数来调试程序。

那些年我们踩得那些shell坑(四)

SHELL脚本ttgo2 发表了文章 • 3 个评论 • 476 次浏览 • 2016-09-07 17:44 • 来自相关话题

0x01 系统环境
 
操作系统:redhat linux 6
shell环境:bash shell
 
0x02 坑位说明
 
$? 是用来判定上次grep的匹配是否成功,1表示失败,0表示成功,相信大家都掌握了。。
 
0x03 运行结果
 
[root@localhost ~]# cat /etc/passwd | grep root
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/sbin/nologin
[root@localhost ~]# echo $?
0
[root@localhost ~]# cat /etc/passwd | grep root123
[root@localhost ~]# echo $?
1
[root@localhost ~]# 
 
0x04 问题出现
 
[root@localhost ~]# grep ????????
: ??????????
[root@localhost ~]# echo $?
2
 
 
什么情况下出现2个判断?明天公布答案。。。。
 
 
 
 
  查看全部
0x01 系统环境
 
操作系统:redhat linux 6
shell环境:bash shell
 
0x02 坑位说明
 
$? 是用来判定上次grep的匹配是否成功,1表示失败,0表示成功,相信大家都掌握了。。
 
0x03 运行结果
 
[root@localhost ~]# cat /etc/passwd | grep root
root:x:0:0:root:/root:/bin/bash
operator:x:11:0:operator:/root:/sbin/nologin
[root@localhost ~]# echo $?
0
[root@localhost ~]# cat /etc/passwd | grep root123
[root@localhost ~]# echo $?
1
[root@localhost ~]# 
 
0x04 问题出现
 
[root@localhost ~]# grep ????????
: ??????????
[root@localhost ~]# echo $?
2

 
 
什么情况下出现2个判断?明天公布答案。。。。
 
 
 
 
 

知乎出现重大事故!!无数用户隐私可能被泄漏!

安全资讯admin 发表了文章 • 15 个评论 • 476 次浏览 • 2016-09-07 17:08 • 来自相关话题

今天下午,知乎粗大事了.......

今天下午约2点30分左右,三节课的布棉老师用自己的iPhone登录知乎,然后他就看到了如下让他震惊的界面——





如果你没能理解上图意味着什么,让我来告诉你——
[]这个账号不是布棉老师自己的;[/][]布棉老师在这里可以完全看到这个用户的私信;[/][]甚至是该用户的匿名回答,布棉老师也完整能看到。[/]

所以,这背后可能意味着大量知乎用户隐私信息的泄露!!!!

2点35,经我们测试确认,只有IOS端存在此问题,安卓则一切正常。

我们使用另一台iOS手机登录知乎,发现此时的知乎iOS端连加载都出现了问题,将WiFi换成了4G之后也没有什么动静。










而每次退出重新登录后,又会换成和刚刚那个陌生人又不一样的另外一个陌生人。这个时候的知乎,似乎已经完全乱套了





约2点45前后,知乎官方似乎采取了一些措施,串号现象不再出现,但在个人页中出现了一行代码报错,用户无法进行其它操作。





约2点50分左右,知乎官方疑似直接切断了服务器,整个知乎APP在IOS端已无法访问。





应该说,此次事故是一次极度严重的事故。
想象一下吧,你某天在知乎匿名发布的涉及到老东家诸多内幕信息的回答明天突然被人爆出,会对你带来怎样的影响?
包括,你所有的知乎私信都会被人看到,这又意味着什么?
但现在,这很可能已经发生……
--------------------------------------------------------------------------------
关于此次事故,我们请教了部分相关行业人士,根据经验他们给出的分析和解读是:
其一,从事故表现来看,此次事故出现的问题是账号串号和数据库的问题。其中,串号问题严重泄露了用户隐私,如果在接下来两天中有匿名回答和私信被公开,似乎知乎难辞其咎。
其二,事故发生后知乎直接切断了服务器,看起来,似乎是数据库没有备份?如果有备份,则可以直接切换到备份服务器,而不至于粗暴切断影响普通用户的正常使用。
其三,出现此类问题,要么是内部误操作,要么是外部攻击。看起来前者的可能性更大,假如是真,背后可能影射出的是知乎内部的管理和操作流程方面的问题,也可能会导致内部相关工作人员受到较严厉的处罚。

