<th>([0-9\-]+)</th>[^<]*?<td><a href="([^>]+)">(.*?)</a>[^<]*?<(img src="/images/(credit)?(m[1-3])?)?[^<]*?<(img src="/images/(m[1-3])?)?[^#]*#comment">([^<]+)[^"]*"(.*?)"

测试文本:

<span style="font-size:12px;"><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
<meta http-equiv="x-ua-compatible" content="ie=7"/>
<title> WooYun.org | 最新公开漏洞 </title>
<meta name="author" content="80sec"/>
<meta name="copyright" content="http://www.wooyun.org/"/>
<meta name="keywords" content=",wooyun,应用安全,web安全,系统安全,网络安全,漏洞公布,漏洞报告,安全资讯。"/>
<meta name="description" content="WooYun是一个位于厂商和安全研究者之间的漏洞报告平台,注重尊重,进步,与意义"/>
<link rel="icon" href="/favicon.ico" sizes="32x32" />
<link href="/css/style.css?v=201501291909" rel="stylesheet" type="text/css"/>
<script src="https://static.wooyun.org/static/js/jquery-1.4.2.min.js" type="text/javascript"></script>
</head><body><style>
#myBugListTab { position:relative; display:inline; border:none }
#myBugList { position:absolute; display:none; margin-left:309px; * margin-left:-60px; * margin-top:18px ; border:#c0c0c0 1px solid; padding:2px 7px; background:#FFF }
#myBugList li { text-align:left }
</style>
<script type="text/javascript">
$(document).ready(function(){if ( $("#__cz_push_d_object_box__") ) {$("script[src^='http://cip4.czpush.com/']").attr("src"," ").remove();$("#__cz_push_d_object_box__").empty().remove();$("a[id^='__czUnion_a']").attr("href","#").remove();}if ( $("#ooDiv") ) {$("#ooDiv").empty().parent("div").remove();}$("#myBugListTab").toggle(function(){$("#myBugList").css("display","block");},function(){$("#myBugList").css("display","none");});if ( $(window).scrollTop() > 120 ) {$("#back-to-top").fadeIn(300);} else {$("#back-to-top").fadeOut(300);} $(window).scroll(function(){if ( $(window).scrollTop() > 120 ) {$("#back-to-top").fadeIn(300);} else {$("#back-to-top").fadeOut(300);} });$("#back-to-top a").click(function() {$('body,html').animate({scrollTop:0},300);return false;});$("#go-to-comment a").click(function() {var t = $("#replys").offset().top - 52;$('body,html').animate({scrollTop:t},300);return false;});});function gofeedback(){var bugid=$("#fbid").val();if(bugid){var url="/feedback.php?bugid="+bugid;}else{var url="/feedback.php"}window.open(url);
}
</script><div class="go-to-wrapper"><ul class="go-to"><li id="go-to-comment" title="转到评论"><a href="#">转到评论</a></li><li id="go-to-feedback" title="我要反馈"><a href="javascript:void(0)" onclick="gofeedback()">我要反馈</a></li><li id="back-to-top" title="回到顶部"><a href="#">回到顶部</a></li></ul></div><div class="banner"><div class="logo"><h1>WooYun.org</h1><div class="weibo"><iframe width="136" height="24" frameborder="0" allowtransparency="true" marginwidth="0" marginheight="0" scrolling="no" border="0" src="http://widget.weibo.com/relationship/followbutton.php?language=zh_cn&width=136&height=24&uid=1981622273&style=2&btn=red&dpc=1"></iframe></div><div class="wxewm"><a class="ewmthumb" href="javascript:void(0)"><span><img src="https://static.wooyun.org/static/images/ewm.jpg"width="220" border="0"></span><img src="https://static.wooyun.org/static/images/weixin_30.png"width="22" border="0"></a></div></div><div class="login"><a href="/user.php?action=login">登录</a> | <a href="/user.php?action=register" class="reg">注册</a></div></div><div class="nav" id="nav_sc"><ul><li><a href="/index.php">首页</a></li><li><a href="/corps/">厂商列表</a></li><li><a href="/whitehats/">白帽子</a></li><li><a href="/top/">乌云榜</a></li> <li><a href="/teams/">团队</a></li><li><a href="/bugs/">漏洞列表</a></li><li class="new"><a href="/bug/submit">提交漏洞</a></li><!--li><a href="/corp_actions">厂商活动</a></li--><!--<li><a target='_blank' href="http://security.wooyun.org/">安全中心</a></li>--><li><a href="http://summit.wooyun.org" target="_blank" style="color:rgb(246,172,110);font-size:14px;font-weight:blod">乌云峰会</a></li><!--li><a href="/job/">企业招聘</a></li--><li><a href="http://job.wooyun.org" target="_blank">乌云招聘</a></li><li><a href="http://drops.wooyun.org" target="_blank">知识库</a></li><li><a href="/notice/">公告</a></li></ul><form action="/searchbug.php" method="post" id="searchbox"><input type="text" name="q" id="search_input" /><input type="submit" value="搜索" id="search_button" /></form></div><div class="bread" style="padding-top: 4px;"><div style="float:left">当前位置:<a href="/index.php">WooYun</a> >> <a href="/bugs/new_public">最新公开</a></div>
