PHP
分布式缓存应用:Memcache 或 Redis
为什么要使用分布式缓存 高并发环境下,例如典型的淘宝双11秒杀,几分钟内上亿的用户涌入淘宝,这个时候如果访问不加拦截,让大量的读写请求涌向数据库,由于磁盘的处理速度与内存显然不在一个量级,服务器马上就要宕机。 缓存可以将经常读取的数据存储在快速的内存中,从而避免了频繁访问慢速的后端数据库。 这样可以大幅减少数据库的负载,加快数据访问速度,提升应用程序的响应性能和吞吐量。 除了提升性能之外,分布式缓
DVWA-SQL Injection(Blind) SQL盲注
一般的sql注入是当提交完成后,会将sql的执行结果直接显示在页面或响应信息中。而sql盲注是提交完请求后,不管是执行成功还是失败, 都无法直接知道执行结果。只能根据返回的信息来判断。 sql盲注常用函数: --low级别: 服务器端代码: 当查询返回结果集中行数大于0时,页面显示信息:User ID exists in the database,否则显示信息:User
安卓 adb shell 使用strace
https://stackoverflow.com/questions/34762544/strace-in-android http://forum.xda-developers.com/showthread.php?t=2516002 这个链接里边的下载链接改变内容了,可能域名过期了 https://source.android.com/docs/core/tests/debug
DVWA-Insecure CAPTCHA(不安全的验证码)
Insecure CAPTCHA 意思是不安全的验证码,指验证在验证过程中,存在逻辑漏洞,导致可以绕过验证。CAPTCHA全称为:Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)。 DVWA-Insecure CAPTCHA级别: --low --med
《安富莱嵌入式周报》第332期:铷时钟控制板,航天战斗机C++代码标准,免费开源芯片设计,在线电路仿真软件,分布式消息传递,单片机数据库,UDS统一诊断服务解析
周报汇总地址:http://www.armbbs.cn/forum.php?mod=forumdisplay&fid=12&filter=typeid&typeid=104 视频版 https://www.bilibili.com/video/BV1tU421d7ZK/ 目录: 1、Rubidium铷时钟控制板 2、开源小设计,简易万用表连通性测试仪 3、
DVWA-SQL Injection(sql注入)
Sql注入是通过传递含有恶意sql语句的命令,使服务器在组织sql语句时,破坏掉原来的sql语句结构。从而达到执行恶意sql语句的目的。 DVWA SQL Injection 级别 --low --medium --high --impossible --low级别: 服务器端代码: 通过用户id查询用户信息,且对传递的id参数没有做任何限制。 获取用户表中所
第二十三天:mysql数据备份及还原
一、备份类型 完全备份,部分备份 完全备份:整个数据集 部分备份:只备份数据子集,如部分库或表 完全备份、增量备份、差异备份 增量备份:仅备份最近一次完全备份或增量备份(如果存在增量)以来变化的数据,备份较快,还原复杂 差异备份:仅备份最近一次完全备份以来变化的数据,备份较慢,还原简单 冷、温、热备份 冷备:读、写操作均不可进行,数据库停止服务 温备:读操作可执行;但写操作
DVWA-File Upload(文件上传漏洞)
File Upload 文件上传漏洞是通过上传文件功能,上传一些可执行的脚本文件,且服务器端没有对上传的文件进行严格的校验或者在服务器端没有对上传的文件进行安全策略的配置, 导致文件能成功上传到服务器上,且能够解析执行。 DVWA-File Upload 的级别: --low --medium --high --impossible --low级别: 服务器端代码:
laravel_release notes
参考网址:https://laravel.com/docs/10.x/releases Release Notes 发行说明 Versioning Scheme 版本控制方案 Laravel and its other first-party packages follow Semantic Versioning. Major framework releases are released
[NISACTF 2022]easyssrf
先按照最简单的试试 那就试试/fl4g,需要使用file伪协议进行文件读取,然后得到新的提示 进入新的目录 直接构造路劲进行flag的读取 也可以利用别的伪协议
DVWA-File inclusion(文件包含漏洞)
File Inclusion,文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。 PHP中包含文件函数介绍: Include():当使用该函数
VS Code 使用 php cs fixer 扩展根据 psr 规范修复/格式化代码
参考 https://github.com/PHP-CS-Fixer/PHP-CS-Fixer 环境 软件/系统 版本 说明 Windows Windows 10 专业版 22H2 19045.4046 php php-8.2.5-nts-Win32-vs16-x64 vs code 1.86.2 php cs fixer v0.3.11 vs code 扩展
DVWA-CSRF(跨站请求伪造)
