PHP
帝国CMS网站如何单独制作投稿页面,不用系统默认的
做个HTML表单,表单含原信息投稿的字段变量(含classid/id/enews/字段等变量)即可,且表单的action指向/e/DoInfo/ecms.php就可以(action="/e/DoInfo/ecms.php")。
帝国CMS网站取得系统COOKIE变量函数
语法:getcvar($var,$ecms) 说明: $var:为变量名$ecms:0为设置前台COOKIE变量,1为设置后台COOKIE变量。此参数可省略,默认为0。 使用范例: getcvar('mlusername'),取得前台登陆会员的用户名getcvar('loginusername',1),取得后台登陆管理员的用户名 附加说明: 此取得COOKIE函数是取得变量名加上COOKIE前缀的
Apache服务器上的No input file specified错误
错误提示: Apache服务器上的No input file specified错误 解决方案: 在根目录下找到php5.ini文件(如果找不到就建立一个),在里面加上如下内容 cgi.fix_pathinfo = 1
php数据库连接代码
在 PHP 中连接到数据库(以 MySQL 为例)通常使用 mysqli 或 PDO 扩展。以下是使用这两种方法连接到 MySQL 数据库的示例代码。 使用 mysqli <?php $servername = "localhost"; // 数据库服务器名称 &nb
帝国CMS网站为什么发布时间比实际时间相差8个小时?
你的php设置的时间有问题,是美国的时间。有以下两种方法可解决:1、修改php.ini,找到:date.timezone,把前面的分号去掉,并把值设为PRC2、修改e/class/config.php文件,把://@date_default_timezone_set("PRC");前面的//去掉即可
【CTF入门】BUUCTF N1BOOK闯关(持续更新)
【CTF入门】BUUCTF N1BOOK闯关(持续更新) [第一章 web入门]常见的搜集 点击启动靶机,为我们生成了一个链接,这就是我们要攻击的地址。 点击链接进入,发现这个页面: 可以看出这道题目的考点是信息搜集敏感文件,在这里简单介绍下常见的敏感文件(来源于《从0到1CTFer成长之路》) 敏感目录泄露 通过敏感目录泄露,我们往往能获取网站的源代码和敏感的URL地址,如网站的后台地址等。
玄机-第一章 应急响应-webshell查杀
目录前言简介应急开始准备工作步骤 1步骤 2步骤 3步骤 4总结 前言 作者是个垃圾,第一次玩玄机太紧张了,不知道flag是啥样找了半天,第二次开靶机多次尝试才知道格式。争取下次一次过。 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地
WordPress标签如何实现批量自定义链接
网站外链和内链都是非常重要的一项 SEO 工作,并且一个网站的反链建设也并非一朝一夕就能够做好,而是日积月累的增加才会更有优化效果,且不论是否为 nofollow 或者 dofollow 属性,对于很 SEOer 来说可能觉得建设 Do Follow 的反链更有用,但是我们不妨换个 SEO 思维方式,一个正常的外链来说具有 nofollow 属性才是大多情况
第十周-云计算运维作业
完成nginx编译安装脚本 完成nginx平滑升级,总结步骤 总结nginx核心配置,并实现nginx多虚拟主机 nginx多虚拟主机 总结nginx日志格式定制 变量 $remote_addr # 记录客户端IP地址 $remote_user # 记录客户端用户名 $time_local # 记录通用的本地时间 $time_iso8601 # 记录ISO8601
中兴F450G V2超级密码
中兴F450G V2超级密码 本次使用版本为 F450G V2.0.0P1T1sh 声明 原文: https://www.right.com.cn/forum/thread-4033238-1-1.html https://www.52pojie.cn/thread-1738384-1-1.html 原文说是支持 F452,F652 本文档仅测试url为common_page的路径 结果展示
[WMCTF2020]Make PHP Great Again 1
文件包含,内置文件访问 进来之后源码很简单,可以发现这个就是一个简单的文件包含,唯一的限制就是require_once这个函数,我使用的是,/proc/self指向当前进程的/proc/pid/,/proc/self/root/是指向/的符号链接,想到这里,用伪协议配合多级符号链接的办法进行绕过 还有一些其他的方法我是从师傅的wp中看到的,大家可以看一下:https://blog.csdn.n
[极客大挑战 2020]Roamphp1-Welcome 1
前端代码审计,信息收集,sha1绕过 进来之后发现什么都没有,什么东西都找不到,扫后台也没东西,可以看到在请求头中有异常 尝试切换get传参为post传参 爆出了源码 这里就是基础的绕过,数组绕过sha1就好了 找到flag
EasyBypass 1
闭合,rce 上来就给了源码,直接,我喜欢 可以看到这里很清楚了,也就是在我们传的参数两边套上了双引号然后,拼接到cmd的后面这时考虑到引号闭合就好了直接上payload 得到flag
[MRCTF2020]Ezaudit 1
信息收集,伪随机数 打开之后发现什么按键都没用,直接扫目录得到了两个网址: www.zip login.html 可以看到这个代码要传入三个变量一个username,password,Private_key 但是这个private_key是随机数,同时如果我们传入正确的Private_key,只需要万能密码就可以成功查找 可以从题目最下面看到他给我们了public_key这时只需要用php_m
nginx 404 访问图片不存返回默认图片的配置
