PHP

这些年写过的花式sql 第2句 统计用户返佣金排名

第2句 统计用户返佣金排名 继续欢迎批评指正建议 ^^ 需求: 曾经的活动是购买订单返流量(日志在 flow_rebate_log),后来改成返佣金(日志在 money_rebate_log)。 现在需要 按照用户返佣金额排名,如果不存在金额,则按 返流量 排名。其他需要列出的字段:username(用户名 连接 users表获得),用户返佣金额,用户返佣金的订单数,用户返流量数,用户返流量的订

Vulnhub: hacksudo: aliens靶机

kali:192.168.111.111 靶机:192.168.111.175 信息收集 端口扫描 目标80端口backup目录存在文件mysql.bak,下载后查看获得mysql账号密码 登录9000端口的phpmyadmin,执行sql语句写入webshell 成功执行命令 获得反弹shell 提权 查找suid权限的文件 利用方法:https://gtfobins.g

mysql 创建用户并赋予权限

mysql8 创建用户并赋予权限                                         引用:https://www.php.cn/faq/552763.html

UMEditor 从word中复制内容带多张图片

​    自动导入Word图片,或者粘贴Word内容时自动上传所有的图片,并且最终保留Word样式,这应该是Web编辑器里面最基本的一个需求功能了。一般情况下我们将Word内容粘贴到Web编辑器(富文本编辑器)中时,编辑器都无法自动上传图片。需要用户手动一张张上传Word图片。如果只有一张图片还能够接受,如果图片数量比较多,这种操作就显得非常的麻烦。   1、只粘贴

web渗透测试(13):LDAP 攻击

在本节中,我们将介绍LDAP攻击。LDAP通常用作身份验证的后端,尤其是在单点登录(SSO)解决方案中。LDAP有自己的语法,我们将在以下示例中更详细地看到。   如有不懂什么是LDAP请查看   Example 1 在第一个示例中,使用您的用户名和密码连接到LDAP服务器。在这种情况下,LDAP服务器不会对您进行身份验证,因为您的凭据无效。   但是,某些LDAP服

web渗透测试(14):文件上传漏洞

在本节中,我们将介绍如何使用文件上载功能来获取代码。   在Web应用程序(尤其是使用文件系统来确定应运行哪些代码的应用程序)中,如果您设法上传具有正确文件名的文件(通常取决于扩展名),则可以在服务器上执行代码。在本节中,我们将看到这些类型的攻击的基础知识。   首先,由于我们正在开发一个PHP应用程序,我们需要一个PHP Web shell。Web shell只是一个简单的脚

web渗透测试(15):XML攻击

在本节中,将详细介绍与XML相关的攻击。这些类型的攻击在Web服务和使用XPath从XML文件中检索配置设置的应用程序中很常见(例如,根据提供的组织名称了解他们需要使用哪些后端来验证用户)。   Example 1   一些XML解析器将解析外部实体,并允许控制XML消息的用户访问资源; 例如,读取系统上的文件。可以声明以下实体,例如:    

视频直播app源码,底部导航栏BottomNavigationView

视频直播app源码,底部导航栏BottomNavigationView 编写xml布局:   <?xml version="1.0" encoding="utf-8"?><LinearLayout xmlns:android="http://schemas.android.com/apk/res/android"    xmlns:app="http

直播app开发搭建,android 设置图片随机出现-两种方式

直播app开发搭建,android 设置图片随机出现-两种方式 第一种方式:得到图片对应的Drawable实例,通过setImageDrawable(drawable)实现           //ImageView对应的id        ivBg = findViewById(R.id.iv_bg);&n

kali渗透测试之三操作系统识别-nmap

识别操作系统:      在确定目标主机在线后,应当识别他们使用的操作系统,这个阶段的工作称为识别操作系统(也称为操作系统指纹识别),识别操作系统的的方式分为两种:主动式和被动式。 主动式识别工具向目标机器发送数据包,并根据目标的响应确定其使用

linux重启nginx服务命令

https://www.php.cn/faq/563858.html

富文本编辑器 图片粘贴上传,实现图文粘贴,图片自动上传

​  由于工作需要必须将word文档内容粘贴到编辑器中使用 但发现word中的图片粘贴后变成了file:///xxxx.jpg这种内容,如果上传到服务器后其他人也访问不了,网上找了很多编辑器发现没有一个能直接解决这个问题 考虑到自己除了工作其他时间基本上不使用windows,因此打算使用nodejs来解决这一问题 发现不管什么编辑器只要将图片转换成base64后就可以直接使用(IE8及一

kubernetes-卷记录

cephfs 允许将现有的fs挂载到pod中。在pod被删除时被保留,只是被卷卸载。 configMap 提供了向pod注入配置数据的方法。configMap对象可以被挂载为卷。 downloadAPI 在这类卷中,所公开的数据以纯文本格式的只读文件形式存在。 说明: 容器以 subPath 卷挂载方式使用 downward API 时,在字段值更改时将不能接收到它的更新。 emptyDir

CTFHUB学习第一天web前置技能,HTTP协议

​ HTTP 这篇随笔参考了很多这位大佬的文章,我写的也不如这位大佬详细,而且图片上传总是失败,建议各位看看这位大佬的文章 请求方式 第一题提示使用CTFHUB 方法进行访问,默认访问方式为GET,因此我们可以进行更改, 在命令窗口中运行如下命令: curl -v -X CTFHUB http://challenge-dd9dc5df40b8be18.sandbox.ctfhub.com:10

