PHP

php文件全文搜索

在 PHP 中,可以使用 file_get_contents() 函数将一个文件的内容读取到字符串中,然后使用 strpos() 函数进行搜索。下面是一段示例代码: $filename = "example.txt"; $search_term = "hello"; $file_contents = file_get_contents($filename); if (strpos($file_co

php启用mysql扩展

在 PHP 中,要启用 MySQL 扩展,需要先确保已经安装了 MySQL 或 MariaDB 数据库,并安装了相应的 PHP MySQL 扩展。接下来,可以按照以下步骤进行配置: 确认 MySQL 或 MariaDB 安装 首先需要确认是否已经安装了 MySQL 或 MariaDB 数据库。可以使用命令行工具或图形界面工具来查看数据库的版本和状态。 安装 PHP MySQL 扩展 如果尚

gptllink部署文档

项目支持多种部署方式,部署文档参考:点此查看 PHP 环境部署 Docker 部署 Docker Compose 部署 云主机镜像部署 推荐采用docker-compose部署方式 1.安装docker 1.1卸载旧版本 ubuntu下自带了docker的库,不需要添加新的源。但是ubuntu自带的docker版本太低,需要先卸载旧的再安装新的 sudo apt-get remove dock

支持在 Windows 环境下安装和使用。以下是在 Windows 环境下安装 CloneDeploy 的步骤 CloneDeploy 的使用操作步骤

CloneDeploy 是一款基于 Linux 的开源系统部署解决方案,但也支持在 Windows 环境下安装和使用。以下是在 Windows 环境下安装 CloneDeploy 的步骤: 准备环境:在安装 CloneDeploy 前,需要先在 Windows 操作系统中安装好 Apache、PHP 和 MySQL 服务。推荐使用 XAMPP 或 WAMP 等集成开发环境来搭建环境。 下载

POSIX 进程间通信 (可移植操作系统接口)

1、什么是POSIX标准 Portable Operating System Interface for Computing System. 他是一个针对操作系统(准确地说是针对类Unix操作系统)的标准化协议。 这个协议是对操作系统服务接口的标准化,从而保证了应用程序在源码层次的可移植性。 如今主流的Linux系统都做到了兼容POSIX标准。 2、POSIX标准的C/C++库 C/C++的标准库

悦才教育咨询 存在sql注入

  网址:http://joytalentedu.com/single-blog-post.php?id=387 漏洞描述: 悦才教育咨询(扬州)有限公司是一家针对于促进中美教育学术文化交流的平台型公司,并非传统留 学机构,公司注重“深度挖掘潜力,精准匹配适求”的理念以希望最大程度的开发每一位孩子的潜力,并用专业的角度辅助孩子发掘最适合自己的定位,从而跟进提供成长式教育服务。 悦才教育咨

什么是特权容器?如何在k8s中运行特权容器?

1、什么是特权容器?   特权容器(Privileged Container),就是可以像在主机上的操作一样,几乎可以对主机进行任何的操作,比如,要修改容器的内核参数,是要对容器的网络命名空间进行修改的,默认是不允许修改的   如果将容器变为了特权容器,就可以进行修改了。   比如,calico容器,在启动的时候初始化容器,要对容器的网络进行设置,就需要特权,对操作

app直播源代码,带下划线的TextVeiw

app直播源代码,带下划线的TextVeiw   /** * 带有下划线的TextView。 */public class UnderlineTextView extends TextView {    public UnderlineTextView(Context context, AttributeSet attrs, int defStyl

视频直播系统源码,Android 自定义底部导航栏

视频直播系统源码,Android 自定义底部导航栏 添加依赖 1.项目gradle添加一下配置:     allprojects {  repositories {  ...  maven { url 'https://jitpack.io' }  }  }    ​ 2.module中的gradl

手机直播源码,android 轮播图(自定义组合控件)

手机直播源码,android 轮播图(自定义组合控件) 1.项目gradle添加一下配置:     allprojects {  repositories {  ...  maven { url 'https://jitpack.io' }  }  }  ​ 2.module中的gradle添加依赖:   &