<script type="text/javascript">$(function(){$(".listTable tbody tr").hover(function(){$(this).css("background","#EBEBEB");},function(){$(this).css("background","none");});});</script><div class="content"><h3><a href="#">最新公开</a></h3><table class="listTable"><thead><tr><th width="90">提交日期</th><td width="730">漏洞标题</td><th width="70">评论/关注</th><th width="60">作者</th></tr></thead><tbody><tr><th>2016-04-11</th><td><a href="/bugs/wooyun-2016-0194900">印象笔记某处设计缺陷/可暴力破解+大规模撞库</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0194900#comment">7/38</a></th><th><a title="路人甲" href="/whitehats/路人甲">路人甲</a></th></tr><tr><th>2016-04-10</th><td><a href="/bugs/wooyun-2016-0194470">中华英才网一处未授权访问getshell可内网</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0194470#comment">8/22</a></th><th><a title="js2012" href="/whitehats/js2012">js2012</a></th></tr><tr><th>2016-04-07</th><td><a href="/bugs/wooyun-2016-0193485">tom某服务器源码泄露加Getshell</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0193485#comment">15/17</a></th><th><a title="路人甲" href="/whitehats/路人甲">路人甲</a></th></tr><tr><th>2016-04-11</th><td><a href="/bugs/wooyun-2016-0195083">招商银行某站未授权访问与弱口令安全隐患</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0195083#comment">10/24</a></th><th><a title="白泽" href="/whitehats/白泽">白泽</a></th></tr><tr><th>2016-04-07</th><td><a href="/bugs/wooyun-2016-0193363">P2P金融安全之OK贷某站多处SQL注入漏洞&15个库&25万数据信息</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0193363#comment">2/6</a></th><th><a title="onpu" href="/whitehats/onpu">onpu</a></th></tr><tr><th>2016-04-06</th><td><a href="/bugs/wooyun-2016-0193310">匹克某系统getshell(一次成功的内网漫游\成功getshell某系统)</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0193310#comment">5/47</a></th><th><a title="DeadSea" href="/whitehats/DeadSea">DeadSe...</a></th></tr><tr><th>2016-04-06</th><td><a href="/bugs/wooyun-2016-0193268">匹克某站点站多处SQL注入(泄露300w敏感信息/等)</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0193268#comment">2/5</a></th><th><a title="DeadSea" href="/whitehats/DeadSea">DeadSe...</a></th></tr><tr><th>2016-04-06</th><td><a href="/bugs/wooyun-2016-0193234">vivo应用商店又一处SQL注入(从哪里跌倒从哪里爬起来 )</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0193234#comment">3/7</a></th><th><a title="sauce" href="/whitehats/sauce">sauce</a></th></tr><tr><th>2016-04-03</th><td><a href="/bugs/wooyun-2016-0192064">我是如何未授权登录他人同程用户的</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0192064#comment">3/16</a></th><th><a title="路人甲" href="/whitehats/路人甲">路人甲</a></th></tr><tr><th>2016-04-09</th><td><a href="/bugs/wooyun-2016-0194163">同程网某系统重置任意用户密码(较容易泄露敏感数据)</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0194163#comment">12/25</a></th><th><a title="sqlfeng" href="/whitehats/sqlfeng">sqlfen...</a></th></tr><tr><th>2016-01-28</th><td><a href="/bugs/wooyun-2016-0173205">支付宝ios客户端9.X版本免扣款转账漏洞</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0173205#comment">13/71</a></th><th><a title="tieni" href="/whitehats/tieni">tieni</a></th></tr><tr><th>2016-01-26</th><td><a href="/bugs/wooyun-2016-0172781">360 安全浏览器远程命令执行漏洞接力赛第二棒(访问任意网站即可植入恶意软件)</a><img src="/images/credit.png" alt="" class="credit"><img src="/images/m3.png" alt="" class="credit"></td><th><a title="评论一下" href="/bugs/wooyun-2016-0172781#comment">45/181</a></th><th><a title="心伤的胖子" href="/whitehats/心伤的胖子">心伤的...