使用nativephp开发桌面应用测试

2023年7月21日10:29:03 官网:https://nativephp.com/ 源码:https://github.com/NativePHP/laravel 看起像laravel团队的作品 安装:注意需要php8.1以上,laravel10以上 注意 国内可能会出现问题,比如你用阿里云的镜像,可能因为包更新不及时,会出现包确实,可以更新腾讯镜像或者源镜像 装nativephp 装要求

gitlab 报错error: 20667 bytes of body are still expectedB fatal: early EOF fatal: fetch-pack: invalid index-pack output

报错如下: 首先说解决方法: 这个问题的症状是 error: 24576 bytes of body are still expectediB + git clone下载到大于1G就报错 如果你也是这样,那恭喜你下面这个方法对症了 1.首先检查 gitlab 的nginx 反向代理配置 看看gitlab 反向代理的nginx 配置 proxy_max_temp_file_size

Pop! OS 22.04 官方链接下载不了,给个torrent

Pop!_OS官网下载链接不知道为什么下载不了https://iso.pop-os.org/22.04/amd64/intel/33/pop-os_22.04_amd64_intel_33.iso SHA256 Sum: ff834c94c6bc970a9508da24fccf32ac829a51030488e612cc1ab4ecf4e0859d Pop!_OS ISO Image 4f06f9

zt,UPF与低功耗设计实现实例 -- 附UPF与DC综合脚本

https://blog.csdn.net/hungtaowu/article/details/120703931 UPF与低功耗设计实现实例 -- 附UPF与DC综合脚本 sunvally已于 2022-11-15 17:40:44 修改6059 收藏 98 分类专栏: 低功耗设计与验证 文章标签: 硬件工程

hyperf后台运行

方式有三 1 使用nohub nohup php bin/hyperf.php start > /dev/null 2>&1 &   2 是有docker 在docker 启动的时候执行 项目启动命令   3 在 config/autoload/server.php 中增加配置 在settings 数组总 增加    &nb

ssrf-bypass

第一道url bypass    不太懂,搜攻略 攻略说用@,也没解释,咱自己搜搜   大概就是忽略了url=到@前面这段,最后访问的还是127.0.0.1/flag.php 下一道,数字ip bypass    都提醒了十进制,试试别的进制   16进制:0x7F.0x00.0x00.0x01   顺便试了1

WordPress 后台常规设置添加配置项

需要给用户提供一些设置选项,最常见的就是设置首页描述标签、页脚统计代码,如果仅仅只需要这么几个简单的设置项就专门制作一个主题后台,那有点大动干戈了,我们可以给WordPress默认的常规设置添加配置项。 先来看添加后的效果图:  添加配置项代码如下: //添加常规选项function bzg_register_fields() { register_setting( 'gener

Redis宕机 快速恢复数据

学习记录下 Redis中如何实现无畏宕机快速恢复和持久化-Redis-PHP中文网

[鹤城杯 2021]EasyP

[鹤城杯 2021]EasyP 题目来源:nssctf 题目类型:web 涉及考点:正则绕过 1. 还是先做代码审计 这题出现了挺多没见过的东西,还是先介绍一下: $_SERVER[...]:是一个包含了诸如头信息(header)、路径(path)、以及脚本位置(script locations)等信息的数组。根据中括号内传入的参数不同,返回不同的信息,下面是题目涉及的两个参数: 'PHP_S

容器化的好处

容器化,是指使用容器技术(Docker/containerd等)运行应用程序(容器),并使用容器编排技术(例如 K8s)来管理这些容器。 我在之前的文章 《使用 Dockerfile 构建生产环境镜像》 提及普通的虚拟机部署存在的问题: 为什么有这篇文章,是因为我在真正做容器化改造的时候,发现公司生产环境存在大量的坑: 传统虚拟机部署,基本依赖克隆或者手工编译。由于人力原因,SRE 历来单传,

ctfshow--web入门--文件上传

ctfshow--web入门--文件上传 目录ctfshow--web入门--文件上传web151(前端校验)web152(content-type)web153(.user.ini)web154(内容检测'php')web155(内容检测'php')web156(内容检测'[')web157(内容检测'php''[]''{}'';')web158(文件检测'php''{''['';''log')

web渗透测试(10):文件包含

许多应用程序中,开发人员需要包含文件来加载类或在多个网页之间共享一些模板。   文件包含漏洞来自缺乏过滤,当用户控制的参数在调用包含函数(例如,PHP中的require,require_once,include或include_once)中用作文件名的一部分时。 如果对这些方法之一的调用容易受到攻击,则攻击者将能够操纵该函数来加载自己的代码。 文件包含漏洞也可以用作目录遍历来读取任意文件

PHP反序列化例题以及Bypass总结

unseping 题目源码 __wakeup绕过      将需要进行反序列化的对象的序列化字符串中的成员数改为大于实际成员数即可。原理是:如果存在__wakeup方法,调用 unserilize() 方法前则先调用__wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行 引号 双引号绕过 payload1 得到数据 空格绕过 Linx

DVWA靶场搭建(windows环境)

1、DVWA靶场搭建有多种方式,这里选择介绍最简单的一种; 2、下载phpstudy:地址:https://link.csdn.net/?target=http%3A%2F%2Fpublic.xp.cn%2Fupgrades%2FPhpStudy2018.zip   phpstudy是一个能够提供php建站集成化服务的一款软件。 3、安装phpstudy,傻瓜式安装,点击下一步直到安装完成即可;

php-elasticsearch客户端基本使用

php-elasticsearch客户端基本使用 标签(空格分隔): php,elasticsearch 官方文档:https://www.elastic.co/guide/en/elasticsearch/client/php-api/current/getting-started-php.html#_searching_documents 官方中文文档(已过时):https://www.ela

php特性小记

关于php与url解码的发生情况                                                    &n

<<  <  101  102  103  104  105  106  107  108  109  110  111  >  >>