西门康IGBT模块存在sql注入 QTVA-2023-3632489

网址:http://www.gl-igbt.com/product.php?id=6   漏洞描述:   西门康igbt模块,采购平台,便捷购买,专业代理,售后无忧,大量现货供应,模块齐全,可直接供货,一键下单,整流桥功率,西门康一站式采购平台,可长期稳定供货   西门康IGBT模块存在sql注入漏洞,攻击者可利用该漏洞获取数据库信息。     &

某外国购物网站存在漏洞

网址:http://test7.weeze.ru/prod_info.php?prodid=39&id=1   漏洞描述:Консервы外国购物网站存在sql注入漏洞,攻击者可利用该漏洞获取数据库信息。       漏洞复现:sqlmap工具         sql修复建议:   1)严格检查输入

远大生命有限公司存在漏洞

网址:http://www.nkbp.com/about.php?id=1 漏洞描述:远大生命科学(武汉)有限公司(原名“武汉大安制药有限公司”)是一家集药品研发、生产与销售为一体的高科技医药综合企业,位于武汉市东西湖区金银湖生态园,占地面积八万平方米。公司隶属于中国远大集团,是集团生物板块龙头单位--远大生命科学(辽宁)有限公司的下属企业。 远大生命有限公司存在sql注入漏洞,攻击者可利用该漏洞

客服系统演示 存在弱口令

网址:https://kefu.thankphp.com/NzpEZMBcyx.php/dashboard?ref=addtabs   漏洞描述:客服系统演示控制台(管理员权限),攻击者可直接登陆后台。   漏洞复现:   登陆界面直接输入即可   用户名:admin 密码:123456         弱口令修复建

php双引号转移

在PHP字符串中,双引号是一种特殊字符,它可以用来包含变量、转义序列和表达式等信息。然而,在某些情况下,我们需要在PHP字符串中显示双引号本身,就需要使用转义符号进行转义,以避免双引号被解析为字符串结束符或其他意义。 下面是一些常见的PHP双引号转义方法: 使用反斜杠进行转义:在需要转义双引号的地方,可以在其前面加上反斜杠 ,表示该双引号不是字符串结束符,而是普通的字符内容。 $na

thinkphp结合workerman和gateway实现数据同步

thinkphp结合workerman和gateway实现数据同步 0x10安装扩展 此安装仅针对5.1,其他版本根据官方要求安装。client仅针对3.0.8以上,具体看GitHub 0x20服务端Gateway 0x21config/worker_gateway.php 0x22 application/http/Gateway.php 0x23 向客户端发送消息 0x30客户端代码

debian11 xfce fcitx不能输入中文的解决

装了debian11 用tightvnc配置了远程桌面,由于搞不定gnome3下的vnc登录配置,搜了一圈之后采用了xfce,具体方法是: 在.vnc/xstartup中输入: xrdb $HOME/.Xresources startxfce4 & 然后给与x的权限,就能用vnc远程登录了。但是中文输入法又不行了,后来把ibus和fcitx乱整一通,全都搞乱了,然后重新安装fcitx,安装

php截取文本长度

在 PHP 中,可以使用 substr 函数来截取文本长度。该函数的语法如下: substr(string $string, int $start, int|null $length = null): string|false 其中,$string 是要被截取的字符串;$start 是起始位置,即从哪个索引开始截取;$length 是可选参数,表示要截取的长度。如果没有指定 $length,则默认

zabbix使用手册

Zabbix使用手册 原创 二河小鱼 人文历史与科学技术 2023-05-07 18:10 发表于江西 收录于合集 #zabbix4个 #Linux运维76个 #服务器74个 登陆和配置用户 第一步,登陆。 Zabbix的登录界面网址:http://x.x.x.x/zabbix/ 进入登陆界面,初始登录账号是“Admin”(注意A大写),

二叉树路径和

二叉树路径的问题大致可以分为两类:https://leetcode.cn/problems/path-sum-iii/solution/yi-pian-wen-zhang-jie-jue-suo-you-er-cha-smch/ 1、自顶向下: 思路: 1、如果是找路径和等于给定target的路径的,那么可以不用新增一个临时变量cursum来判断当前路径和,只需要用给定和target减去节点