当然,知乎是用python语言写的,这个属于纯技术问题,产品狗运营猫通常碰到这种情况会非常抓狂,所以特别希望技术牛人能把这个事件解读解读,让我们也能理解一下。

无独有偶,早在2013年2月份的时候,新浪微博就曾出现过串号的漏洞问题,新浪公司总编辑陈彤的个人微博在2013年2月10日凌晨0点30分左右出现异常微博,疑似部分非陈彤发布的内容出现在其微博内容中。
2月10日消息2月10日凌晨0点30分左右,新浪微博平台出现疑似串号漏洞,新浪公司总编辑陈彤的微博出现异常。

据了解,新浪公司总编辑陈彤的个人微博在2月10日凌晨0点30分左右出现异常微博,疑似部分非陈彤发布的内容出现在其微博内容中。

0点35分左右,陈彤的个人微博出现短暂无法访问,疑似帐号被删除。
0点40分左右,陈彤的微博恢复访问,串号安全漏洞仍然存在。
0点50分左右,陈彤的微博持续出现帐号被删,无法访问。

无论如何,接下来知乎一定会面对诸多用户的质疑,对于如何回复,这也似乎是一道多选题:
[]假装不知道。。。[/][]有用户来问,就说技术傻逼[/][]挂了吗?我去看看[/][]跟用户说:一定是竞争对手干的[/][]这只是我们在测试[/][]诚恳道歉,公布所有内情内幕[/]

我们不妨来拭目以待,看看知乎会如何回应?

转载:三节课微信公众号(ID: sanjieke)处。
  查看全部
640.jpg


今天下午,知乎粗大事了.......

今天下午约2点30分左右,三节课的布棉老师用自己的iPhone登录知乎,然后他就看到了如下让他震惊的界面——

1.jpg

如果你没能理解上图意味着什么,让我来告诉你——
    []这个账号不是布棉老师自己的;[/][]布棉老师在这里可以完全看到这个用户的私信;[/][]甚至是该用户的匿名回答,布棉老师也完整能看到。[/]


所以,这背后可能意味着大量知乎用户隐私信息的泄露!!!!

2点35,经我们测试确认,只有IOS端存在此问题,安卓则一切正常。

我们使用另一台iOS手机登录知乎,发现此时的知乎iOS端连加载都出现了问题,将WiFi换成了4G之后也没有什么动静。

2.jpg


3.jpg

而每次退出重新登录后,又会换成和刚刚那个陌生人又不一样的另外一个陌生人。这个时候的知乎,似乎已经完全乱套了

4.jpg

约2点45前后,知乎官方似乎采取了一些措施,串号现象不再出现,但在个人页中出现了一行代码报错,用户无法进行其它操作。

5.jpg

约2点50分左右,知乎官方疑似直接切断了服务器,整个知乎APP在IOS端已无法访问。

6.jpg

应该说,此次事故是一次极度严重的事故。
想象一下吧,你某天在知乎匿名发布的涉及到老东家诸多内幕信息的回答明天突然被人爆出,会对你带来怎样的影响?
包括,你所有的知乎私信都会被人看到,这又意味着什么?
但现在,这很可能已经发生……
--------------------------------------------------------------------------------
关于此次事故,我们请教了部分相关行业人士,根据经验他们给出的分析和解读是:
其一,从事故表现来看,此次事故出现的问题是账号串号和数据库的问题。其中,串号问题严重泄露了用户隐私,如果在接下来两天中有匿名回答和私信被公开,似乎知乎难辞其咎。
其二,事故发生后知乎直接切断了服务器,看起来,似乎是数据库没有备份?如果有备份,则可以直接切换到备份服务器,而不至于粗暴切断影响普通用户的正常使用。
其三,出现此类问题,要么是内部误操作,要么是外部攻击。看起来前者的可能性更大,假如是真,背后可能影射出的是知乎内部的管理和操作流程方面的问题,也可能会导致内部相关工作人员受到较严厉的处罚。

当然,知乎是用python语言写的,这个属于纯技术问题,产品狗运营猫通常碰到这种情况会非常抓狂,所以特别希望技术牛人能把这个事件解读解读,让我们也能理解一下。

无独有偶,早在2013年2月份的时候,新浪微博就曾出现过串号的漏洞问题,新浪公司总编辑陈彤的个人微博在2013年2月10日凌晨0点30分左右出现异常微博,疑似部分非陈彤发布的内容出现在其微博内容中。
2月10日消息2月10日凌晨0点30分左右,新浪微博平台出现疑似串号漏洞,新浪公司总编辑陈彤的微博出现异常。

