PHP

ThinkPHP6事件系统使用指南

本文由 ChatMoney团队出品 在ThinkPHP 6中,事件系统提供了一种优雅的方式来实现解耦和动态响应。你可以通过注册事件和对应的监听者来处理各种应用逻辑。 事件注册 闭包注册 闭包是最简单的事件监听者,可以直接在注册时定义。 静态方法与普通方法注册 默认方法 首先定义一个事件类,并包含默认的处理方法。 然后在index.php中注册事件。 Event::listen("staticT

[SUCTF 2018]GetShell 1

自增绕过,文件上传 打开是一个白的页面,开始信息收集,可以在前端代码中看到,index.php?act=upload 尝试访问之后发现是文件上传 发现是直接给了源码的,代码解释: 这段PHP代码用于处理一个通过HTML表单上传的文件,并检查该文件的内容是否包含任何黑名单中的字符。下面是逐行解释: if($contents=file_get_contents($_FILES["file"]["

帝国cms登录后台无法显示验证码

e/admin/ShowKey.php即可看到提示。如果空间不支持GD库的话,验证码均为“ecms”.

cms Call to undefined function think\exception\config()

错误记录: cms Call to undefined function thinkexceptionconfig()  错误原因: 1、查看你的数据库是否正常连接,最好用工具连接,或者 phpMyAdmin 尝试能否登录; 2、如果不能登录,请重启你的数据库,就好了。  

开源缺陷管理系统全解析:如何选择最适合你的?

国内外主流的10款开源缺陷管理系统软件对比:PingCode、Worktile、Bugzilla、osTicket、MantisBT、Trac、OpenProject、Phabricator、Request Tracker、The Bug Genie。 在管理软件项目时,缺陷管理常常是团队面临的一大挑战。选择一个合适的开源缺陷管理系统可以显著提高错误跟踪的效率和准确性,帮助团队及时发现并解决问

SSRF结合Redis未授权的打法

目录SSRF + Redis未授权 案例怎么构造 redis 数据包?Reference SSRF不难理解,服务器端请求伪造(英语:Server-side Request Forgery,简称SSRF)是攻击者滥用服务器功能来访问或操作无法被直接访问的信息的方式之一。 服务器端请求伪造攻击将域中的不安全服务器作为代理使用,这与利用网页客户端的跨站请求伪造攻击类似(如处在域中的浏览器可作为攻击者的

BUUCTF Crypto 做题记录

目录: 1.一眼就解密 2.Url编码 3.MD5 4.看我回旋踢 5.摩丝 6.password # 1.一眼就解密 https://buuoj.cn/challenges#一眼就解密 ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 确实一眼看出是Base64,拿去解密即可 2.Url编码 https://buuoj.cn/challenges#Url编码

wordpress提示“Error establishing a database connection“的解决办法

错误记录: wordpress提示“Error establishing a database connection“ 错误原因: 这个提示的意思翻译出来是“建立数据库连接时出错”。按提示来说应该就是数据库没链接上。 解决方案: 首先需要核对数据库配置信息,看一下wordpress数据库配置是否正确,一般网站搬家后容易出现Error establishing a database connecti

帝国cms忘记后台登陆认证码怎么办?

查看 /e/config/config.php 文件里的“$ecms_config['esafe']['loginauth']”变量内容。

织梦dedecms文章列表标签无法调用副栏目文章的解决办法

问题分析: 最近,发现dedecms中的文章在选择幅栏目后,在其对应的幅栏目列表页中可以显示该文章,但在全局的arclist 标签中却无法显示该文章,于是在网上找了很多解决办法,解决思路都是一样,但写法却写错了,导致arclist标签在使用了flag属性时会失效的问题。 解决方法如下: 打开/include/taglib/arclist.lib.php文件,找到大概第295-296行,查找以下两行

dedecms网站如何查看PHP版本号?