2023CISCN国赛web部分复现,详细

web (鄙人才疏学浅,如有不对还请各位大佬指教) unzip 一:信息收集 这个是在ctfshow靶场里面复现的   然后点击进入,看到代码 这里我们解读一下代码 通过以上信息我们可以得知,存在一个exec命令,上传后的函数会被解压到temp目录    2.思路 (1)利用exec进行代码执行 思考了一下但是这里并没有我们可以直接控制利用的变量 (2)软链接

sqli-labs 20到23

第20题 输入用户名密码发现是这样的页面  抓包看看,尝试cookie注入: admin' and extractvalue(1,concat(0x7e,database()))#  其他好做了。 第21题 抓包是这样:  看看这uname什么成分?  可以看到是对admin先进行了base64编码,然后对=进行了url编码 这里尝试对admi

php执行liunx命令

PHP 可以在 Linux 操作系统中执行命令,通常使用 PHP 内置的 exec 和 shell_exec 函数。这些函数允许您通过 PHP 脚本调用系统命令,并读取其输出结果。 以下是一个简单的 PHP 代码片段,将在 Linux 操作系统中执行 "ls" 命令,并将其输出存储在变量 $output 中: <?php $output = shell_exec('ls'); echo "&

Emlog Pro 自动获取文章内第一张图片作封面图

自从更新Emlog Pro程序之后,使用的是Markdown编辑器,因为此编辑器的特殊性,数据库存储的是特定语法,不是html代码,所以之前的获取文章封面的函数都不可用了。   本次给大家带来最新获取文章封面的函数,此函数需要根据文章的gid字段获取文章封面   如果文章中的封面字段为空,则自动根据两条正则表达式获取文章中的第一张图片   为什么是两条正则表达式呢?当

WEB漏洞—SQL注入之加解密,二次,DNS等注入

1、加解密注入 sqli-labs-master(LESS-21)靶机示例 数据包抓包,找到cookie数据包 Cookie: uname=YWRtaW4%3D %3D是URL编码里的=,所以直接改为等号,在base64里解密 这里想要注入直接写and 1=1不现实,对admin' and 1=1加密后再提交给数据包 这里直接报错注入,在这之前需要Base64加密 'or updatexm

sql注入学习笔记

sql注入 基础的sql语句注入 堆叠注入

关于Typecho在Nginx环境下登录或是查看文章404的情况

前言网站是昨天晚上搭建的,但是过程并不顺。在我安装完成的一瞬间,我立马进入后台准备来一波疯狂操作,然后睡觉。可万万没想的是我登录不进去网站。不过在我千辛万苦的奋斗下终于完成了。 打卡文章页面报错404 登录后台看看,莫得问题,可以正常打开 遗憾的是我输入账号密码登录点击登录时,404!!! 环境服务器环境 : Windows Server 2012 R2 Datacenter (build 960

记一次成功的内网穿透

为什么要内网穿透?还不是我访问不到我电脑,又弄不了带公网的宽带。上次去营业厅咨询说是要多加钱,笑死。我直接裸辞搬家。 这次先尝试下web服务。 准备: 1. 带公网ip服务器一个(那个厂的都可以,带公网ip能访问就行)。这里我选择白嫖的服务器,毕竟穷啊 https://www.sanfengyun.com/   2. 自己本地安装一个系统,这里我安装的是centos(保证能访问到公网服

记一次靶场渗透

外围突破 thinkphp 5.0.22 getshell 禁用函数,尝试Bypass 直接CS上线 fscan内网大保健 先打永恒之蓝 frp 开一条代理出来 获得交互shell 内网不出网,转发上线 接着内网大保健

如何将word公式粘贴到KindEditor里面

​  由于工作需要必须将word文档内容粘贴到编辑器中使用 但发现word中的图片粘贴后变成了file:///xxxx.jpg这种内容,如果上传到服务器后其他人也访问不了,网上找了很多编辑器发现没有一个能直接解决这个问题 考虑到自己除了工作其他时间基本上不使用windows,因此打算使用nodejs来解决这一问题 发现不管什么编辑器只要将图片转换成base64后就可以直接使用(IE8及一

<<  <  142  143  144  145  146  147  148  149  150  151  152  >  >>