驾考科目2终于通过了

在中村经过2天的训练,终于通过了科目2考试,新交规搞死人呀,不过哥还是很幸运的考了100分,感谢我的两个教练,尤其是卢教练。科目2考试倒桩,差点没过,补考了一次,还好补考过了。然后9选3,一去就出师不利,遇到个坏车子,显示屏不给力,居然不显示,换了车子,然后直接上去通过3个项目 ,进入感应区也不提示考试项目,问了一下考试人员说我没有开始考试,让我重新开到起点再来一次,让管理人员帮我点了小电脑开始考

标签:

wamp win7 使用 php_curl.dll 出现无法加载问题的解决

人是win7 64位系统,在使用 wamp开启curl扩展时候失败,apache日志中显示<b>Warning</b>: PHP Startup: Unable to load dynamic library 'd:/wamp/bin/php/php5.3.13/ext/php_curl.dll' - 应用程序无法启动,因为应用程序的并行配置不正确。有关详细信息,请参阅应

标签:

Win7_X64位运行BurpSuite_Pro_v1.5破解版

之前本站发布过了BurpSuite_Pro_v1.5破解版,但是当时我也没有详细的测试,发现不能运行于Win7_64位系统上面,今天逛freebuf的时候,看到有一哥们发了个改进版的,说是可以运行,我测试了一下,还是不可以,但是最终在他的基础上改了一下,发现其实是可以运行在win7_64位上的,以下是方法,给需要的兄弟们参考。1、运行BurpSuite_Pro_v1.5破解版的条件是必须要JRE6

标签:

PHPCMS_V9 poster_click注入EXP

PHPCMS V9版SQL注入漏洞,详细内容请见,http://webscan.360.cn/news/news84 ,网上有人已经写出了python版的,我再送一个php版的吧,写的不怎么样,能用而已。加个密是防有些人转载过去,乱改,bs转载不留版权的。代码如下:复制保存为 *.php即可使用<?php$enfile="pVTdaxxVFH9f2P/hZBsyM8nsfGz8SD

标签:

PHPCMS_V9数据库密码读取EXP

乌云N早以前就爆出来的漏洞,详见http://www.wooyun.org/bugs/wooyun-2012-010072 最近我在学习php,就是为了写些个小工具出来玩玩,就拿了这个最简单的漏洞来练手了,希望兄弟们多支持!!!其实利用这个漏洞还可以读/etc/passwd等文件,兄弟们可以自由发挥,而我新手只会写个读数据库密码的东西,兄弟们别bs我就行了。代码如下,请保存为*.php 执行即可:

标签:

关闭phpstorm的“即点即输”功能,避免多余空格

PHPStorm 5增加了挺多的功能,的确是更强大了。不过使用后,有一个功能让我随时受不了,就是在编辑页随便点哪里都能把光标移过去,类似于word的“即点即输”。竟然把自己当word了。。。仔细找了下,终于找出来怎么关闭了:这一功能在phpstorm中不知道叫啥名,去掉方法是 打开File-Settings-Editor,把Allow placement of caret

标签:

修复Domain Details 2.7不显示IP地址的问题

最近升级到firefox为最新版18.0.1结果发现我以前用的很爽的domain details2.7插件不能显示ip地址了,郁闷,但是又不想再使用17.0版本,只能自己解决,最后找到了作者的插件首页,搞定了问题,分享给大家,插件各位大黑客使用这个插件,用着很爽的。1、首先找到此插件的位置,主要是ID信息,在firefox地址栏里输入 about:support,记录一下插件对应的id2、点击应用

标签:

firefox插件清理不掉的解决办法

为了工作方便,使用了麦库,但是发现麦库的网页剪辑器插件有点小bug,这里说的主要是(v1.1)版本的,只要一启用就会占用我自定义插件的位置,把我的其它自定义插件给清了,我向麦库反映过,他们说让我升级最新版的,新版的没有测试,不过这个旧版的1.1无论如何也清理不掉,只能在扩展里面把他给禁用掉了,还是不爽。网上搜索了一下,得到如下提示: 1.地址栏输入about:support,点击“显

标签:

去除Dbank华为网盘必须登录才能下载限制的方法

         自从115不能用了以后,因为迅雷快传被内网封了无法登录,我主要是用百度和Dbank两个网盘,百度网盘支持旋风的离线,下载速度也快,单文件也没有限制,本来应该是首选,可惜上传速度那叫一个慢,所以大部分时候,我用的都是Dbank网盘,不过现在Dbank变得越来越恶心了,先是把所有的合作者账户取消了,每次下

标签:

dedecms plus/search.php最新注入漏洞

dedecms的最近出的一高危漏洞,search.php注入漏洞;估计现在很多黑阔都非常爱dedecms,因为经常有各种漏洞爆出.很多利用起来也都很简单.下面是漏洞的详细利用细节:0x1:http://back.waitalone.cn/plus/search.php?keyword=as&typeArr[ uNion ]=a报错如果为:Safe Alert: Request Error s

标签: