PHP
Linux killall 命令
这个命令也比较常用,尤其是针对一些进程比较多的程序 Linux killall 命令 Linux killall 用于杀死一个进程,与 kill 不同的是它会杀死指定名字的所有进程。 kill 命令杀死指定进程 PID,需要配合 ps 使用,而 killall 直接对进程对名字进行操作,更加方便。 语法 参数说明: name : 进程名 选项包含如下几个参数: -e | --exact
Linux pkill 命令
Linux pkill 命令 Linux pkill 用于杀死一个进程,与 kill 不同的是它会杀死指定名字的所有进程,类似于 killall 命令。 kill 命令杀死指定进程 PID,需要配合 ps 使用,而 pkill 直接对进程对名字进行操作,更加方便。 语法 参数说明: name : 进程名 选项包含如下几个参数: -o 仅向找到的最小(起始)进程号发送信号 -n 仅向找到
2022 杭电多校 第十场 1001 Winner Prediction(最大流)
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=7244 杭电题解:先让 1号选手赢下所有和他有关的比赛,设此时选手赢了a场比赛。如果存在某个 ai> a1 则1号选手不可能成为冠军。否则选手至多还能再赢bi = a1 - ai 场比赛。考虑建立一张网络流图: 每场未进行的比赛在图中用一个点表示,源点向它连容量为 1的边,它向它的两个参赛选手的对
帝国CMS:如何去掉帝国CMS登录界面的认证码登录?
如果在安装的时候,不小心选中了认证码选项,那么后面登录帝国后台都会要求输入认证码才能登录,如何去除这个设置呢? 去除步骤如下: 1.前往服务器找到文件 e/config/config.php; 2.搜索loginauth,删除其中的值,保存即可。 3.刷新登录界面,如此便没有了认证码登录选项。
NYK --ssh密钥指定与GTFObins
主机发现 sudo nmap -sn 192.168.28.0/24 tcp端口扫描 sudo nmap -sT --min-rate 10000 -p- 192.168.28.33 -oA nmapscan/ports tcp版本扫描 sudo nmap -sT -sC -sV -O -p22,80 192.168.28.33 -oA nmapscan/detial udp扫描 s
smarty section start step max使用
......<table border="1"> <{section name=i loop=$arrs}> <tr> <{section name=j loop=$arrs[i]}> <td><{$arrs[i][j]}></td>
定位apache慢请求神器—mod_log_slow
apache php站点负载时不时高负载,但是因为上面的站点太多,太难排查到底是哪个站点引起的。nginx php-fpm倒是好查,他有一个slowlog,可以快速的定位到出现故障的php代码位置,使用xdebug来查问题太复杂。写mod_log_slow的灵感来源于mysql的slowlog. 1. 编译安装 mod_log_slow 1) 解压 或者可以从github中检出 2
直播平台搭建源码,bootstrap实现图片轮播效果
直播平台搭建源码,bootstrap实现图片轮播效果 <!DOCTYPE html><html><head> <meta charset="UTF-8"> <title>设计轮播图效果</title> <meta name="viewport"
直播软件搭建,全局过滤器(时间,年月日,一千加逗号处理)
直播软件搭建,全局过滤器(时间,年月日,一千加逗号处理) 步骤一:处理数据 export const formatYmd = (date) => { let time = new Date(date) let y = time.getFullYear() let m = time.getMonth() + 1 let d
批量更改showdoc的图片的URL
下载SQLiteSpy:http://xz.w10a.com/Small/SQLiteSpyzwb.rar 用它打开:showdocSqliteshowdoc.db.php 参考下图 定位至“1”处; 键入以下命令(红字为原始内容,绿字为替换后的内容) 按F9。 update page set page_content = replace(page_content,"192.168.0
nginx配置导致过长数据截断问题
使用js fetch请求php的时候,出现了The operation was abort SyntaxError: JSON.parse: unterminated string at line xxx of the JSON data错误,nginx日志出现了2022/04/09 18:58:19 [crit] 759465#759465: *5007 open() "xxx/nginx/fa
nginx配置不生效
我配置如下,我开启了http转发到https,且开启了https功能,ssl证书是阿里免费申请的 在重启多次发现配置不生效,一直是nginx默认欢迎页 问题原因 nginx使用双击开启或者非正常关闭,nginx进程在后台有缓存 解决办法 在进程中杀掉所有nginx进程,使用命令nginx再次启动。
MySQL5.7 访问Information_schema.TABLES 导至内存持续增长
目录适用范围问题概述问题原因解决方案参考文档 适用范围 mysql 5.7 问题概述 在生产环境5.7.30的数据库中,部署了MYSQL监控,但是发现部署完监控后,mysqld的内存持续增长。后通过监控发现也正是监控用户占用了大量的内存。 问题原因 通过排查确认,这是mysql 5.7的bug ,在采集表信息,当这些连接断开后,有可能导至内存不会自动释放,从而影响内存的持续增加。https://
smarty 显示二维数组
<?php header("Content-type: text/html; charset=utf-8"); //设置中国时区 date_default_timezone_set('PRC'); require_once("./Smarty/libs/Smarty.class.php"); $smarty = new Smarty(); $smarty->left_delimi
Docker--consul 注册中心
一、Consul概述 什么是服务注册与发现 服务注册与发现是微服务架构中不可或缺的重要组件。起初服务都是单节点的,不保障高可用性,也不考虑服务的压力承载,服务之间调用单纯的通过接口访问。 直到后来出现了多个节点的分布式架构,起初的解决手段是在服务前端负载均衡,这样前端必须要知道所有后端服务的网络位置,并配置在配置文件中。这里就会有几个问题: ●如果需要调用后端服务A-N,就需要配置N个服务的网络位
对港股实时数据的解析
找页面,东财的实在太复杂了!新浪!这个页面还行https://stock.finance.sina.com.cn/hkstock/quotes/00700.html实时价格又是js价值的,跟踪,找到https://stock.finance.sina.com.cn/hkstock/api/openapi.php/HK_StockService.getHKMinline?symbol=00700&a
PHP: mysql 5.7 and php 5.6 导入记事本编号查询不了和中文乱码问题
-- https://dev.mysql.com/doc/refman/8.0/en/charset-database.html show variables like "character_set_%"; CREATE DATABASE `geovindu` CHARACTER SET utf8 COLLATE utf8_general_ci; -- mysql官方说明文档才知道原来MySQ
用php实现stream模式
首先是前端的代码是: var url = "https://www.example.com"; fetch(url, { method: 'POST', headers: { 'Content-Type': 'application/json' }, body: JSON.stringify(requestData), }).then(respon
[网络安全]DVWA之SQL注入—low level
免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA请读者自行安装,本文不再赘述。 判断漏洞类型 判断漏洞类型原理可参考[网络安全]SQL注入原理及常见攻击方法简析 判断是否为数字型注入 若为数字型注入,则第二个语句应回显Error或没有回显。 判断是否为字符型注入 第二个语句没有回显,所以该漏洞类型为字符型注入漏洞。 判断注入点个数 输入1' order by 4#
DVWA之SQL注入—Impossible level代码审计
Impossible level源代码 代码审计 审计checkToken 首先,该代码片段使用了 checkToken() 函数来验证 Anti-CSRF 令牌,即检查用户的访问令牌是否有效,以防止CSRF。 CSRF原理 CSRF(Cross-Site Request Forgery,跨站点请求伪造)是一种利用 Web 应用程序身份验证漏洞的攻击方式,攻击者通过伪造请求来冒充受信任用户的身
[网络安全]Less-1 GET - Error based - Single quotes - String:基于错误的GET单引号字符型注入
判断注入类型 GET1 and 1=2仍有正常回显,说明该漏洞类型不是数字型注入。 GET1' and '1'='2没有回显,说明该漏洞类型为字符型注入。 判断注入点个数 GETid=1' order by 4 --+ 回显Unknown GETid=1' order by 3 --+ 回显如下: 说明注入点个数为3个 即可构造语句如下 查库名 查表名 Payload1: 实例如下:
[网络安全]AntSword蚁剑实战解题详析
免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装蚁剑,本文不再赘述。 蚁剑介绍 蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。 中国蚁剑的特点主要有如下几点: 蚁剑官方文档 接下来进入解题详析 1 [极客大挑战 2019]Knife 思路 明显地,输入URL及密码S
[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集
免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA、BurpSuite请读者自行安装,本文不再赘述。 同类文章参考:[网络安全]AntSword(蚁剑)实战解题详析(入门) File Upload—low level 源码中无过滤: 上传包含一句话木马<?php @eval($_POST[qiushuo]);?>的文件qiu.php 回显上传成功: 将路径../
[网络安全]DVWA之Brute Force攻击姿势及解题详析合集
免责声明:本文仅分享Burp爆破相关知识,不承担任何法律责任。 DVWA及Brup请读者自行安装,本文不再赘述。 同类文章参考:[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1 DVWA之Brute Force攻击之low level 思路:先爆用户名,再爆密码。 抓包后给username添加payload位置 添加Burp自带用户名字典,启动爆破 由下图回
如何在Fedora 22上安装LAMP(Linux,Apache,MySQL,PHP)
介绍 LAMP堆栈是一组用于启动和运行Web服务器的开源软件。 首字母缩略词代表Linux,Apache,MySQL和PHP。 由于服务器已经在运行Fedora,因此需要处理Linux部分。以下是安装其余部分的方法。 准备 在开始这个教程之前,你应该有一个正在运行的Fedora 22 腾讯云CVM并通过SSH登录。 没有服务器的同学可以在这里购买,不过我个人更推荐您使用免费的腾讯云开发者实验室进行