当前位置: 编程技术>php
本页文章导读:
▪php下mysql数据库操作类(改自discuz)
代码如下: <?php /* -------------------------------- System:PT book - PT小说小偷 Code: 杰少Pakey ----------------------------------- */ $pt_mysql = new dbQuery; /** * mysql查询类 * */ class dbQuery { /** * 查询总次数 * * @var int.........
▪php下通过伪造http头破解防盗链的代码
伪造referer实例代码,主要用于一些突破防盗链,比如图片,软件等等 这里就直接给出完整的程序吧,具体的应用可以自己修改。 我这里给出的例子是很简单的,其实可以从这个例子中发展.........
▪在VS2008中编译MYSQL5.1.48的方法
1、 下载MYSQL5.1.48源码,CMAKE,VS2008 2、 安装CMAKE和VS2008,解压MYSQL5.1.48到D:\mysql 3、 打开CMD;CD D:\mysql 4、 在CMD中运行命令:wscript win\configure.js WITH_INNOBASE_STORAGE_ENGINE WITH_PARTITION_STORAGE_ENGINE MYSQL_SERV.........
[1]php下mysql数据库操作类(改自discuz)
来源: 互联网 发布时间: 2013-11-30
代码如下:
<?php
/* --------------------------------
System:PT book - PT小说小偷
Code: 杰少Pakey
----------------------------------- */
$pt_mysql = new dbQuery;
/**
* mysql查询类
*
*/
class dbQuery {
/**
* 查询总次数
*
* @var int
*/
var $querynum = 0;
/**
* 连接句柄
*
* @var object
*/
var $link;
/**
* 构造函数
*
* @param string $dbhost 主机名
* @param string $dbuser 用户
* @param string $dbpw 密码
* @param string $dbname 数据库名
* @param int $pconnect 是否持续连接
*/
function connect($dbhost, $dbuser, $dbpw, $dbname = '', $pconnect = 0) {
if($pconnect) {
if(!$this->link = @mysql_pconnect($dbhost, $dbuser, $dbpw)) {
$this->halt('Can not connect to MySQL server');
}
} else {
if(!$this->link = @mysql_connect($dbhost, $dbuser, $dbpw)) {
$this->halt('Can not connect to MySQL server');
}
}
if($this->version() > '4.1') {
global $dbcharset;
if($dbcharset) {
mysql_query("SET character_set_connection=$dbcharset, character_set_results=$dbcharset, character_set_client=binary", $this->link);
mysql_query("set names 'GBK'");
}
if($this->version() > '5.0.1') {
mysql_query("SET sql_mode=''", $this->link);
mysql_query("set names 'GBK'");
}
}
if($dbname) {
mysql_select_db($dbname, $this->link);
}
}
/**
* 选择数据库
*
* @param string $dbname
* @return
*/
function select_db($dbname) {
return mysql_select_db($dbname, $this->link);
}
/**
* 取出结果集中一条记录
*
* @param object $query
* @param int $result_type
* @return array
*/
function fetch_array($query, $result_type = MYSQL_ASSOC) {
return mysql_fetch_array($query, $result_type);
}
/**
* 查询SQL
*
* @param string $sql
* @param string $type
* @return object
*/
function query($sql, $type = '') {
$func = $type == 'UNBUFFERED' && @function_exists('mysql_unbuffered_query') ?
'mysql_unbuffered_query' : 'mysql_query';
if(!($query = $func($sql, $this->link)) && $type != 'SILENT') {
$this->halt('MySQL Query Error', $sql);
}
$this->querynum++;
return $query;
}
/**
* 取影响条数
*
* @return int
*/
function affected_rows() {
return mysql_affected_rows($this->link);
}
/**
* 返回错误信息
*
* @return array
*/
function error() {
return (($this->link) ? mysql_error($this->link) : mysql_error());
}
/**
* 返回错误代码
*
* @return int
*/
function errno() {
return intval(($this->link) ? mysql_errno($this->link) : mysql_errno());
}
/**
* 返回查询结果
*
* @param object $query
* @param string $row
* @return mixed
*/
function result($query, $row) {
$query = @mysql_result($query, $row);
return $query;
}
/**
* 结果条数
*
* @param object $query
* @return int
*/
function num_rows($query) {
$query = mysql_num_rows($query);
return $query;
}
/**
* 取字段总数
*
* @param object $query
* @return int
*/
function num_fields($query) {
return mysql_num_fields($query);
}
/**
* 释放结果集
*
* @param object $query
* @return bool
*/
function free_result($query) {
return mysql_free_result($query);
}
/**
* 返回自增ID
*
* @return int
*/
function insert_id() {
return ($id = mysql_insert_id($this->link)) >= 0 ? $id : $this->result($this->query("SELECT last_insert_id()"), 0);
}
/**
* 从结果集中取得一行作为枚举数组
*
* @param object $query
* @return array
*/
function fetch_row($query) {
$query = mysql_fetch_row($query);
return $query;
}
/**
* 从结果集中取得列信息并作为对象返回
*
* @param object $query
* @return object
*/
function fetch_fields($query) {
return mysql_fetch_field($query);
}
/**
* 返回mysql版本
*
* @return string
*/
function version() {
return mysql_get_server_info($this->link);
}
/**
* 关闭连接
*
* @return bool
*/
function close() {
return mysql_close($this->link);
}
/**
* 输出错误信息
*
* @param string $message
* @param string $sql
*/
function halt($message = '', $sql = '') {
echo $message . ' ' . $sql;
exit;
}
}
?>
[2]php下通过伪造http头破解防盗链的代码
来源: 互联网 发布时间: 2013-11-30
伪造referer实例代码,主要用于一些突破防盗链,比如图片,软件等等
这里就直接给出完整的程序吧,具体的应用可以自己修改。
我这里给出的例子是很简单的,其实可以从这个例子中发展出很多的应用。比如隐藏真实的URL地址……嘿嘿,具体的就自己分析去吧
这里新建一个文件file.php。后面的参数就是需要伪造referfer的目标地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3
<?