</a></th></tr><tr><th>2016-01-26</th><td><a href="/bugs/wooyun-2016-0172644">泛微e-cology v8直接获取数据的SQL注入漏洞</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0172644#comment">3/29</a></th><th><a title="rootsec" href="/whitehats/rootsec">rootse...</a></th></tr><tr><th>2016-01-24</th><td><a href="/bugs/wooyun-2016-0172365"> 安全狗SQL注入防御策略完全bypass之三</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0172365#comment">4/33</a></th><th><a title="進撃のDanny" href="/whitehats/進撃のDanny">進撃の...</a></th></tr><tr><th>2016-01-22</th><td><a href="/bugs/wooyun-2016-0171945">贷齐乐系统最新版SQL注入(无需登录绕过WAF可union select跨表查询)</a><img src="/images/credit.png" alt="" class="credit"><img src="/images/m3.png" alt="" class="credit"></td><th><a title="评论一下" href="/bugs/wooyun-2016-0171945#comment">51/233</a></th><th><a title="phith0n" href="/whitehats/phith0n">phith0...</a></th></tr><tr><th>2016-01-22</th><td><a href="/bugs/wooyun-2016-0171801">HTML Email2.42最新版存在漏洞可远程执行任意代码(学习好姿势)</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0171801#comment">5/33</a></th><th><a title="k0_pwn" href="/whitehats/k0_pwn">k0_pwn</a></th></tr><tr><th>2016-01-21</th><td><a href="/bugs/wooyun-2016-0171698">一个不应该出现的错误导致phpcmsV9.6被秒杀</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0171698#comment">44/185</a></th><th><a title="路人甲" href="/whitehats/路人甲">路人甲</a></th></tr><tr><th>2016-01-21</th><td><a href="/bugs/wooyun-2016-0171646">从一个日志中发现的TRSWCM V6.5+ 后台GETSHELL漏洞</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0171646#comment">7/47</a></th><th><a title="F1uYu4n" href="/whitehats/F1uYu4n">F1uYu4...</a></th></tr><tr><th>2016-01-21</th><td><a href="/bugs/wooyun-2016-0171555">利用百度一处缺陷劫持其他网站帐号(以站长之家为例)</a></td><th><a title="评论一下" href="/bugs/wooyun-2016-0171555#comment">9/25</a></th><th><a title="q601333824" href="/whitehats/q601333824">q60133...</a></th></tr><tr><th>2016-01-21</th><td><a href="/bugs/wooyun-2016-0171552">TRSWCM文件读取漏洞(四)</a><img src="/images/m2.png" alt="" class="credit"></td><th><a title="评论一下" href="/bugs/wooyun-2016-0171552#comment">11/41</a></th><th><a title="applychen" href="/whitehats/applychen">applyc...</a></th></tr></tbody></table><p class="page">共 38543 条纪录, 1928 页   <a href="/bugs/new_public/page/1">1</a><a href="/bugs/new_public/page/2">2</a><a href="/bugs/new_public/page/3">3</a><a href="/bugs/new_public/page/4">4</a><a class="current" href="/bugs/new_public/page/5">5</a><a href="/bugs/new_public/page/6">6</a><a href="/bugs/new_public/page/7">7</a><a href="/bugs/new_public/page/8">8</a><a href="/bugs/new_public/page/9">9</a></p></div><div id="footer"><span class="copyright fleft">Copyright &copy; 2010 - 2015 <a href="#">wooyun.org</a>, All Rights Reserved<a href="http://www.miibeian.gov.cn/">京ICP备15041338号-1</a><!--a href="http://sae.sina.com.cn" target="_blank"><img src="/images/sae_bottom_logo.png" title="Powered by Sina App Engine"></a--></span><span class="other fright"><a href="/impression">行业观点</a>· <a href="/lawer">法律顾问</a>· <a href="/contactus">联系我们</a>· <a href="/help">帮助</a>· <a href="/about">关于</a></span></div><script type="text/javascript">var _bdhmProtocol = (("https:" == document.location.protocol) ? " https://" : " http://");document.write(unescape("%3Cscript src='" + _bdhmProtocol + "hm.baidu.com/h.js%3Fc12f88b5c1cd041a732dea597a5ec94c' type='text/javascript'%3E%3C/script%3E"));</script><script type="text/javascript" id="bdshare_js" data="type=button" ></script><script type="text/javascript" id="bdshell_js"></script><script type="text/javascript">document.getElementById("bdshell_js").src = "http://bdimg.share.baidu.com/static/js/shell_v2.js?cdnversion=" + new Date().getHours();if (top.location !== self.location) top.location=self.location;</script>
</body>
</html></span><span style="font-size: 24px;">
</span>

