PHP

MOTDPE 服务器状态卡片

<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Compatible" content="IE=edge"> <meta name="viewport" content="width=device

三层靶机内网渗透测试

三层靶机内网渗透测试 信息收集 目标ip:192.168.31.145 端口信息收集:nmap -A -T4 -p- 192.168.31.145 开放端口:21/22/80/111/888/3306/8888      操作系统:Liunx 分析利用 21/22端口--弱口令爆破 hydra -vV -l root -P /usr/share/wordl

使用lightdb-em或Prometheus+grafana监控lightdb/PostgreSQL

  lightdb提供了一体化的运维监控平台lightdb-em,支持集中式的监控所有的lightdb实例以及postgresql,包括单机、高可用、分布式。其架构如下:    lightdb-em功能:         详细的使用可以参考官方文档,运维指南。安装包可从lightdb官网下载。   如果不想使用lightdb-em,也可以使用开源方案如zabbi

VScode插件配置

前言 统计,并记录一下自己的VScode的相关配置,便于更换电脑的时候能够快速配置好开发环境。虽然VScode可以同步账号配置,但是如果电脑相关环境地址不同的化,还是需要重新配置一下。所以这里记录一下如何配置。 ① koroFileHeader插件配置 插件介绍 VSCode插件: 用于一键生成文件头部注释并自动更新最后编辑人和编辑时间、函数注释自动生成和参数提取。 插件可以帮助用户养成良好的编

XXE漏洞详解

XML外部实体注入——XXE漏洞详解 简单来说一下这个XXE漏洞,在这之前我也阅读了很多关于XXE漏洞的文章,发现有一小部分文章题目是 “XXE外部实体注入” 这样的字眼,我想这样的文章很大可能都没有弄明白XXE和XML的关系吧,也或者是不小心打错了。看到这里你如果没有反应过来 “XXE外部实体注入”,这样说有什么不妥,建议好好阅读一下这篇文章。 1、什么是XXE漏洞 首先要了解什么是XXE漏洞,

uniapp+tp6实现微信公众号网页授权

说明 uniapp+tp简单实现微信公众号网页授权 后端除了tp6以外还需要一个easywechat微信开发库 实现 前端uniapp部分 1.首先判断本地缓存内是否有openid,有就不需要授权 2.没有openid就去请求后端授权,然后后端取到授权把信息放在url内,重定向到前端 后端php部分 1.首先判断url里面是否存在code. 2.不存在就跳转到微信官方取code,$oauth-&

uniapp+tp6实现微信公众号内H5支付

说明 前端使用uniapp,后端使用php,简单实现公众号内微信支付 后端还使用了easywechat这个微信开发库的4.x版本 微信支付流程 1.先去微信支付官方下单 2.然后我们拿着返回的参数再去前端发起支付 3.支付结果 步骤 uniapp部分 uniapp部分需要做到的就是拉起支付 需要安装一个库 后端tp部分 需要安装一下easywechat4.0

PHP8+VsCode+Xdebugu快速搭建debug环境

时隔多年,又开始摸php了。 由于长期使用C#,早已经被集成环境惯坏,今晚折腾到半夜,才把php+vscode的调试在windows上折腾好,记录一下这个美好瞬间 使用工具 我本机使用了phpstudy环境作为环境安装工具,这个工具集成了nginx mysql php多个版本,可以做到开箱即用。 创建网站 在网站的选择项,创建一个网站,选择一个目录,作为php文件的目录。然后确定,就创建了一个网

mandriva grub

二、深入检查(对于疑难杂症) 2.1制作Live CD 此时我们发现单纯在grub命令行里无法解决问题,此时我们需要制作一张live CD, 就是相当于用rufus等软件在U盘里刷一次manjaro的ISO,这点我们无需赘述,相信大家都会。 2.2 查看安装位置 由于我的efi是单独的一个盘,所以首先登入windows在磁盘管理中查看,efi的位置,并记录。 USB设为首选项启动,进入manjar

getFavicon 自建icon api图片接口

本文转载自:getFavicon 自建icon api图片接口 更多内容请访问钻芒博客:https://www.zuanmang.net 1项目地址: GitHub – owen0o0/getFavicon at www.iowen.cn 本站演示: 动态获取https://api.w4i.cn/i/get.php?url=https://www.k1v.cn/静态缓存https://api.w4