$url=str_replace('/file.php/','',$_SERVER["REQUEST_URI"]);//得出需要转换的网址。这里我就偷懒,不做安全检测了,需要的自己加上去
$downfile=str_replace(" ","%20",$url);//替换空格之类,可以根据实际情况进行替换
$downfile=str_replace("http://","",$downfile);//去掉http://
$urlarr=explode("/",$downfile);//以"/"分解出域名
$domain=$urlarr[0];//域名
$getfile=str_replace($urlarr[0],'',$downfile);//得出header中的GET部分
$content = @fsockopen("$domain", 80, $errno, $errstr, 12);//连接目标主机
if (!$content){//链接不上就提示错误
die("对不起,无法连接上 $domain 。");
}
fputs($content, "GET $getfile HTTP/1.0rn");
fputs($content, "Host: $domainrn");
fputs($content, "Referer: $domainrn");//伪造部分
fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)rnrn");
while (!feof($content)) {
$tp.=fgets($content, 128);
if (strstr($tp,"200 OK")){ //这里要说明一下。header的第一行一般是请求文件的状态。具体请参照HTTP 1.1状态代码及其含义 hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html这里是正常的文件请求状态,只需直接转向就可以。其他状态的继续执行程序
header("Location:$url");
die();
}
}
//302 转向,大部分的防盗链系统都是先判断referfer,对了的话再转向真实的地址。下面就是获取真实的地址。
$arr=explode("n",$tp);
$arr1=explode("Location: ",$tp);//分解出Location后面的真时地址
$arr2=explode("n",$arr1[1]);
header('Content-Type:application/force-download');//强制下载
header("location:".$arr2[0]);//转向目标地址
die();
?>
这段程序只能针对使用referer来判断是否盗链的防盗链系统,使用其他特殊方法防盗链的,这个估计就不适用了
$txt=$_GET['url'];
echo referfile($txt,'http://www./');
function referfile($url,$refer='') {
$opt=array('http'=>array('header'=>"Referer:$refer"));
$context=stream_context_create($opt);
Header("Location:".$url);
return file_get_contents($url,false,$context);
}
<?php
$host = "pakey.net"; //你要访问的域名
$target = "/test.asp"; //你要访问的页面地址
$referer = "http//uuwar.com/"; //伪造来路页面
$fp = fsockopen($host, 80, $errno, $errstr, 30);
if(!$fp){
echo "$errstr($errno)<br />\n";
}else{
$out = "
GET $target HTTP/1.1
Host: $host
Referer: $referer
Connection: Close\r\n\r\n";
fwrite($fp, $out);
while(!feof($fp)){
echo fgets($fp, 1024);
}
fclose($fp);
}
?>
个是我用在我的小说小偷中的代码,破解 了云轩阁的txt电子书防盗链。
这里就直接给出完整的程序吧,具体的应用可以自己修改。
我这里给出的例子是很简单的,其实可以从这个例子中发展出很多的应用。比如隐藏真实的URL地址……嘿嘿,具体的就自己分析去吧
这里新建一个文件file.php。后面的参数就是需要伪造referfer的目标地址吧。如:file.php/http://www.xxx.xxx/xxx.mp3
代码如下:
<?