登录到 DedeCMS 管理后台主界面,在系统基本信息板块中点击查看更多,即可查看当前 DedeCMS 网站所使用的 PHP 版本号及其它系统信息。

帝国CMS网站通过自定义扩展变量功能,用户可以自定义公共的程序使用变量,为用户扩展系统带来便利

通过自定义扩展变量功能,用户可以自定义公共的程序使用变量,为用户扩展系统带来便利。比如可以增加像系统$public_r[newsurl]这样的变量,还比如扩展了某个系统模型,需要增加设置项都可以用扩展变量来实现...等等。   一、登录后台,单击“系统”菜单,选择“扩展变量”子菜单,进入管理扩展变量界面:   二、管理扩展变量

帝国CMS网站内容模板变量说明

(一)、字段值数组:$navinfor 调用方法:$navinfor['字段名'],比如要显示"信息ID字段",那在模板里用:<?=$navinfor['id']?>即可输出(单引号加不加均可) (二)、使用范例1:调用与当前信息的标题相同的下载信息。 灵动标签调用:[e:loop={'download',10,18,0,"title='$navinfor[title]'"}]

改变织梦dedecms标签TAG长短的方法

织梦tags标签只能写12个字符也就是6个汉字,多出的字符就会自动截断,或者直接被去除,不单单需要通过修改数据库字段长度,还要修改程序文件来改变tags字数限制,tags标签默认长度。 1、修改tags数据表字段长度后台-系统-SQL命令行工具-执行下面2句语句(一起)  ALTER TABLE `dede_tagindex` CHANGE `tag` `tag` CHAR(

帝国CMS网站设置系统COOKIE变量函数

设置系统COOKIE变量函数 语法:esetcookie($var,$val,$life,$ecms) 说明: $var:为变量名$val:为变量值$life:为COOKIE有效时间,单位秒,0为不保存。此参数可省略,默认为不保存。$ecms:0为设置前台COOKIE变量,1为设置后台COOKIE变量。此参数可省略,默认为0。 使用范例: esetcookie('mybody','帝国'),定义前

织梦dedecms出现Safe Alert: Request Error step 2提示代码

在访问织梦dede某些地址时会出现安全提示Safe Alert: Request Error step 2! Safe Alert: Request Error step 2属于dedecms系统的安全警告,这些情况都是由于dede安全检测的防注入代码引起的。当然引起这种情况出现的原因各有不同,这个客户是程序升级后 新的的版本里加入了 防注入功能,从而会出现安全敬告。在这些防注入的代码中,一旦网页

帝国CMS网站不使用评论功能,能不能删除前台相关功能文件?

不使用评论功能,能不能删除前台相关功能文件? 答:可以,处理步骤:(1)、删除e/pl目录;(2)、修改e/enews/plfun.php文件,文件第二行加exit();<?phpexit();修改后保存文件即可。

帝国CMS网站默认安装关闭PHP错误提示,如果要开启怎么设置?

默认安装关闭PHP错误提示,如果要开启怎么设置? 答:如果要开启显示可以修改 /e/config/config.php 文件里的“$ecms_config['sets']['webdebug']=0;”参数(0为不显示、1为显示)。

帝国CMS网站取得信息内容页地址函数

取得信息内容页地址函数 语法:sys_ReturnBqTitleLink($r)说明:$r为含“id,classid,newspath,filename,groupid,titleurl”字段内容的数组,变量名可任意命名。使用范例:取得信息ID=8的新闻页面地址<?php$nr=$empire->fetch1("select id,classid,newspath,filename,g

易优cms数据表或视图不存在,请联系技术处理。

在thinkphp3.2.3中遇到的错误SQLSTATE[42S02]: Base table or view not found: 1146 Table 'test.file_info' doesn't exist,之前用pdo连接数据库一直没有问题,今天突然发现报了上述错误,查看了别人的解决方法,都没有解决,后来看了下之前的表名都是小写的,我现在的表名是"file_Info",改为"file_

帝国cms为什么发布时间比实际时间相差8个小时?