WordPress开启Nginx FastCGI Cache缓存

本文转载自:WordPress开启Nginx FastCGI Cache缓存 更多内容请访问钻芒博客:https://www.zuanmang.net WordPress速度优化始终是一个没有尽头的课题,最近逛几个技术大佬的站点发现都用了Nginx缓存,遂搜集资料展开部署。教程分享如下Ps. 由于钻芒博客是通过Nginx反响代理到本地内网访问,故使用此教程缓存纯在兼容问题,钻芒正在寻找解决方案。已

WordPress开启Nginx Redis Cache缓存 解决FastCGI Cache内网穿透兼容问题

本文转载自:WordPress开启Nginx Redis Cache缓存 解决FastCGI Cache内网穿透兼容问题 更多内容请访问钻芒博客:https://www.zuanmang.net 上回说到,Wordpress配合 Nginx FastCGI Cache缓存可以极大提升速度体验,但钻芒博客由于是通过Nginx反向代理所以使用起来纯在一定兼容问题,比如缓存无法刷新,缓存状态码换乱,私密

PHP截取 字符串中的某部分 并输出

本文转载自:PHP截取 字符串中的某部分 并输出 更多内容请访问钻芒博客:https://www.zuanmang.net 一、strstr获取指定字符串之后或之前所有字符 1、使用 strstr(“原始字符”,”指定的字符”,布尔值) 布尔值为可选,为 true 返回第一次出现之前的字符串部分,默认为false 返回 返回第一次出现之前的字符串部分 strchr与strstr一样,strstr不

PHP提取 去除 字符串小括号()内的内容

本文转载自:PHP提取 去除 字符串小括号()内的内容 更多内容请访问钻芒博客:https://www.zuanmang.net php提取字符串小括号里面的内容 1.使用preg_replace()函数提取第一个小括号()中的内容: 2.使用preg_match()函数提取第一个小括号()中的内容: 3.使用preg_match_all()函数提取所有小括号()中的内容: 二、PHP正则之

微信小程序抓包/解包/任意小程序反编译获取源代码

本文转载自:微信小程序抓包/解包/任意小程序反编译获取源代码 更多内容请访问钻芒博客:https://www.zuanmang.net 之前钻芒博客分享过微信小程序解包教程,但因年久失修,教程可行性目前可能存在问题。 恰好这两天之前一个客户的小程序因为更换了域名,小程序需要重新编译上传审核下,但是钻芒期间换了好几台电脑,2020年的源码属实翻遍硬盘也找不到,只能尝试下反编译当前的线上小程序,然后获

利用PadBuster自动填充Oracle的攻击

  首页 → 怡安的网络实验室 → 利用PadBuster自动填充Oracle的攻击 2010年9月14日,星期二,上午10:20 最近有很多关于填充甲骨文攻击的讨论,这是Juliano Rizzo和Thai Duong在今年夏天早些时候在BlackHat Europe的演讲中展示的一种攻击载体。虽然填充神谕是比较容易利用的,但如果你没有一个好的方法来自动攻击,利用它们的行为可

天天打卡一小时第十五天

天天打卡一小时第十五天问题描述3-5 sdut-array2-4 打印“杨辉三角“ 品中国数学史 增民族自豪感(1)背景介绍: 北宋人贾宪约1050年首先使用“贾宪三角”进行高次开方运算。南宋数学家杨辉在《详解九章算法》(1261年)记载并保存了“贾宪三角”,故称杨辉三角。杨辉三角是中国数学史上的一个伟大成就。杨辉三角,是中国古代数学的杰出研究成果之一,它把二项式系数图形化,把组合数内在

编译安装及更新 Nginx 服务

目录一、编译安装 Nginx1. 下载 Nginx 源码包2. 解压 Nginx 源码包3. 安装编译安装依赖包4. 创建运行用户与组5. 设置安装的路径及模块6. 编译与安装7. 优化 Nginx 的命令8. 检查 Nginx 配置文件是否配置正确二、Nginx 版本升级1. 安装新版本 Nginx 依赖包2. 设置安装路径及模块3. 编译新的 Nginx 软件包4. 更新 Nginx 执行文件

基于 LNMP架构 搭建 Discuz 社区论坛Web应用

目录一、搭建 Nginx 服务1. 解压源码包2. 安装 Nginx 环境依赖包3. 创建管理用户4. 设置安装路径及模块5. 编译与安装6. 优化 Nginx 命令7. 添加 Nginx 系统服务8.启动 Nginx 服务9. 访问 Nginx 服务器二、搭建 MySQL 数据库1. 解压 MySQL 源码包2. 安装 MySQL 环境依赖包3. 创建 MySQL 的运行用户4. 编译安装 My