据了解,新浪公司总编辑陈彤的个人微博在2月10日凌晨0点30分左右出现异常微博,疑似部分非陈彤发布的内容出现在其微博内容中。

0点35分左右,陈彤的个人微博出现短暂无法访问,疑似帐号被删除。
0点40分左右,陈彤的微博恢复访问,串号安全漏洞仍然存在。
0点50分左右,陈彤的微博持续出现帐号被删,无法访问。

无论如何,接下来知乎一定会面对诸多用户的质疑,对于如何回复,这也似乎是一道多选题:
    []假装不知道。。。[/][]有用户来问,就说技术傻逼[/][]挂了吗?我去看看[/][]跟用户说:一定是竞争对手干的[/][]这只是我们在测试[/][]诚恳道歉,公布所有内情内幕[/]


我们不妨来拭目以待,看看知乎会如何回应?

转载:三节课微信公众号(ID: sanjieke)处。
 

关于网页记住密码如何查看密码

网络安全mentor 发表了文章 • 7 个评论 • 394 次浏览 • 2016-09-07 14:30 • 来自相关话题

进入登录的页面
审查元素
找到关于密码的那一个input标签
把它的type值更改为text
就可以明文显示所保存的密码
所以不要再公共电脑进行保存密码
 
 
适用于一些基本网站
进入登录的页面
审查元素
找到关于密码的那一个input标签
把它的type值更改为text
就可以明文显示所保存的密码
所以不要再公共电脑进行保存密码
 
 
适用于一些基本网站

正则表达式应用——实例应用(2)

编程wukong 发表了文章 • 4 个评论 • 374 次浏览 • 2016-09-07 13:07 • 来自相关话题

1.只能输入m~n位的数字:"^\d{m,n}$"。
2.只能输入零和非零开头的数字:"^(0|[1-9][0-9]*)$"。
3.只能输入有两位小数的正实数:"^[0-9]+(\.[0-9]{2})?$"。
4.只能输入有1~3位小数的正实数:"^[0-9]+(\.[0-9]{1,3})?$"。
5.只能输入非零的正整数:"^\+?[1-9][0-9]*$"。
6.只能输入非零的负整数:"^\-[1-9][0-9]*$"。
7.只能输入长度为3的字符:"^.{3}$"。
8.只能输入由26个英文字母组成的字符串:"^[A-Za-z]+$"。
9.只能输入由26个大写英文字母组成的字符串:"^[A-Z]+$"。
10.只能输入由26个小写英文字母组成的字符串:"^[a-z]+$"。
  查看全部
1.只能输入m~n位的数字:"^\d{m,n}$"。
2.只能输入零和非零开头的数字:"^(0|[1-9][0-9]*)$"。
3.只能输入有两位小数的正实数:"^[0-9]+(\.[0-9]{2})?$"。
4.只能输入有1~3位小数的正实数:"^[0-9]+(\.[0-9]{1,3})?$"。
5.只能输入非零的正整数:"^\+?[1-9][0-9]*$"。
6.只能输入非零的负整数:"^\-[1-9][0-9]*$"。
7.只能输入长度为3的字符:"^.{3}$"。
8.只能输入由26个英文字母组成的字符串:"^[A-Za-z]+$"。
9.只能输入由26个大写英文字母组成的字符串:"^[A-Z]+$"。
10.只能输入由26个小写英文字母组成的字符串:"^[a-z]+$"。
 

正则表达式应用——实例应用(1)