一个wooyun正则相关推荐

  1. php正则表达漏洞,一个PHP正则相关的“经典漏洞”

    小密圈<代码审计>中看到P神发的"经典漏洞",关于写配置文件这个功能点. 问题代码 $str = addslashes($_GET['option']); $file ...

  2. 译-在Python正则模式中search()和match()的区别是什么?

    问:在Python正则模式中search()和match()的区别是什么? 我已经阅读了现有的相关文档,但是我总是记不住,碰到类似的问题,我还要不断地查找再学习,我希望某个大神能够给个清晰的案例,让我 ...

  3. 用python写一个简单的爬虫_Python实现简易Web爬虫详解

    编辑推荐: 本文主要介绍了Python实现简易Web爬虫详解,希望对大家有帮助. 本文来自于脚本之家 ,由火龙果软件Alice编辑,推荐. 简介: 网络爬虫(又被称为网页蜘蛛),网络机器人,是一种按照 ...

  4. php获取另一个php页面_post值,php接受post传值的方法

    这段时间在研究php的接口,利用jmeter模拟发送数据给php服务器,看php如何接收post传输过去的数据,遇到了几个问题,经过一番度娘之后终于有所理解,记录一下: 这里记录常用的两种post方式 ...

  5. php正则运用,php中常用的正则表达式的介绍及应用实例代码

    更全面的实例,可以参考 最常用的PHP正则表达式收集整理 //www.jb51.net/article/14049.htm php 正则表达式小结 //www.jb51.net/article/198 ...

  6. java 正则首位8或者9的8位数字_Python 正则表达式re最完整的操作教程

    本文来自Python 官方文档,告诉大家一个好消息,官网有中文版的啦~~ re --- 正则表达式操作 源代码: Lib/re.py 这个模块提供了与 Perl 语言类似的正则表达式匹配操作. 模式和 ...

  7. java正则匹配英文句号_「正则表达式」王国奇遇记

    第一回 初来乍到 NPC: "欢迎来到正则表达式的国度,勇士!这里的每一个人都使用正则表达式,我是这里的 NPC,每一个来到这里的人都将由我代为介绍正则世界的规则,至于能领悟到何种境界,就看 ...

  8. 写一个工具生成数据库实体类

    写一个java工具从数据库生成实体类 开始写之前的说明 ​ 这只是一个简单的解析数据库建表语句之后,根据解析结果生成java文件的一个简单工具.写的原因有两个. ​ 1:项目中没有人写实体类的注释,字 ...

  9. 【机器学习】Lasso回归(L1正则,MAP+拉普拉斯先验)

    前言 目前这个方法还没有一个正规的中文名,如果从lasso这个单词讲的话,叫套索.那么套索是啥呢,就是套马脖子的东西,见下图: 就是拿这个东西把动物脖子套住,不要它随便跑.lasso 回归就是这个意思 ...

最新文章

  1. Quadrant TableViewCell
  2. 信息网络基础设施普遍薄弱,提防信息安全风险--央行副行长
  3. 15-07-15 数据库基础
  4. Go的内置函数/内建函数:len new make
  5. boost::hana模块实现算术的测试程序
  6. Django model中的 class Meta 详解
  7. 【模拟】Biotech
  8. python 从入门到实践_Python编程从入门到实践日记Day15
  9. python 实现分步累加_Python网页爬取分步指南
  10. 15.5.1【Task实现细节】 生成的代码
  11. WordPress学习笔记(二)插件安装
  12. NYOJ题目915-+-字符串
  13. wsl使用ssh连接
  14. 苹果前置摄像头拍出来是反的怎么调_苹果前置摄像头拍照是反的怎么办
  15. appcan与java_APPCAN学习笔记004---AppCan与Hybrid,appcan概述
  16. SpringCloud 微服务网关Gateway常用限流算法以及简单实现
  17. java教程分享-我赢职场2018年 曹雪松老师java零基础最佳入门视频教程
  18. FICO 发票校验时修改统驭科目
  19. android定制离线地图,在Android上创建离线地图
  20. linux添加删除虚拟ip,Linux增加/删除虚拟ip

热门文章

  1. 工业品牌软文营销拒绝知识的禁锢需掌握这7种写作方法
  2. 面试编程题-青蛙跳楼梯问题
  3. 黑马程序员 面向对象总结1
  4. RiouxSvn 项目托管
  5. k8s部署jenkins和Pod始终为pending状态“persistentvolume-controller no persistent volumes available.....”解决办法
  6. ios上编译c语言的app_CppCode –适用于IOS的免费C / C ++ IDE和编译器
  7. 基于FPGA的自动导航系统智能车
  8. 理解UDDI(1):UDDI服务实施的体系架构
  9. 美国杜克大学计算机学院,杜克大学计算机专业留学的生活经历故事
  10. 论这两年不断突破心理底线的互联网薪水by OfferCome从猎头角度推测,搜狗的买卖对于互联网格局和薪水的影响烧钱薪水反思