- 1
SCRIPT="<?php http_response_code(429); ob_clean(); //" php -S localhost:80 /proc/self/environ
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+1
SCRIPT="<?php http_response_code(429); ob_clean(); //" php -S localhost:80 /proc/self/environ
sql injection is for kids, grownups use environment variable injection
gost 28.10.2019 12:11 # +1
nyTuH_nugop 28.10.2019 18:22 # −102
bagrinho 28.10.2019 17:35 # 0
guest8 28.10.2019 17:37 # −999
gost 28.10.2019 17:47 # 0
guest8 28.10.2019 17:50 # −999
gost 28.10.2019 18:27 # 0
guest8 28.10.2019 18:35 # −999
nyTuH_nugop 28.10.2019 18:41 # −102
guest8 28.10.2019 18:45 # −999
inkanus-gray 28.10.2019 18:54 # +1
guest8 28.10.2019 18:55 # −999
gost 28.10.2019 20:26 # 0
guest8 28.10.2019 20:30 # −999
gost 28.10.2019 20:41 # 0
Так ебаться надо только если тебе требуется программно доступ к пельменным округления получить. Если просто посмотреть — да, procexp или вообще «Process Hacker», там их даже менять можно.
guest8 28.10.2019 20:53 # −999
gost 28.10.2019 21:04 # 0
Нет, скорее всего. Пиздец нарастает.
guest8 28.10.2019 21:09 # −999
gost 28.10.2019 21:40 # 0
В «PH» меня больше привлекает возможность отфильтровать строки по размеру (скажем, длиннее 42 символов), а потом отфильтровать их хоть обычным матчем, хоть регулярками. Удобно, когда надо найти, например, URL.
> В смысле сколько считано?
Да, выдаётся табличка о том, кто в настоящее время читает, что читает и с какой скоростью читает (или пишет). Можно найти подлеца, жрущего диск.
А, и ещё там можно инжектить дллки, прямо из окошка с деревом процессов. Какой Hacker )))
MAKAKA 28.10.2019 21:43 # 0
про строки круто, а как инжектится dllка? у нее вызывается точка входжа? в котексте коково потока?
gost 28.10.2019 22:04 # 0
*Если не учитывать еблю с «WOW64» процессами, для них проще всего запилить x86 враппер.
MAKAKA 28.10.2019 22:16 # 0
С CreateRemoteThread всё понятно.
А как это сделать на прыще? Там можно clone другого процесса?
gost 29.10.2019 07:14 # 0
guest8 29.10.2019 10:46 # −999
guest8 28.10.2019 21:52 # −999
guest8 28.10.2019 21:54 # −999
guestinxo 29.10.2019 00:17 # 0
nyTuH_nugop 28.10.2019 23:46 # −102
Рачьё своими словами обсуждает ZwQueryInformationProcess