PHP
NSSCTF [HNCTF 2022 Week1]Interesting_include
可以知晓,该段代码使用preg_match函数过滤掉了flag,绕过preg_match函数可以使用php://filter,通过对要读的文件进行base64加密来完成绕过 playload:/?filter=php://filter/read=convert.base64-encode/resource=flag.php 得到一串base64加密的数据,放进bp进行解码,取得
ThinkPHP6同步千万级流水数据
ThinkPHP6定时任务同步千万级流水数据 多数据源配置 自定义指令 定时同步单次1000条 循环同步单次1000条 设置定时任务 如果这篇文章对你有用,可以关注本人微信公众号获取更多ヽ(^ω^)ノ ~
【流量特征+webshell】蚁剑篇 · 一句话木马
一、准备一句话 打开蚁剑连接webshell 二、特征分析 通过抓取流量包,分析流量 特征一:POST方法,一句话路径 图片 特征二:请求包存在固定格式字段 默认格式为@ini_set("display_errors", "0");@set_time_limit(0,在base64数据包中它是QGluaV9zZXQ,在chr编码数据包中是cHr(64).ChR(105).ChR(110).Ch
【HW系列+蓝队】蜜罐反制之攻击链还原
一、蜜罐技术简介 蜜罐技术本质上是一种对攻击方进行欺骗以及反制的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力;同时蜜罐可进一步通过浏览器或客户端漏洞反制获取攻击者主机权限,从攻击者主机中获
NSSCTF [鹤城杯 2021]EasyP
小刀剌屁股,开了眼了,所以说搞渗透的心眼一个比一个脏,今天这题就是。先看题目 进去就是一串代码 代码审计,一些函数不认识,看见个preg_match过滤就想着直接用php://fliter冲了,毫无疑问,失败,然后试了一下,/?show_source,直接爆hacker!好家伙,我还没传呢,不行,先去看看那几个不认识的函数到底是啥。 1.$_SERVER['PHP_SELF'— 获取当前正在
聊聊 PHP 多进程模式下的孤儿进程和僵尸进程
大家好,我是码农先森。 在 PHP 的编程实践中多进程通常都是在 cli 脚本的模式下使用,我依稀还记得在多年以前为了实现从数据库导出千万级别的数据,第一次在 PHP 脚本中采用了多进程编程。在此之前我从未接触过多进程,只知道 PHP-FPM 进程管理器是多进程模型,但从未在编程中进行实践。多进程虽然能带来效率上的提升,但依然会带来不少的问题,如果初学者使用多进程,那注定会遇到各种奇奇怪怪的 Bu
云主机Serv00 自动登录保活
Serv00 提供了十年免费的云主机,本着研究(白嫖)的目的,试试功能效果如何。 一、服务首页 Serv00 点击 Register an account 进入注册页面 主机提供了PHP,数据库,GIT仓库,还有开放3个TCP端口 服务声明需要上次登录DevilWEB 或者 SSH 不能超过90天,否则账号会被清除 二、云主机的保活方式。通过DevilWEB 提供的Cron jobs
pb 网站系统安全级别
很多用户觉得建设网站很简单,模板买了,上传解压能访问就行,无非就改个后台登录密码提高下安全性,然后定时更新内容就行。那么你就错了,下面就说下PB的模板如何做好防护。 首先重中之重:后台一定要升级到最新版。 第一步:这个data文件夹名字换掉,自己随便换一个名字即可(例如:mubanbaba@data) 第二步:打开config文件夹,用html编辑器,编辑database.php这
GPHP Vol.1
GPHP Vol.1 Math Introduction: 本计划将记录杂题,采用循序渐进的方法,先给出 Hint,然后给出 Solution,力求还原思维过程。记录什么题随缘。 这是 GPHP 第一期。每期计划 4-5 个题目。 Table of Content <luogu> P3312 [SDOI2014] 数表 <luogu> P5298 [PKUWC2018
Chrome插件之油猴(详尽版本)
官方文档: https://www.tampermonkey.net/documentation.php#google_vignette 1.注释语法: // @match https://passport.yhd.com/ // ==UserScript==// @name 第一个脚本-HelloWorld// @namespace https://learn
CORS配置错误漏洞
基础概念 在部署SOP的情况下,为了实现跨域通信,开发人员必须使用不同的技术来绕过SOP,以便传递敏感信息。这种“绕过”发生了太多次,本身已经成为一个安全问题。因此,为了在不影响应用程序安全状态的前提下实现信息共享,HTML5中引入了跨域资源共享(CORS)这种机制,但这并没有解决所有问题。当人们想偷工减料,或者没有意识到潜在风险而开始使用默认配置或者错误配置的CORS时,就会出现一些问题。 错误
cloud compare PCA插件开发详细步骤(二)附代码
我们已经完成了 具体开发前的准备工作,包括 各级 CMakelists.txt 的设置,相关内容的修改,并已成功编译 如需整个插件项目,编译后的 dll,或其他帮助,欢迎留言、私信或加群【群号:392784757】 这一节针对我们的 qPCA 插件,引入进阶内容,包括第三方库引入、设置用户输入参数界面以及具体逻辑的编写 最终整体的 qPCA 插件目录结构如下 第三方库引入 由于 cc 处理的
任意文件读取与下载的原理及修复
原文链接:https://cloud.tencent.com/developer/article/1597942 原理没有对读取下载的文件做限制 漏洞利用方式由于我们不知道敏感文件的路径,我们可以利用../../(返回上次目录)依次猜解,让漏洞利用变的猥琐。例如 漏洞的危害: 通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的
dp题单vjudge 8.17
HDU-1024 Max Sum Plus Plus https://acm.hdu.edu.cn/showproblem.php?pid=1024 可以想到用dp过,但是无论时间和空间都不够,然后就不会了 先写出转移方程,然后发现如果把其中一部分用其他的东西储存起来,就不需要重复寻找,直接使用就行了 3天的沉淀o( ̄┰ ̄*)ゞ HDU-1047 Doing Homework 难死我了!查阅博
深入理解 PHP 高性能框架 Workerman 守护进程原理
大家好,我是码农先森。 守护进程顾名思义就是能够在后台一直运行的进程,不会霸占用户的会话终端,脱离了终端的控制。相信朋友们对这东西都不陌生了吧?如果连这个概念都还不能理解的话,建议回炉重造多看看 Linux 进程管理相关的基础知识。在我们日常的编程中常见有类似 php think ...、php artisan ...、php yii ... 等命令启动需要一直执行的任务,都会通过 nohup 挂
【1.0版】【MYSQL安全】SQL注入:DNSlog外带盲注回显
主题 SQL注入:DNSlog外带盲注回显 利用条件 也就是说需要配置文件my.ini中secure_file_priv= UNC UNC是一种命名惯例, 主要用于在Microsoft Windows上指定和映射网络驱动器.。UNC命名惯例最多被应用于在局域网中访问文件服务器或者打印机。我们日常常用的网络共享文件就是这个方式。UNC路径就是类似softer这样的形式的网络路径 格式: ser
【1.0版】【MYSQL安全】sql注入系列:堆叠注入
主题 sql注入系列:堆叠注入 原理 mysql数据库sql语句的默认结束符是以;结尾,在执行多条SQL语句时就要使用结束符隔开,那么在;结束一条sql语句后继续构造下一条语句,是否会一起执行 我们发现确实同时执行了,那么在实际中我们引号闭合之后也有可能可以进行堆叠注入,但是堆叠注入和开发也有一定的关系,堆叠注入的局限性在于并不是每一个环境下都可以执行, 可能受到 API 或者数据库引擎
【1.0版】【MYSQL安全】导入导出相关操作
主题 导入导出相关操作 一、load_file() load_file(file_name):读取文件并返回该文件的内容作为一个字符串 使用条件: A、 必须有权限读取并且文件必须完全可读 B、 欲读取文件必须在服务器上 C、 必须指定文件完整的路径 D、 欲读取文件必须小于 max_allowed_packet Explain: “char(99,58,47,98,111,11
【待看】PHP内存性木马即PHP不死鸟
https://mp.weixin.qq.com/s/KUA531d_3PKDsUSVgvX0CQ PHP内存性木马即PHP不死鸟 原创 蓝胖子之家 蓝胖子之家 2023年09月17日 00:00 山东 图片 PHP内存性木马是一种比较隐蔽的恶意代码,它的特点是能够在服务器上保持持续运行,而且通常会创建隐蔽的后门,以便攻击者随时可以访问受感染的服务器。这种木马在AWD(Attack-Defense
【待做】【免杀对抗】怎样实现一个基础的shellcodeloader
在越来越多的攻防演练项目中,上线机器至C2(Command & Control)以及钓鱼打开内网入口点都需对其所使用的落地文件进行处理,因此免杀是这类项目中至关重要的一环。 目前,红队人员经常使用CobaltStrike这款优秀的C2,所以他们往往要对CobaltStrike所生成的payload进行免杀处理,继而开始下一步的渗透过程。 同时,由于shellcode的混淆比较灵活,加载也
u8g2字体库命名规则及图标库的使用
u8g2字体命名规则 <prefix> '_' <name> '_' <purpose> <char set> prefix:基本上都是 u8g2; name:一般会挂钩上字符像素使用量,比如5X7 purpose: t(transparent)h(height)m(monospace)8(8x8pixe) <purpose>
zabbix服务器和客户端连接配置
zabbix服务器和客户端连接配置 1. 安装环境说明 本例中安装zabbix开源软件和zabbix运行所需的中间件和数据库apache、php和postgres,软件版本信息如下: 软件 版本 zabbix Zabbix6.4.0 apache httpd-2.4.57 apr apr-1.7.4 apr-util 1.6.3 php 8.2.6 sqlite-
zabbix-agent自定义配置监控项
zabbix-agent自定义配置监控项 1. 环境准备 本例中安装zabbix开源软件和zabbix运行所需的中间件和数据库apache、php和postgres,软件版本信息如下: 软件 版本 zabbix Zabbix6.4.0 apache httpd-2.4.57 apr apr-1.7.4 apr-util 1.6.3 php 8.2.6 sqlite
Docker Compose部署随机图API
Docker Compose部署随机图API 平时我们部署博客的时候,为了考虑美观会考虑使用随机图来作为文章的封面,现在有很多大佬愿意提供随机图API,通过API我们可以很方便地部署随机图,不必自己寻找图片,考虑带宽支出 不过很多时候一些公益API访问速度很慢,其中很多图片并不是我们所想要的,这时候我们就要考虑自建随机图API了,我参考了很多教程,他们中的很多都是基于宝塔来实现的,但其实我们不必要