PHP
修改zabbix的web平台名称
1、在公司使用zabbix时,想着把zabbix的web页面名称修改成自己喜好的,但是这个是无法直接在前端页面修改,需要修改 zabbix.conf.php 配置文件 2、通过 find 命令查找 zabbix.conf.php 文件,结果显示有两个文件路径,其实两个配置文件都一样,只是一个是软链接文件 3、修改 zabbix.conf.php 配置文件,在配置文件
zabbix监控MogDB-openGauss之采集prometheus数据
zabbix 监控 MogDB/openGauss 之采集 prometheus 数据 本文出处:https://www.modb.pro/db/187462 前言 市场上比较的监控方式有两种:zabbix 和 prometheus 架构,对于 MogDB/openGauss 数据库来说,已经通过grafana + prometheus + opengauss_exporter的方式完成了监控部署
CTF练习日记——[HCTF 2018]WarmUp 1
一点进去就是一个大大的笑脸,暂时没有头绪,点开页面源码试试看 发现了一个source.php,从这里入手试试呢 能看到在source.php中有许多的if语句,猜测适用于验证过滤啥的,但看的不是太懂,一个个分析下先 这里isset()验证变量是否声明,is_string判断是否是字符串,只要有一个不符合,就会输出"you can't see it A" 判断传进来的变量是否在白名单whi
美众议院通过强制要求 TikTok 剥离的法案; 首个 AI 软件工程师上线丨 RTE 开发者日报 Vol.165
开发者朋友们大家好: 这里是**「RTE 开发者日报」**,每天和大家一起看新闻、聊八卦。我们的社区编辑团队会整理分享 RTE(Real Time Engagement) 领域内「有话题的 新闻 」、「有态度的 观点 」、「有意思的 数据 」、「有思考的 文章 」、「有看点的 会议 」,但内容仅代表编辑的个人观点,欢迎大家留言、跟帖、讨论。
PHP-CGI远程1代码执行漏洞(CVE-2012-1823)
影响版本 php < 5.3.12 or php < 5.4.2 测试环境 访问http://your-ip:8080/index.php?-s即爆出源码,说明漏洞存在。发送如下数据包,可见Body中的代码已被执行: 在kali监听4444端口
php-构建自己的composer包
【windows】版 1.安装composer,选择PHP版本 https://getcomposer.org/Composer-Setup.exe 2.安装git https://objects.githubusercontent.com/github-production-release-asset-2e65be/23216272/2d1c35e2-ece0-4287-bc51-b221f43
vulnhub靶机:dc-7
一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 靶机IP 10.9.23.157 2:端口扫描 nmap -A -p- -T4 10.9.23.157 3:端口探测 给的提示去搜索一下 @DC7USER 发现是github的一些代码,下载进行查看 在config.php配置文件里发现了用户名和密码 $username = "dc7user";
php使用openssl生成公钥私钥
1、确保你的 PHP 环境已经启用了 OpenSSL 扩展 2、使用 OpenSSL 命令生成 公钥和私钥 1. 生成 1024 位 RSA 私钥: 2. 从私钥中提取公钥:
thinkphp 5 跨域问题解决
版本:5.1.41 LTS 从网上搜到好多从/public/index.php 添加heade信息,或者用中间件,或者添加behavior操作,可以做到解决跨域问题,但是亲身试验了都不行,今天刚找了一个,可以使用,放在这里
tryhackme-Valley(古)
信息收集 首先对靶机进行端口扫描 占时扫描到开放端口22和80端口,访问80端口 有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire 自习观察url得到两个目录pricing和gallery,访问查看 访问note.txt 并没有看太懂他的意思,使用gobuster扫描靶机 没有扫描到相关信息 这里
mac 本地搭建Laravel + node 项目
一、服务端+前段代码 二、安装环境 2.1 开发环境版本准备 2.2.1mac本地安装 brew 工具 /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" 2.2.2 brew 安装php brew search php
CSRF&SSRF练习(自用笔记)
什么是CSRF CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。 一个典型的CSRF攻击有着如下的流程: 受害者登录a.com,并保留了登录凭证(Cookie)。 攻击者引诱受害者访问了
文件上传[SUCTF 2019]CheckIn
文件上传[SUCTF 2019]CheckIn 打开提交js图片马 后台检测文件类型 在木马出添加GIF89a绕过 显示上传成功的地址 uploads/f65a0ca982c669865231909b0ec85a0c 上传.user.ini解马 关于.user.ini和.htaccess 后者有局限性,只能用于apache 前者只要能运行php都可用 auto_prepend_file 指定
[极客大挑战 2019]PHP 1
[极客大挑战 2019]PHP 1 审题 猜测备份在www.zip中,输入下载文件。 知识点 反序列化 解题 查看代码 看到index.php中包含了class.php,直接看class.php中的代码 查看条件 当username=admin,password=100时输出flag 构造反序列化 输入select中, 得到flag。
[RoarCTF 2019]Easy Calc 1
[RoarCTF 2019]Easy Calc 1 审题 题目就是一个计算器。 看到源代码有 calc.php 进入看到waf的源代码 知识点 RCE 解题 审核代码 由于页面中无法上传num,则输入 num,在num前加入一个空格可以让num变得可以上传,而且在进行代码解析时,php会把前面的空格去除。 由于不能使用很多的字符,可以使用file_get_contents()函数,
[ACTF2020 新生赛]BackupFile 1
[ACTF2020 新生赛]BakupFil 1 审题 让我们找到源代码。 题目为bakup 尝试index.php.bak 下载成功 知识点 bak备份文件,简单RCE。 解题 看到index.php代码 观察条件,需要key==str,而且key只能是数字,使用php的弱比较,只要key=123即可得到flag tip:php中双等于时为弱比较,比较时两边会进行变量类型的转化。
php的strpos-mb_strpos
php版本如下 PHP 7.3.10 PHP 8.3.0 当版本来到8.3.0之后,strpos和mb_strpos功效基本一致。 但是在 7.3.10这个版本,strpos无法接受非字符串查询类型,去按照预定查找对应的字符串。 举例如下: 在php的弱类型语言上,难得在函数入参上进行了类型校验。
yii2+rabbitmq实现队列(windows)
1.安装Erlang 官方网站,https://erlang.org/download/otp_versions_tree.html,选择和rabbitmq适配的 2.安装RabbitMQ 官方网站,windows:https://www.rabbitmq.com/docs/install-windows 3.安装下载的Erlang和RabbitMQ 碰到的问题: 1. 开启rabb
文件上传例题:[GXYCTF2019]BabyUpload
文件上传例题:[GXYCTF2019]BabyUpload 打开网址明显文件上传 上传简单php马尝试 后缀名过滤,使用BP抓包进行修改 提示文件类型不对,修改成image/jpeg 提示还是php,那换成js马 上传成功 解析php代码需要.htaccess文件 在文件内写入 这条命令可以解析所有后缀文件为php代码 上传.htaccess文件 响应,接着上传js马 使用蚁剑连
yii2项目连接多个数据库
web.php配置,引入或者直接设置db 我的是引入 $db = require __DIR__ . '/db.php'; components下设置 'db' => $db['db'], 'db2' => $db['db2'], db.php文件,设置成自己的数据库配置 View Code 在模型中使用特定的db连接 View Code 测
《安富莱嵌入式周报》第334期:开源SEM扫描电子显微镜,自制编辑器并搭建嵌入式环境,免费产品设计审查服务,实用电子技术入门,USB资料汇总,UDS统一诊断
周报汇总地址:http://www.armbbs.cn/forum.php?mod=forumdisplay&fid=12&filter=typeid&typeid=104 视频版: https://www.bilibili.com/video/BV1om411Z714/ 目录 1、开源SEM扫描电子显微镜,数字图像采集解决方案 2、Microchip专
linux文件管理(补充)
linux文件管理 vim编辑器 vi概述 vi 编辑器 他是linux和unix系统上最基本的文本编辑器,类似于windows系统下的记事本编辑器 vim编辑器 vim是vi的加强版,比vi更容易使用。vi的命令几乎全部都可以在vim上使用 命令模式 使用vim编辑器时,默认处于命令模式。在该模式下可以移动光标位置,可以通过快捷键对文件 内容 进行复制 粘贴,删除等操作 编辑模式或输入模式 在命
46_docker-compose_nginx
1. 安装 Docker-compose 2.拉取镜像 3. 配置文件 ./nginx/conf/nginx.conf 主配置文件 /nginx/conf/conf.d/default.conf 前端错误页面 ./nginx/html/50x.html 前端默认页 4. docker-compose.yml 5. 运行
采用Java实现论文查重
这个作业属于哪个课程 <软件工程2024 (广东工业大学)> 这个作业要求在哪里 <个人项目> 这个作业的目标 <熟悉个人软件开发流程、熟悉各类工具的使用,学会用PSPG进行项目规划评估程序质量并优化程序> Gitee链接:https://github.com/jueshishuaimengou/yh/tree/main/3122007
file_put_content函数下的绕过
该函数的作用是将文件写入字符串中 首先,file_put_content大概有三种情形出现; file_put_contents($filename,"<?php exit();".$content); file_put_contents($content,"<?php exit();".$content); file_put_contents($filename,$content .
SciTech-Mathmatics-RealAnalysis: Cantor-Schröder-Bernstein Theorem
Cantor Set Theory 与 Cantor-Schröder-Bernstein Theory 是 Lebesgue积分及Real Analysis的Kernel。 证明过程有re-mapping two 1-1 relate into one bidirectional 1-1 mapping; RoyalSocietyPublishing.org: https://royalsoc
记CTF小白的第一次刷题经历
师傅推荐先从CTFHub的技能树先刷起,今天只做了Web基础的三道题 Web基础 Web前置技能 操作系统 数据库 HTTP协议 HTML/CSS 程序语言 HTTP协议 1.请求方式 先学习了一下什么是HTTP协议里的请求方式 首先看到题面,HTTP请求的方法是GET,让我们用 CTFHUB 方法,他就会给我们flag 所以使用burpsuite抓包 发送到r
《Large Language Models are Few-shot Generators: Proposing Hybrid Prompt Algorithm To Generate Webshell Escape Samples》论文学习
一、INTRODUCTION Webshell是典型的恶意脚本的一个例子,它利用注入漏洞,让黑客能够远程访问和侵入web服务器,对社会经济和网络安全构成严重威胁。 Webshell的形式多种多样,从允许远程执行用户提供的系统命令的单行代码,到大规模复杂的脚本文件。这些代码也可以用多种编程语言编写,如asp、aspx、php、jsp、pl、py等。 与恶意软件检测的研究类似,webshell的生成和