顯示廣告
隱藏 ✕
※ 本文為 gmoz.bbs. 轉寄自 ptt.cc 更新時間: 2013-05-13 20:52:47
看板 Gossiping
作者 gmoz (  This can't do that. )
標題 Re: [爆卦] AnonTAIWAN 出動了?
時間 Mon May 13 19:36:53 2013


3秒鐘解釋:

就是秀這種東西出來給你看

if(使用者還沒回覆過){
***以下內容已經遮蔽,回覆後才能顯示****
}else{
http://mega.xxx/瑪瑙水母.mp3
mega.xxx - Available .XXX Premium Domain Name
Whether you produce, distribute, perform or provide services, the .XXX Top Level Domain is positioned to be the global signpost for the online adult entertainment industry. .XXX is unique and immediately recognizable by consumers like no other domain extension. ...
 
解壓縮密碼:mmmm分享於冰冰FTP
}



----更詳細解釋如下--

像我們在網頁上按右鍵 > 檢視原始碼
看到的東西都是經過處理後的才秀出來的,

簡單的例子就是你去餐廳點菜,給「菜名」
後面的廚房就根據你給的「菜名」端出做好的菜給你

而廚房裡面幹了什麼事情、加了什麼料你也不知道,你拿到的就是煮好的香菜菜

檢視原始碼看到的也不過就是拿筷子把料夾起來看看是什麼東西
但是菜上面稠稠的東西是太白粉還是__你也不知道

網頁的話,就是根據你給的「參數」,
給後端伺服器中的php寫的邏輯來處理,可能是去db撈資料,
可能是pass你的參數給其他張網頁處理...etc

換成點菜的例子,就是做菜的食譜、進貨單、食材在冰箱的哪個位置、
廚師怎麼動作的、怎麼作太白粉糊的都寫的清清楚楚

那知道這些有什麼用,以菲律賓這個例子來說,你可以看見他們寫的PHP
是怎麼判斷資料的,是怎麼取資料、去哪裡取資料
像下面這句,很明顯的告訴你有張table叫做suppliers_timestamp
有個欄位叫做 companyid 有個欄位叫做action 跟 action_date
SELECT * from suppliers_timestamp where companyid = $companyid and
action='modified' order by action_date DESC

換句話說,你可以看見哪個冰箱的哪個位置放了太白粉、哪個位置有水龍頭開關
哪邊有放撸太白粉糊的工具,都清清楚楚告訴你了,
你就可以針對這些位置去try,獲得一些資訊
這些資訊對於要作sql injection來說非常有幫助

不過其實不用這麼辛苦,因為他們直接把DB帳密寫在這些PHP碼中了xDDD
$connection = pg_connect("host=localhost port=5432 dbname=suppliersdb
user=postgres password=4s****3v3r");

我不敢去試有沒有設定限制LOCAL端登入 XD



※ 引述《JoeJohnson (不平凡的Joe)》之銘言:
: 另一台code 也相當精采..
: http://suppliers.asti.dost.gov.ph/login.php~
: http://suppliers.asti.dost.gov.ph/create.php~
: http://suppliers.asti.dost.gov.ph/view.php~
: http://suppliers.asti.dost.gov.ph/updateDatabase.php~
: http://suppliers.asti.dost.gov.ph/list.php~
: http://suppliers.asti.dost.gov.ph/next.php~
: http://suppliers.asti.dost.gov.ph/forapproval.php~
: http://suppliers.asti.dost.gov.ph/editedprofile.php~
: http://suppliers.asti.dost.gov.ph/sendemail.php~
: http://suppliers.asti.dost.gov.ph/bacsettings.php~
: http://suppliers.asti.dost.gov.ph/pdf.php~
: ※ 引述《jackace (inevitable......)》之銘言:
: : 想知道為什麼dns.gov.ph會被入侵的鄉民們
: : http://dns.gov.ph/ajaxResponse/modReqs.php~
: : http://dns.gov.ph/process/connection.php~
: : 講簡單點就是用 vim 寫php的時候 產生的備份黨要記得刪
: : 還有鄉民們要想幫忙的話 在很多它們網頁(要.php的)後面都加個~試看看
: : 要是有東西跑出來就可以回報一下

--
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 114.24.196.91
bewiiarro:有下有推1F 05/13 19:38
RyuzakiYuuji:這太清楚了!! 賓賓國 網路要亡了 哈哈2F 05/13 19:38
Milk0210:我覺得你講太多了...非資訊相關的鄉民可能看不懂..3F 05/13 19:38
那看3秒鐘的部分就好,我相信非資訊的都看得懂XDD
vincent120:GJ4F 05/13 19:38
※ 編輯: gmoz            來自: 114.24.196.91        (05/13 19:39)
IndianF4:都說了不要加香菜了5F 05/13 19:39
a963:感恩!!!6F 05/13 19:39
soem:沒開port,看來要想辦法進去7F 05/13 19:39
chshsnail:老闆一碗蚵仔麵線不要香菜8F 05/13 19:39
four26:洋蔥...是洋蔥9F 05/13 19:39
iMANIA:看懂了10F 05/13 19:39
Vancloud:用跳板去pg_connect看success還是fail就好,不要撈資料11F 05/13 19:40
Murasaki0110:12F 05/13 19:41
Nono1986:原來是香菜阿13F 05/13 19:41
goldman0204:XDDDDDDDDDDDDDD~幫低調14F 05/13 19:42
ymcg:三秒鐘的真的一看就懂15F 05/13 19:42
sugizo0:助教又出來跟同學課後解說啦~~~~~~~~~~~~ XDD16F 05/13 19:44
jimcheer:我只看三秒鐘的部分反而看不懂xD17F 05/13 19:45
voyhanxu:我都不敢去玩,誰知道會不會被偉大司法起訴?18F 05/13 19:46
wst2080:Nmap一下 FreeBSD 4.0 ?! OPENSSH 5.519F 05/13 19:47
soem:有舊到...freebsd4 eol都多久以前了...20F 05/13 19:48
jason050117:推推21F 05/13 19:53
Vincent8026:推22F 05/13 19:56
jianchang:推23F 05/13 19:59
codemonkey:這不是常識嗎24F 05/13 20:01

--
※ 看板: Gossiping 文章推薦值: 2 目前人氣: 0 累積人氣: 2503 
分享網址: 複製 已複製
( ̄︶ ̄)b diami1979, a0930852164 說讚!
1樓 時間: 2013-05-13 19:49:58 (台灣)
  05-13 19:49 TW
啥咪三秒鐘
2樓 時間: 2013-05-13 20:13:41 (台灣)
  05-13 20:13 TW
看不懂  所以 贏了嗎
3樓 時間: 2013-05-13 20:21:48 (台灣)
  05-13 20:21 TW
加油!!!!!
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