PHP
MySQL 8.0.26版本升级32版本查询数据为空的跟踪
某业务系统将MySQL 8.0.26升级为GreatSQL 8.0.32-24 后,某些特定的SQL语句不能查询到数据。经测试 MySQL 8.0.32也存在相同的问题 此BUG已在 GreatSQL 8.0.32-25 版本中解决 MySQL 8.0.26版本升级32版本查询数据为空的跟踪 接到客户反馈的问题后,对问题进行了复现和分析。 版本信息 建表语句 表数据 查询数据 可以看
thinkphp报错:Call to undefined function think\mb_strlen()
使用腾讯云的教程,通过以下方法安装的php , 运行后发现没有mbstring扩展 解决办法; 安装mbstring扩展 使用命令 php -m 查看是否安装了mbstring扩展 查看php.ini文件是否开启 extension=mbstring 然后重启php 重启nginx 使用phpinfo()查看是否成功开启
CTFer——文件包含
文件包含 CTFshow web78 $file = $_GET['file']; include($file); 文件包含 include函数 尝试使用flag.php 发现不会显示但是页面返回正常 说明文件包含成功 存在flag.php文件 获取flag位置 ?file=data://text/
WordPress:常见问题及解决方案
解决头像不显示问题 默认头像效果: Gavatar的头像在国内不能正常访问,如图: 设置: 把以下php代码添加到模板函数funtions.php文件中 if ( ! function_exists( 'get_cravatar_url' ) ) { /** * 把Gravatar头像服务替换为Cravatar * @param string $
PHP获取网站标题和图标
安装依赖 如果不想使用guzzlehttp,可以自己实现curl,反正只要获取网站正文就行 核心源码 use使用 本文来自博客园,作者:小枫同学,除网络转载的部分,其他版权属于作者和博客园所有,未经作者或博客园许可,禁止转载、复制、重新发布完整或者部分文字、代码、图片等信息,否则将保留追究法律责任的权利(如博客侵权了您的作品,本人再次表示抱歉,请将原创地址发送至下文邮箱,
规则五:将样式表放在开头
为什么要把样式表放在开头? 相信我们都遇到过一个现象就是,在等待页面加载过程中,页面会先白屏然后突然把所有的东西都加载出来了,这就是因为把样式表放在了最后,导致样式是最后加载的,而白屏是对无样式内容闪烁的一种弥补,那么什么是无样式内容闪烁,当页面的内容加载时,文字首先出现,然后是图片,最后又用样式重新描绘了文字和图片,具体效果可以看CSS Flash of Unstyled Content (s
靶机breakout
breakout nmap收集 内网扫描 深入信息收集 发现开放了80、139、445、10000、20000 网页目录爆破 公式化先爆网页目录 解码 分别访问了一下都没有什么收获 查看index.html源码,发现藏东西了 查询后得知是Brainf*ck编码 登录后台 访问10000、20000端口,分别是两个网页服务的登录端,结合之前的index.html藏的东西,感觉是个可登录的
直播app开发,实现具备可扩展性代码的关键
在直播app开发过程中,会经常碰到这么一些需求,比如在在主流程执行前,要做一些前置事件,在主流程执行之后,做一些收尾工作。对一些新手程序员,他可能会直接写类似如下的代码 对有一定工作经验的程序员,他可能会用AOP或者用一些设计模式比如模板模式。那我们今天来聊聊下使用spring + spi + aop + 责任链来实现上面的需求 代码实现过程分析 假设直播ap
[BUUCTF 2018]Online Tool 1
[BUUCTF 2018]Online Tool 1 上来就给了源代码,可以发现使用了ip地址,但是这里没什么用 后边有escapeshellarg()和escapeshellcmd()两个函数二者联用来确保不会出现任意命令执行漏洞的出现 但是这两种任意一个出现一般都没有问题,或者先来escapeshellcmd()后来escapeshellarg()应该也不会有漏洞。但是题目中的顺序会爆炸。
记一次某edu单位的渗透
0x01 信息收集 第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名->子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。(如果fofa脆弱系统较少可以自己爆破子域名+端口1-65535扫描的方式去进行渗透测试)。 然后把资产去重,可以使用关键词用来寻找一些存在漏洞概率高一些的系统。比如搜索有登录的系统,可以添加body=
Linux架构24 ansible之get_url模块, 服务管理模块, 用户管理模块, 定时任务模块, 挂载模块, 防火墙模块, 解压模块
3.get_url模块 Ansible服务管理模块 1.service/systemd Ansible用户管理模块 1.group模块 2.user模块 Ansible定时任务模块 1.cron模块 Ansible磁盘挂载模块 1.mount模块 1)准备挂载的服务器 2)mount模块挂载
php xss 反序列化漏洞
介绍 反序列化漏洞,利用了后端服务的设计缺陷 序列化和反序列化 对象 =(序列化)》 字符串 对象 《(反序列化)= 字符串 序列化字符串构建 首先,理解下 对象 序列化后 是个 嘛玩意儿 上代码 对照理解 名称 意义 O:4:"test":3:{} 类 长度4 名称test 有3个小弟 s:1:"a";s:5:"hello" 一般的小弟 名字长度1 小弟叫a 小弟5cm长
How to use try-catch with DB::transaction in Laravel
How to use try-catch with DB::transaction in Laravel. When adding numerous queries, DB::transaction() is used to check whether each query was properly run before rolling back. Therefore, can we use a
zabbix监控windows DHCP server
一、准备在HDCP服务器上创建两个脚本,check_dhcpscop.ps1 和 check_dhcpscop_value.ps1 》1、创建powershell"check_dhcpscop.ps1" #获取DHCP作用域,作用域的name,id,state,PercentageInUse,InUse,Free 值 $scops = Get-DhcpServerv4Sco
ThinkPHP常用方法
对称加密 对称加密可以用来把登录用户的 id 和 name 等少数信息http_build_query成一个字符串加密后放入 cookie 中。 调用 http_build_query & parse_str http_build_query 将该数组或对象转换成一个经过 URL 编码的查询字符串。 parse_str 将查询字符串转换成数组或对象。 执行后返回 Cookie对象
阿里云弹性认证ACP集锦7
七、安全(云盾、云安全):10% 全国首个等级保护三级认证云平台。 全球首个CSA-STAR金牌认证云平台。 云安全体系:云盾+云产品安全 云盾:数据库防火墙、数据库审计、web应用防火墙、web弱点分析、主机入侵防护、DDOS防护 云产品安全:3副本、快照、备份、加密。SDL、自动宕机迁移、安全镜像、安全组。 责任分担、共建安全(客户负责上层业务系统,阿里云负责数据中心基础设施)。 云盾+大数据
vulnhub靶机:dc4
一:信息收集 1:主机发现 arp-scan -I eth0 10.9.23.0/24 kali的ip 10.9.23.112 靶机的ip 10.9.23.52 2:端口扫描 nmap -A -p- -T4 10.9.23.52 3:端口探测 二:渗透测试 1:密码爆破 尝试九头蛇进行爆破 构建语句: hydra -l admin -P pass.txt 10.9.23.52 http-p
ESXI6.7.0手动克隆虚拟机
本文为joshua317原创文章,转载请注明:转载自joshua317博客 https://www.joshua317.com/article/301 手动克隆虚拟机 1.在ESXI6.7.0中,SSH默认是关闭的,需要手动开启。 2.搜索被克隆虚拟机所在目录 SSH连入ESXI系统 我需要克隆的虚拟机叫php-dev,本文以此为例,你需要将其替换成你需要克隆的虚拟机
随笔-perf off-cpu 原理
off-cpu: view 原理: 1、Application stack traces don't change while off-CPU. This means we only need to measure the stack trace once, either at the beginning or end of the off-CPU period. The end is us
统一身份认证系统 OpenLDAP 完整部署
0)LDAP 介绍 LDAP 是什么?在那些地方用会用到 LDAP? LDAP英文名称:Lightweight Directory Access Protocol 轻型目录访问协议。 常用在单点登录,用户可以通过一个用户和密码登录多个服务,方便管理。目前我们使用的一下工具,Jenkins,GitLab,Jumpserver,Grafana,Confluence,NextCloud 等等,很多开源的
中转Webshell绕过流量检测防护
0x01 原理 这里先给大家介绍一句话木马和菜刀的工作原理,了解的可以往下面翻 一句话木马 先说说一句话木马的原理 先说说eval()这个函数 简单点说,eval()这个函数会把参数当作代码来执行 什么叫做把参数当作代码来执行,简单举个例子 phpinfo()函数都明白吧,不明白也没关系,它执行结果是这样的 当把phpinfo()函数作为字符串传递给eval()函数时,效果就相当于刚才的代
利用.user.ini文件隐藏后门
0x00 前言 在PHP中有个很有趣的东西叫.user.ini,有点类似.htaccess文件,PHP会在每个目录下扫描INI文件,我们可以通过.user.ini文件来实现隐藏后门的效果 官方手册地址:传送门 通过阅读手册,我们知道在.user.ini中可以识别PHP_INI_PERDIR和PHP_INI_USER模式的INI设置 关于PHP_INI_*一共有四种: 模式 含义
PHP加密扩展 swoole_loader
1、下载Swoole Loader扩展安装包 下载压缩包,然后找到对应你系统的 Swoole Loader扩展文件解压出来 2、安装Swoole Loader 将刚才解压出来的Swoole Loader扩展文件(swoole_loader版本号.dll或swoole_loader版本号.so) 上传到当前PHP的扩展安装目录中:ext 3、修改php.ini配置(如已修改配置,请忽略此步骤,不必重
2022鹏程杯-web
[鹏城杯 2022]简单包含 进去题目,很简单就给了一个包含函数 发现有waf,尝试读取index.php 大于800字就行了 这里可以利用shell命令生成800个a payload [鹏城杯 2022]简单的php 无参数rce,无字母数字rce 取反绕过 构造一个phpinfo 用二维数组进行拼接必须有[!%FF进行分割] 这里还可以用~%cf,得到0这个数字,['phpinf