【电商平台拼多多api接口】根据ID获取商品详情原数据API返回值说明

​ 前言 拼多多商品详情原数据API接口的作用是获取拼多多平台上某个商品的详细信息,包括商品标题、价格、图片、规格、参数、店铺信息等。开发者可以通过该接口获取到商品的原始数据,方便进行数据分析、价格比较、爬取等操作。 通过该接口获取到的商品详情数据可以结合其他数据进行深度挖掘,例如可以将商品数据对比分析,找出同类商品中的价格优势点和竞争对手,也可以基于商品和用户的交互数据,对用户进行画像分析和个性

WPF-配置文件保存和读取

方法一:属性-设置 1,在项目工程名称上》右键属性》设置  2,设置和保存(保存按钮对应的代码) private void Btn_save_Click(object sender, RoutedEventArgs e) { int quantity = 0; int.TryParse(txt_ToolQ

DVWA靶场之文件上传通关详解

原理 文件上传漏洞是应用程序在处理用户上传的文件时没有对文件进行合理的检查和过滤,而恶意文件由攻击者伪造成合法文件,从而骗过应用程序进行上传和执行恶意代码。 存在原因 开发人员没有对用户上传的文件进行充分的验证和过滤。攻击者可以通过构造恶意文件,利用上传漏洞将其上传到服务器,从而获取敏感信息或者在服务器上执行恶意代码。 防御措施 文件名过滤:对于上传的文件名进行过滤,只允许合法的字符出现在文件

Automatic quality of generated text Evaluation for Large Language Models,针对大模型生成结果的自动化评测研究

一、LLM生成结果自动化评测的技术挑战和研发背景 Large Language Models (LLMs) have recently grown rapidly and they have the potential to lead the AI transformation. It is critical to evaluate LLMs accurately because: 

linux LNMP

摘要:本博客主要介绍LNMP概念和LNMP架构安装流程   目录 一、LNMP概念 二、LNMP流程 三、nginx实验 四、LNMP架构                         一、LNMP概念    1.LNMP概念     LNMP是由linux、ngin

VulnHub_DC-4渗透流程

VulnHub_DC-4 DC-4 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. Unlike the previous DC releases, this one is designed primarily

正确处理 CSV 文件的引号和逗号

CSV(Comma-Separated Values,逗号分割值),就是用纯文本的形式存储表格数据,最大的特点就是方便。 作为开发,我们经常面临导数据的问题,特别是后台系统,产品或者运营的同事常常会提需求。 Emmm,实话说,直接用 PHPExcel 也是 OK 的,不管是 WPS Office 或者微软 Office,都能完美支持。 但我还是比较喜欢 CSV,原因是容易实现。有时候跑脚本、写爬虫

部署zabbix5

部署zabbix5.0 前言 检查防火墙是否关闭 vim /etc/selinux/config SELINUX=disabled 内存4G为好 配置好阿里yum源 实验步骤 获取zabbix的下载源 rpm -Uvh https://mirrors.aliyun.com/zabbix/zabbix/5.0/rhel/7/x86_64/zabbix-release-5.0

nginx启动命令和停止命令

进入nginx的sbin目录下 1、启动nginx 2、停止nginx两种方式 3、查看nginx端口 4、查看nginx版本号 5、重启nginx a,对 nginx 进行重启先停止再启动,即先执行停止命令再执行启动命令 b,重新加载配置文件,当 ngin x的配置文件 nginx.conf 修改后,要想让配置生效需要重启 nginx,使用-s reload不用先停止 ngin x再

vulnhub靶场:matrix-breakout-2-morpheus

这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子 我的kali的ip:192.168.13.129 对靶场进项扫描 nmap -sP 65535 192.168.13.0/24 稍微判断下,锁定在147和254 然后扫描它,发现147是靶场的ip     gobuster

宝塔面板 mongodb设置账号,密码,数据库,并配置远程连接

宝塔面板安装 mongo4.0后需要设置账号密码可数据库才能使用 安装后 authorization: disabled   默认配置时 才可以使用 这个功能,如果没有admin 需要先手动创建一个admin库,然后在创建一个  yourdatabase SSH终端 1、进入mongodb安装目录,下面是宝塔面板的默认目录 cd /

<<  <  128  129  130  131  132  133  134  135  136  137  138  >  >>