CSRF (跨站请求伪造)是通过在HTML中伪造恶意链接并隐藏在页面中,诱使用户触发执行。由于用户已经在目标网站上进行了认证,在用户不知情的情况下,获取到用户的身份和特权,再以用户的名义执行一些对用户不利的操作(如转账、盗号等)。 DVWA中分为以下级别: --low --medium --high --impossible --low级别
蓝宝石留言本php版升级到v8.5了。
演示地址:https://www.lanbaoshi.site/guestbookphp/ 下载地址:https://down.chinaz.com/soft/32477.htm linux下的php用户可能无法上传或预览附件。解决方式:将upload目录,previewupload目录和include目录均设为755权限。 2024-1-21 v8.51.美化了安装界面。2.进一步优化
[Kyanan]配置靶场问题
DVWA php_dest/php.ini DVWA/config/config.inc.php mysql setup 创建同名数据库和用户,赋予用户全部权限 php_gd apt install php-gd PHP Study 卸载phpstudy后80端口仍存在:使用everything搜索phpstudy,删除‘D_Dev_Tools'开头两个文件 C:UsersQY_KyanaAp
PHP中的日期与时间操作
官方文档学习笔记 PHP 官方文档中 《Function Reference - Date and Time Related Extensions》 这个章节,包含三个小节,分别为 Calendar,Date/Time, HRTime。 其中《Date/Time》一节,讲述了常见的日期与时间操作的方法。主要包括一个接口,五个类(两个大类,三个小类),一系列类的「实例方法」的别名: DateTi
记——电脑盲试图建网站的曲折又SB的一个月
又名——这样随意又任性的弱智高三牲是真实存在的吗 起因 我想建一个网站,能够和AI对话的那种,能解决学习问题的那种,能用来应付应试教育的那种…… 至于为什么在距离高考只有一百多天距离750还有150分的时候来学,别问 问就是我脑袋被撞了 再问就是富强民主文明和谐 再再问就是消灭人类暴政,世界属于AI 1 第一个星期,还处于观望期 首先明确我要做的是动态网站(不然咋交互呢),这样那些简单大众的托管网
DVWA-Command Injection(命令注入)
命令注入是通过提交含有恶意的服务器端可以执行命令,且这些命令能被服务器执行,从而能间接操作服务器。 DVWA的Command Injection 级别分为: --low --medium --high --impossible --low级别 看以下,正常的操作是输入IP地址,交由服务器进行ping操作,然后再将结果返回给前端展示。 服务器端代码: 从上面的
[GKCTF 2021]签到
[GKCTF 2021]签到 附件是一个流量包,追踪TCP流发现编码过的信息 首先是十六进制转字符 发现是base64编码,然后对其进行解码发现是倒序的文件名 将http数据全部导出,找到2KB的tmpshell(19).php打开 转为字符 base64解码 保存为txt后到kali中输入命令进行倒序解码 打开后发现flag 去重,得到flag{Welc0me_GkC4F_m1
DVMA - Brute force(暴力破解)
DVMA 中Brute force 暴力破解分有low(低)、medium(中)、high(高)、impossible(难)四个难度级别。可以在DVMA Security 进行切换。 Brute force 的登录页面,默认登录账号:admin,密码:password 服务器端代码: 登录失败的信息: 登录成功后的信息:
Prime(VulnHub)
Prime 1、nmap 2、web渗透 随便看看 首页隐写查看 目录爆破 gobuster feroxbuster dirsearch dirb 只有dirb扫出来 whatweb searchsploit WordPress 5.2.2 WordPress利用点基本上都是插件或者主题,这里暂时都不可用 /dev /secret.txt Fuzz_For_Web
第24天:安全开发-PHP应用&文件管理模块&显示上传&黑白名单类型过滤&访问控制
#文件管理模块-上传-过滤机制 1、无过滤机制 2、黑名单过滤机制 3、白名单过滤机制 4、文件类型过滤机制 $_FILES:PHP中一个预定义的超全局变量,用于在上传文件时从客户端接收文件,并将其保存到服务器上。它是一个包含上传文件信息的数组,包括文件名、类型、大小、临时文件名等信息。 $_FILES["表单值"]["name"] 获取上传文件原始名称 $_FILES["表单值"]
计算机科学与技术专业杂志名称
关于杂志选刊网站: 1. Letpub网址:http://www.letpub.com.cn/index.php?page=journalapp简介除了查文献外,还可以通过筛选专业、发布国家、期刊分区、影响因子等进行选刊,可以搜索到匹配的刊物,还可具体显示影响因子、录用难度、国产占比、一审周期、投稿须知、版面费用等等大家都非常关心的问题,投稿须知可
[BJDCTF2020]Cookie is so stable
[BJDCTF2020]Cookie is so stable 打开环境,在页面源代码中发现提示查看cookies cookie里的user的值会显示到页面中 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 回显49所以是Twig payload: 获取flag 这里附上Twig常用的注