$url=str_replace('/file.php/','',$_SERVER["REQUEST_URI"]);//得出需要转换的网址。这里我就偷懒,不做安全检测了,需要的自己加上去
$downfile=str_replace(" ","%20",$url);//替换空格之类,可以根据实际情况进行替换
$downfile=str_replace("http://","",$downfile);//去掉http://
$urlarr=explode("/",$downfile);//以"/"分解出域名
$domain=$urlarr[0];//域名
$getfile=str_replace($urlarr[0],'',$downfile);//得出header中的GET部分
$content = @fsockopen("$domain", 80, $errno, $errstr, 12);//连接目标主机
if (!$content){//链接不上就提示错误
die("对不起,无法连接上 $domain 。");
}
fputs($content, "GET $getfile HTTP/1.0rn");
fputs($content, "Host: $domainrn");
fputs($content, "Referer: $domainrn");//伪造部分
fputs($content, "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)rnrn");
while (!feof($content)) {
$tp.=fgets($content, 128);
if (strstr($tp,"200 OK")){ //这里要说明一下。header的第一行一般是请求文件的状态。具体请参照HTTP 1.1状态代码及其含义 hi.baidu.com/110911/blog/item/21f20d2475af812ed50742c5.html这里是正常的文件请求状态,只需直接转向就可以。其他状态的继续执行程序
header("Location:$url");
die();
}
}
//302 转向,大部分的防盗链系统都是先判断referfer,对了的话再转向真实的地址。下面就是获取真实的地址。
$arr=explode("n",$tp);
$arr1=explode("Location: ",$tp);//分解出Location后面的真时地址
$arr2=explode("n",$arr1[1]);
header('Content-Type:application/force-download');//强制下载
header("location:".$arr2[0]);//转向目标地址
die();
?>
这段程序只能针对使用referer来判断是否盗链的防盗链系统,使用其他特殊方法防盗链的,这个估计就不适用了
代码如下:
$txt=$_GET['url'];
echo referfile($txt,'http://www./');
function referfile($url,$refer='') {
$opt=array('http'=>array('header'=>"Referer:$refer"));
$context=stream_context_create($opt);
Header("Location:".$url);
return file_get_contents($url,false,$context);
}
代码如下:
<?php
$host = "pakey.net"; //你要访问的域名
$target = "/test.asp"; //你要访问的页面地址
$referer = "http//uuwar.com/"; //伪造来路页面
$fp = fsockopen($host, 80, $errno, $errstr, 30);
if(!$fp){
echo "$errstr($errno)<br />\n";
}else{
$out = "
GET $target HTTP/1.1
Host: $host
Referer: $referer
Connection: Close\r\n\r\n";
fwrite($fp, $out);
while(!feof($fp)){
echo fgets($fp, 1024);
}
fclose($fp);
}
?>
个是我用在我的小说小偷中的代码,破解 了云轩阁的txt电子书防盗链。
[3]在VS2008中编译MYSQL5.1.48的方法
来源: 互联网 发布时间: 2013-11-30
1、 下载MYSQL5.1.48源码,CMAKE,VS2008
2、 安装CMAKE和VS2008,解压MYSQL5.1.48到D:\mysql
3、 打开CMD;CD D:\mysql
4、 在CMD中运行命令:wscript win\configure.js WITH_INNOBASE_STORAGE_ENGINE WITH_PARTITION_STORAGE_ENGINE MYSQL_SERVER_SUFFIX=-pro
5、 在CMD中运行命令:win\build-vs9.bat
6、 用ULTRA EDIT打开D:\mysql\sql\sql_local.cc文件,另存为UTF-8格式,覆盖原文件
7、 修改文件D:\mysql\sql\mysqld.cc中的test_lc_time_sz函数,将代码
if ((*loc)->max_month_name_length != max_month_len ||
(*loc)->max_day_name_length != max_day_len)
{
DBUG_PRINT("Wrong max day name(or month name) length for locale:",
("%s", (*loc)->name));
DBUG_ASSERT(0);
}
注释起来
8、 将D:\mysql\win\data整个文件夹拷贝到D:\mysql\sql下
9、 用VS2008打开D:\mysql\MySql.sln,编译代码,执行mysqld项目
10、 打开D:\mysql\client\Debug\mysql.exe,这个是客户端工具,相当于ORALCE的SQLPLUS
11、 在里面执行语句SHOW DATABASES,进行测试。
2、 安装CMAKE和VS2008,解压MYSQL5.1.48到D:\mysql
3、 打开CMD;CD D:\mysql
4、 在CMD中运行命令:wscript win\configure.js WITH_INNOBASE_STORAGE_ENGINE WITH_PARTITION_STORAGE_ENGINE MYSQL_SERVER_SUFFIX=-pro
5、 在CMD中运行命令:win\build-vs9.bat
6、 用ULTRA EDIT打开D:\mysql\sql\sql_local.cc文件,另存为UTF-8格式,覆盖原文件
7、 修改文件D:\mysql\sql\mysqld.cc中的test_lc_time_sz函数,将代码
if ((*loc)->max_month_name_length != max_month_len ||
(*loc)->max_day_name_length != max_day_len)
{
DBUG_PRINT("Wrong max day name(or month name) length for locale:",
("%s", (*loc)->name));
DBUG_ASSERT(0);
}
注释起来
8、 将D:\mysql\win\data整个文件夹拷贝到D:\mysql\sql下
9、 用VS2008打开D:\mysql\MySql.sln,编译代码,执行mysqld项目
10、 打开D:\mysql\client\Debug\mysql.exe,这个是客户端工具,相当于ORALCE的SQLPLUS
11、 在里面执行语句SHOW DATABASES,进行测试。
最新技术文章: