音乐搜索接口import requests # New Android search request android_search_url = "https://jadeite.migu.cn/music_search/v3/search/searchAll" android_search_params = { "feature": "1111000000", "pageNo": "1", "comprehensivePage": "1", "pageSize": "20", "sort": "0", "text": "五月天", # URL encode Chinese characters "sid": "USSab7de0bd3823
甘露不润无根之草,妙法只渡有缘人凡是发生皆有利于我,世界万物皆唯我所用
eval 劫持参考 php 官网上的 Hook 函数的过程:http://php.net/manual/de/function.override-function.php#50821我们知道这类加解密肯定要经过 eval 这一步的,我们 Hook 掉原始的 eval 函数,然后把参数提取出来就可以了。此方法并不安全,因为并不清楚 eval 的内容想到 eval 劫持之后,我才知道这句话是为了防止 eval 劫持的。复制代码 隐藏代码$t = microtime(true) * 1000;eval("");if (microtime(true) * 1000 - $t > 100) {die();}新建一个文件,写入以下内容。(这个需要安装 APD 插件,不过并没有现成的 Windows 版的,我只是在纸上谈兵罢了。)复制代码 隐藏代码<?php/* @link http://php.net/manual/de/function.override-function.php#50821 /rename_function('eval', 'original_eval');func
import reclass UBB:def __init__(self): self.patterns = [ (r'\[b\](.*?)\[/b\]', r'<strong>\1</strong>'), (r'\[i\](.*?)\[/i\]', r'<em>\1</em>'), (r'\[u\](.*?)\[/u\]', r'<u>\1</u>'), (r'\[s\](.*?)\[/s\]', r'<s>\1</s>'), (r'\[url=(.*?)\](.*?)\[/url\]', r'<a href="\1">\2</a>'), (r'\[url\](.*?)\[/url\]', r'<a href="\1">\1</a>'), (r'\[img\](.*?)\[/img\]
以下是一些常见的防黑客攻击代码:XSS攻击防御htmlspecialchars()函数,将特殊字符转换为HTML实体,例如:<转换为<使用正则表达式过滤输入的数据,例如:preg_replace('/<1*>/', '', $string); 将非法的HTML标记删除使用HTTP头部设置X-XSS-Protection,例如:header('X-XSS-Protection: 1; mode=block'); 启用浏览器的XSS过滤器SQL注入攻击防御使用预处理语句和绑定参数,例如:$stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username'); $stmt->bindParam(':username', $username);过滤输入数据,例如:$username = mysqli_real_escape_string($conn, $_POST['username']); 将特殊字符转义使用PDO连接数据库,并设置ATTR_EMULATE_PREPARES为false