编程wukong 发表了文章 • 8 个评论 • 507 次浏览 • 2016-09-07 12:43 • 来自相关话题

1.验证用户名和密码:("^[a-zA-Z]\w{5,15}$")正确格式:"[A-Z][a-z]_[0-9]"组成,并且第一个字必须为字母6~16位;
2.验证电话号码:("^(\\d{3,4}-)\\d{7,8}$")正确格式:xxx/xxxx-xxxxxxx/xxxxxxxx;
3.验证手机号码:"^1[3|4|5|7|8][0-9]\\d{8}$";
4.验证身份证号(15位或18位数字):"\\d{14}[[0-9],0-9xX]";
5.验证Email地址:("^\w+([-+.]\w+)@\w+([-.]\w+)\.\w+([-.]\w+)*$");
6.只能输入由数字和26个英文字母组成的字符串:("^[A-Za-z0-9]+$") ;
7.整数或者小数:^[0-9]+([.][0-9]+){0,1}$
8.只能输入数字:"^[0-9]*$"。
9.只能输入n位的数字:"^\d{n}$"。
10.只能输入至少n位的数字:"^\d{n,}$"。
  查看全部

1.验证用户名和密码:("^[a-zA-Z]\w{5,15}$")正确格式:"[A-Z][a-z]_[0-9]"组成,并且第一个字必须为字母6~16位;
2.验证电话号码:("^(\\d{3,4}-)\\d{7,8}$")正确格式:xxx/xxxx-xxxxxxx/xxxxxxxx;
3.验证手机号码:"^1[3|4|5|7|8][0-9]\\d{8}$";
4.验证身份证号(15位或18位数字):"\\d{14}[[0-9],0-9xX]";
5.验证Email地址:("^\w+([-+.]\w+)@\w+([-.]\w+)\.\w+([-.]\w+)*$");
6.只能输入由数字和26个英文字母组成的字符串:("^[A-Za-z0-9]+$") ;
7.整数或者小数:^[0-9]+([.][0-9]+){0,1}$
8.只能输入数字:"^[0-9]*$"。
9.只能输入n位的数字:"^\d{n}$"。
10.只能输入至少n位的数字:"^\d{n,}$"。
 

怎么看着那么像知乎呢...

安全资讯Infiltration 回复了问题 • 9 人关注 • 8 个回复 • 470 次浏览 • 2016-09-07 12:00 • 来自相关话题

[转]利用洪荒之力Ettercap秒杀宾馆隔壁的啪啪啪土豪和妹子

协议安全Shun 发表了文章 • 9 个评论 • 702 次浏览 • 2016-09-07 11:59 • 来自相关话题

说到住宾馆开房什么的,大家都不陌生了,年轻人宾馆开房,除了啪啪啪还是啪啪啪,但是动作太大就不好了。声音又那么大。尤其是影响到本宝宝休息,那我只能使用洪荒之力,秒杀你们了。
废话不多说了,实现要想干掉对方,就要知道目标的ip地址。也称之为信息收集。我看了一下,我的房间电脑ip地址是192.168.1.105. 然后隔壁是1803房间,那么很显然他的ip地址就是192.168.1.103

为了确认是不是正确,操起十方神器之一,nmap进行了一番狂风乱扫。可以肯定192.168.1.103就是土豪和妹子的房间电脑ip地址。既然能扫到肯定电脑肯定是开启的。

关于Ettercap我就不多介绍了,直接上图片了。语文不好一直让我晚上失眠、
选择要监听的网卡,这个小伙伴可以根据自己的实际情况哦。





 
扫描网络
 





 
查看扫描的到主机ip地址以及网关
 





 
 
设置要欺骗的目标网关和ip地址,也就是隔壁土豪和妹子的电脑ip地址
 





 
我们先开启arp欺骗
 





 
接着开启dns欺骗插件。
 





 
我们来ping下,看看是否dns欺骗成功。
 





 
我们可以很直观的看到,域名已经被解析到了192.168.1.105。其实所有的域名都会被解析到这个ip地址。

下面我们要做一个整人的网页,我这里随便写了几句话保存成了,index.html。
 










 
保存好网页代码之后,我们就要开启WEB服务器了,不然怎么去解析域名让他访问咱们的网页。





 
 
提示开启成功,那么这个时候隔壁的土豪和妹子不管访问什么网站域名都会被解析到下面这个页面。
 





 
好了,大家下去以后自己在虚拟机里面撸撸玩玩得了,可不要去别的地方乱搞,毕竟有些技术方面的东西你不清楚,万一搞了以后,不懂得恢复就麻烦了。




原帖地址:利用洪荒之力Ettercap秒杀宾馆隔壁的啪啪啪土豪和妹子
出自:NoSaFe@xxxvvv123
出自:i春秋论坛
 
  查看全部
说到住宾馆开房什么的,大家都不陌生了,年轻人宾馆开房,除了啪啪啪还是啪啪啪,但是动作太大就不好了。声音又那么大。尤其是影响到本宝宝休息,那我只能使用洪荒之力,秒杀你们了。
废话不多说了,实现要想干掉对方,就要知道目标的ip地址。也称之为信息收集。我看了一下,我的房间电脑ip地址是192.168.1.105. 然后隔壁是1803房间,那么很显然他的ip地址就是192.168.1.103

为了确认是不是正确,操起十方神器之一,nmap进行了一番狂风乱扫。可以肯定192.168.1.103就是土豪和妹子的房间电脑ip地址。既然能扫到肯定电脑肯定是开启的。

关于Ettercap我就不多介绍了,直接上图片了。语文不好一直让我晚上失眠、
选择要监听的网卡,这个小伙伴可以根据自己的实际情况哦。

1.png

 
扫描网络
 

2.png

 
查看扫描的到主机ip地址以及网关
 

3.png

 
 
设置要欺骗的目标网关和ip地址,也就是隔壁土豪和妹子的电脑ip地址
 

4.png

 
我们先开启arp欺骗
 

5.png

 
接着开启dns欺骗插件。
 

6.png

 
我们来ping下,看看是否dns欺骗成功。
 

7.png

 
我们可以很直观的看到,域名已经被解析到了192.168.1.105。其实所有的域名都会被解析到这个ip地址。

下面我们要做一个整人的网页,我这里随便写了几句话保存成了,index.html。
 

8.png


9.png

 
保存好网页代码之后,我们就要开启WEB服务器了,不然怎么去解析域名让他访问咱们的网页。

10101.png

 
 
提示开启成功,那么这个时候隔壁的土豪和妹子不管访问什么网站域名都会被解析到下面这个页面。
 

11.png

 
好了,大家下去以后自己在虚拟机里面撸撸玩玩得了,可不要去别的地方乱搞,毕竟有些技术方面的东西你不清楚,万一搞了以后,不懂得恢复就麻烦了。




原帖地址:利用洪荒之力Ettercap秒杀宾馆隔壁的啪啪啪土豪和妹子
出自:NoSaFe@xxxvvv123
出自:i春秋论坛
 
 

这很安全!

网络安全Infiltration 回复了问题 • 9 人关注 • 6 个回复 • 597 次浏览 • 2016-09-07 11:55 • 来自相关话题

那些年我们踩得那些shell坑(三)

SHELL脚本ttgo2 发表了文章 • 13 个评论 • 523 次浏览 • 2016-09-07 10:24 • 来自相关话题

0x01 测试环境
 
[]系统类型:redhat linux 6.0[/][]shell类型:bash shell[/]
 
0x02 坑位描述(cp复制命令卡壳了)
 
复制cp命令使用频率很多,,很多时候大家没有在这个地方栽过跟头,有一次被郁闷了,这次的文件名比较奇葩,文件名为“-reg.log”,把文件复制到/tmp 目录下,出现参数问题,,
 
0x03 代码如下
 
[root@localhost test]# touch -- -reg.log

[root@localhost test]# cp -reg.log /tmp/

cp:无效选项 -- e

请尝试执行"cp --help"来获取更多信息。

[root@localhost test]# 
 
0x04坑位分析
 
原因是文件前面有一个“-”,导致当成参数执行了。
 
0x05 三思一下
 
大家自己先自己想一下,,可以积极回复,, 查看全部
0x01 测试环境
 
    []系统类型:redhat linux 6.0[/][]shell类型:bash shell[/]

 
0x02 坑位描述(cp复制命令卡壳了)
 
复制cp命令使用频率很多,,很多时候大家没有在这个地方栽过跟头,有一次被郁闷了,这次的文件名比较奇葩,文件名为“-reg.log”,把文件复制到/tmp 目录下,出现参数问题,,
 
0x03 代码如下
 
[root@localhost test]# touch -- -reg.log

[root@localhost test]# cp -reg.log /tmp/

cp:无效选项 -- e

请尝试执行"cp --help"来获取更多信息。

[root@localhost test]# 
 
0x04坑位分析
 
原因是文件前面有一个“-”,导致当成参数执行了。
 
0x05 三思一下
 
大家自己先自己想一下,,可以积极回复,,