你的php设置的时间有问题,是美国的时间。以下方法可解决:修改php.ini,找到:date.timezone,把前面的分号去掉,并把值设为PRC

易优eyoucms数据库配置文件是哪个在哪里?

易优eyoucms数据库配置文件位置在:网站根目录/application/database.php

【攻防实操系列】phpStudy日志探索

#phpStudy #应急响应 #靶场搭建 工具 phpStudy 一、攻击者的shell密码 在桌面看到phpStudy,右键选择“打开文件所在的位置”,获得phpStudy路径:C:phpStudy_pro。 使用D盾在phpStudy路径下查找webshell,获得webshell路径:C:phpStudy_proWWWcontentpluginstipsshell.php。 打开

linux-卸载phpstudy

需要sudo -i 再用root角色去/usr/bin/phpstudy -uninstall 再删掉 rm -rf /usr/local/phpstudy `运行状态=========== webpanel stop phpstudy running =安装完成== 请用浏览器访问面板: 外网:http://119.139.137.25:9080/9B7E96 内网:http://192.168

六爻排盘 api数据接口

六爻排盘是一种古老的易学命理系统,‌起源于易经,‌是中国古代命理学的重要组成部分。‌它通过将六个爻位按照顺序排列,‌形成六爻,‌每个爻有阳爻和阴爻两种状态,‌共有64种不同的排列组合,‌每一种排列组合都称为一卦。‌ 接口名称:流盘-六爻排盘 接口平台:缘份居国学研究(缘份居国学研究开发者API 接口地址:https://api.yuanfenju.com/index.php/v1/Liupan/l

命名空间学习

<?php // php四大开发成员 常量,函数,类(接口) 默认是声明在全局空间中的 // 优点:全局调用 // 缺点:不能重复命名 // 命名空间 namespace // function demo() // { // } // function demo() // { // } //报错 class UserController{ } class Use

使用 AI 解决一道算法题

善用 AI。 AI 可以是一个好帮手。 问题 问题是工作中遇到的。 题目很简单: 将一个文件的文本内容中的命中指定正则表达式的部分用 <qthighlight-- 命中规则的文本 --qthighlight> 包围起来。每个这样的命中内容,如果前后五行没有这样的标签围起来的内容,则作为一个独立块输出;如果前后五行有这样的标题,则需要连起来作为一个块输出。 比如给定正则 "123"

[BJDCTF2020]EzPHP 1

信息收集,waf绕过 打开后源码中可以看到这个东西,解码后是1nD3x.php 第一层可以看到他是用sever,这个是不会自动解url的所以我们直接url就可以绕过 可以看到匹配中没有/m所以直接换行绕过即可 这个就是便利,但是在post和get同时传入一个参的时候他会优先选择post所以我们在post再传一遍就好 这里就直接用data伪协议就好了没什么难的,url加密就好了

[GKCTF 2021]easycms 1

cms 因为hint中告诉我们登录密码是弱口令,所以我们直接登陆就可以 扫描后台找到了admin.php这个登录页面直接弱口令admin 12345登录上去 可以找到这里有一个控制主页面的可执行代码,如果我们改成木马就可以拿到shell了 但是这里我们没有找到这个文件但是在设计->组件->素材库中有可以上传文件的地方,我们上传一个txt文件 利用名称进行目录穿越 ../../..

PTE

0 环境及工具 操作系统: Windows10。 工具: Burpsuite , AntSword-蚁剑 。 1 SQL 注入 所谓 SQL 注入,就是通过把 SQL 命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。 数据库中可以找到Key1。 解题思路:题目告诉通过数据库中找到 key ,那么就不存在通过二阶 SQL 注入方式获得。 首先,创

<<  <  23  24  25  26  27  28  29  30  31  32  33  >  >>