项目中经常会存在图片不存在而产生的大量请求,导致CDN,或者回源一直拉不到图片,这时候可以在回源上配置一张默认图片进行返回。 server { root /data/wwwroot/html; #精确目录匹配 location /Static/images/icon/ { try_files $uri /Static/images/icon/default.png; e
[极客大挑战 2020]Greatphp 1
原生类反序列化 可以看到题目中明显的是有两个加密绕过的,放在平时我们肯定就是直接数组绕过这两个,但是在这里多了一个eval($this->syc)会对syc进行命令执行数组的话会出问题,所以这里不能使用数组直接绕过,这里我学到了利用原生类error类或者Exceotion类进行绕过,Error是所有PHP内部错误类的基类,该类是在PHP 7.0.0 中开始引入的 PHP7中,可以在echo
phpmyadmin getshell
本文仅供学习参考 phpMyadmin是一个以PHP为基础的MySQL数据库管理工具,使网站管理员可通过Web接口管理数据库。 一、into outfile写马 条件: 1.对web目录需要有写权限能够使用单引号 2.secure_file_priv 不为null (mysql into写入文件:使用需看要secure_file_priv的值,value为“null”时,不允许读取任意文件,val
Memcached学习笔记
官方文档:https://github.com/memcached/memcached/wiki API: https://github.com/memcached/memcached/wiki/Commands 文档里没有讲清楚gets是干嘛的。get只返回value,而gets不仅返回value,还返回这个value对应的cas_token,可以理解成版本号。之后这个cas_token作为ca
使用K8S部署的禅道怎么修改不使用容器自带的数据库而使用其他数据库
使用K8S部署禅道参考 如果想要使用不使用容器内自带的数据库 修改配置文件 找到pvc原始文件位置修改配置文件 修改以下配置文件 修改数据库的地址,设置用户名和密码 重启Pod即可 注意:如果是数据迁移则先导入导出数据库
thinkPHP+swoole扩展搭建一个websocket连接聊天室(简易版)
1.服务器搭建好宝塔面板,并开放用于连接websocket的端口:例如9502 2.本地准备好连接的文件,以thinkPHP举例: (1)根目录下的Websocket.php文件 (2)前端index入口文件添加test()方法,然后在view目录里添加相应的test.html test()方法: test.html: &
PHP转Go系列 | ThinkPHP与Gin框架之OpenApi授权设计实践
大家好,我是码农先森。 我之前待过一个做 ToB 业务的公司,主要是研发以会员为中心的 SaaS 平台,其中涉及的子系统有会员系统、积分系统、营销系统等。在这个 SaaS 平台中有一个重要的角色「租户」,这个租户可以拥有一个或多个子系统的使用权限,此外租户还可以使用平台所提供的开放 API 「即 OpenApi」来获取相关系统的数据。有了 OpenApi 租户可以更便捷的与租户自有系统进行打通,提
vulnstack1靶场学习
描述 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019 一、环境搭建 环境搭建测试 信息收集 二、漏洞利用 3
全面剖析PHP8新特性:JIT编译器如何推动网站性能革命
本文由 ChatMoney团队出品 在Web开发领域,提高网站的响应速度一直是开发者和企业所追求的目标。随着技术的不断进步,PHP8的发布为我们带来了一个全新的工具——JIT(Just-In-Time)加速器,它以其独特的优势,成为了提升网站响应速度的重要利器。本文将详细揭秘PHP8的JIT加速器,并探讨其如何提升你网站的响应速度。 一、JIT加速器的原理与优势 JIT加速器是PHP8中的一项
深度解析PHP8 JIT技术:如何助力网站性能飞跃
本文由 ChatMoney团队出品 在Web开发领域,提高网站的响应速度一直是开发者和企业所追求的目标。随着技术的不断进步,PHP8的发布为我们带来了一个全新的工具——JIT(Just-In-Time)加速器,它以其独特的优势,成为了提升网站响应速度的重要利器。本文将详细揭秘PHP8的JIT加速器,并探讨其如何提升你网站的响应速度。 一、JIT加速器的原理与优势 JIT加速器是PHP8中的一项
一文教你在华为云上部署Discuz论坛网站
本文分享自华为云社区《华为云之在Linux系统下部署Discuz 论坛网站【玩转华为云】》,作者:江湖有缘。 一、本次实践介绍 1.1 实践环境简介 1.本次实践环境使用华为KooLabs云实验平台。 2.本次实践基于华为云ECS弹性云服务器。 3.在ECS云服务器上部署Discuz 论坛网站。 4.本实验通过手工搭建的方式来搭建 Discuz 论坛网站。Discuz 是通用的社区论坛软件系统,基
day5-day6(休息日)
php序列化和反序列化 1. 2. 3.漏洞示例 1)字符型的反序列化 示例github地址:https://github.com/poemThesky/poemThesky.github.io/blob/81e37af083d62444a41bac00d693d113b23f3640/课件相关例题/php反序列化实例1.php 2)调⽤ wakeup github示例二地址: github
Centos7之:重启Apache、Nginx、Mysql、php-fpm等服务命令
软件 启动 停止 重启 Apache systemctl start httpd systemctl stop httpd systemctl restart httpd Nginx systemctl start nginx systemctl stop nginx systemctl restart nginx Mysql systemctl start mysqld s