潘一二三

Results 9 issues of 潘一二三

你好,在Sqliscan文件夹下的sqlerrors.py文件中,check()函数传入了html参数,但是在匹配中仅仅是re.compile(error),没有与html相联系起来,我觉得这里应该是写漏了,建议修改为: pattern=re.compile(error,re.I) if pattern.findall(source): return True, db 如果不修改的话,每一次扫描到有参数的地方,都会显示MySQL数据库存在注入,望修改:-)

请看图 ![image](https://user-images.githubusercontent.com/45556496/87270225-1c158400-c502-11ea-9009-7e2c63451bdc.png) 这里的在is_numeric中返回true错误,应该是返回false趴 本地测试如: ![image](https://user-images.githubusercontent.com/45556496/87270270-3bacac80-c502-11ea-9863-7a3426493b40.png) ![image](https://user-images.githubusercontent.com/45556496/87270276-4109f700-c502-11ea-8538-0c250bbcb225.png)

May I ask if the sample site is only for viewing? After I clicked to send a message, there was no response ![image](https://user-images.githubusercontent.com/45556496/236719851-7507aae6-386b-44b5-85d4-9de0a4f6bcd0.png)

hello 作者大大,看了代码之后有几个问题~,不知道是不是我没有看明白的原因 第一个问题是scrcpy_ui/main.py后面的这个while循环应该是没有进入 ![image](https://github.com/leng-yue/py-scrcpy-client/assets/45556496/a5547621-8ff8-4741-80a8-982dc1ea8e74) 因为在`def __stream_loop(self) -> None:`里面存在while循环 第二个问题是 `scrcpy/core.py` 中的 start 方法,如果开启了新的线程来运行,我这里主程序会被卡住,也就是多线程这里其实是无效的 ![image](https://github.com/leng-yue/py-scrcpy-client/assets/45556496/e2153244-a4c5-4ed6-8174-11be78da9ba6) 卡住如下 ![image](https://github.com/leng-yue/py-scrcpy-client/assets/45556496/2d748901-f96b-472c-a96c-d6c0ea0941cd)

运行最新版本的py-scrcpy-client,链接我的AOSP测试手机(Android 11),点击flip按钮的时候存在延迟刷新的效果,具体的效果为,点击了flip按钮后,界面有的时候会直接翻转,有的时候可能会过一两秒才反转;如果取消flip按钮,则不会自动退出翻转模式,需要点击一下界面才会翻转,需要在多界面多测试几次 才会出现该问题,如图所示 (此时按钮为非翻转状态,界面为翻转状态,到达这一步前的路径为:点击翻转 -> 取消翻转)可以看到界面并没有恢复 ![image](https://github.com/leng-yue/py-scrcpy-client/assets/45556496/49b0fe66-2ee8-44ae-840a-342208e4b137) 具体测试的过程中,感觉这是一个偶发性的问题,也有可能是界面失焦所导致的 无伤大雅~

版本 GDA 4.10 Free 在我的Android项目中存在raw文件夹 ,如图所示 ![image](https://github.com/charles2gan/GDA-android-reversing-Tool/assets/45556496/affa0215-374f-4fbf-9435-f018a3b29d12) 丢GDA解析之后这里会出现一个raws.xml文件,但是文件内容只是一个XML,没有我实际的raw/test 里面的内容 > say_hi ![image](https://github.com/charles2gan/GDA-android-reversing-Tool/assets/45556496/67d88147-70c6-47d6-92fd-6b464ef36df4) 同类的软件如JADX 会进行解析 ![image](https://github.com/charles2gan/GDA-android-reversing-Tool/assets/45556496/060f8a80-d4c0-45cb-b3a7-8c86ef3841de) 所以这个功能目前是缺失吗 还是说专业版能够正常解析

> 如果大家有注册的多余没用的账号,也可以把authorization提交到 issue里面来实现共享 > > (当然 是指普通用户的 如果这部分比较多的话 我会将共享的authorization集成到Fofa-hack中

duplicate

因为准备申请一下CVE 所以还是用英文吧.... Lanproxy originally existed CVE-2021-3019 The repair method is as follows ![image](https://github.com/user-attachments/assets/73a03fe7-a627-486a-933e-c5d0a7503572) It is obvious that this repair method did not consider bypassing on Windows servers so we use...

nexus cli version 0.10.7 hi, thank you for your hard work in code development I want to know what our point acquisition mechanism is. The scenario I am running now...