PHP

如何在 Debian 12 上安装 MariaDB

MariaDB 是一个开源多线程的关系数据库管理系统,是 MySQL 的替代品。 MariaDB 是 Debian 中 MySQL 的默认替换方案。 本教程介绍如何在 Debian 12 上安装 MariaDB。 准备条件 1、一台安装了 Debian 12 的 VPS 虚拟机 (推荐您购买一台阿里云VPS或者腾讯云VPS虚拟主机,如果你更喜欢国外服务器,推荐你尝试Vultr上的VPS,注册即送$

thinkphp 定义模型

body { margin: 0; padding: 0; color: rgba(58, 58, 58, 1); line-height: 1.7; background-color: rgba(248, 248, 248, 1) } a { color: rgba(52, 152, 219, 1); text-decoration: none } h4 { padding-top: 25px

NSS 1

[FSCTF 2023]EZ_eval第一次遇到这个类型问题,记录一下 过滤关键词可以使用转义字符绕过正则(或者是引号闭合绕过)即可,但是下面的使用了?>进行了闭合,所以rce执行的语句并不在程序内,并且还对?进行了过滤,所以就无法使用<?为了实现php代码的执行,可以使用<script>标签进行绕过<script language="php">system(

thinkphp 操作mysql数据库 配置 新增 更新 删除

body { margin: 0; padding: 0; color: rgba(58, 58, 58, 1); line-height: 1.7; background-color: rgba(248, 248, 248, 1) } a { color: rgba(52, 152, 219, 1); text-decoration: none } h4 { padding-top: 25px

常见sql注入绕过方法

常见sql注入绕过方法 目录常见sql注入绕过方法1、空格过滤绕过漏洞代码示例/**/绕过制表符绕过换行符绕过括号绕过`反引号绕过2、内联注释绕过【常见waf!!!】3、大小写绕过4、双写关键字绕过5、编码绕过漏洞示例代码双重URL编码绕过十六进制编码绕过Unicode编码绕过ASCII编码绕过6、等价函数字符替换绕过漏洞示例代码用like或in代替=逗号过滤等价函数7、逻辑符号替换8、宽字节绕过

PHP LFI/RFI Vulnerability attack bypassing remote URL inclusion restriction

File Inclusion vulnerability In the PHP Configuration,"allow_url_include" wrapper by-default set to "Off" which instruct PHP not ot load remote HTTP or FTP urls.Hence prevent Remote File Inclusio

thinkphp 表达式查询

body { margin: 0; padding: 0; color: rgba(58, 58, 58, 1); line-height: 1.7; background-color: rgba(248, 248, 248, 1) } a { color: rgba(52, 152, 219, 1); text-decoration: none } h4 { padding-top: 25px

archlinux xfce 出现[FAILED] Failed to mount /boot, systemctl status boot.mount出现 mount: /boot: unknown filesystem type 'vfat' 滚挂了

开机显示:[FAILED] Failed to mount /boot 使用命令systemctl status boot.mount后出现 mount: /boot: unknown filesystem type 'vfat': pacman -Qi linux显示安装了6.7.arch3-1版本的内核 而uname -a 显示6.6.10-arch1-1版本的内核 我的环境是arch

thinkphp tp 提示no input file specified

body { margin: 0; padding: 0; color: rgba(58, 58, 58, 1); line-height: 1.7; background-color: rgba(248, 248, 248, 1) } a { color: rgba(52, 152, 219, 1); text-decoration: none } h4 { padding-top: 25px

记一次菠菜网站渗透半成品

前言在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。而float先生发现了一个访问了他博客的奇怪IP。哎,根本不把什么网络安全法放在眼里,直接就开打。Game Start浏览器访问会直接跳登陆界面。信息收集路径上敲个X。拿到ThinkPHP和版本号。同时,float先生nmap扫到801端口,并确定是宝塔建站。不过这里没有进一步研究。RCE尝试5.0.21能直接RCE,且

对诈骗(杀猪盘)网站的渗透测试

今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/admin直接访问果然发现:想也没想,直接admin:123456,没想到的是进去了哈哈哈:下一步当然是g

菠菜站人人得而诛之

0x00  偶遇一棋牌网站1、简单的抓包分析一下2、用户名后边加单引号直接报错了,闭合之后又正常了,稳稳地sql注入一枚。3、通过测试没有发现任何安全设备,直接上sqlmap。4、过程就不啰嗦了,直接得到下边数据5、通过一波信息收集,当前用户权限很低,有用的信息少得可怜6、对目标端口进行扫描,发现端口开了挺多7、打开80端口没有任何页面8、经过测试,这个两个页面没有可利用的漏洞0x01&

渗透系列之打击彩票站

获取phpmyadmin弱口令通过信息收集到彩票站点的ip为xxx,探测扫描发现存在phpmyadmin,通过猜测,使用默认弱口令(root/root)登入到phpmyadmin当中。通过phpmyadmin后台sql查询写入shell到日志文件使用phpmyadmin的sql查询功能将一句话木马写入到日志文件当中。流程和命令如下:1、开启日志功能:set global general_log=o

记一次内衣网站渗透测试

这站真大,不对,这站真圆.php的站随便随便一测一枚注入因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin limit 1,1),0x7e))%20# https://aaaa.com/1.php?id=

数据分析01

数据分析 -01

看我如何拿下BC站的服务器

一、信息收集拿到目标网站,可见是一个很常规的bc站。先进行简单的信息收集,通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息命令行nslookup+url查看ip,发现没有CDN再到爱站上看看嗯,柬埔寨可还行知道ip地址后端口扫描一波(全端口扫描+服务探测。这个过程比较漫长,可以先干别的)在扫描之余尝试3389连接远程桌面(因为开始已经看到是windows

NSSCTF Round#16 Basic Web (本地搭的)

对唔住啊,很抱歉各位 我是看别人打的然后拖的几个代码自己本地搭建的 和原题 要阔难唔太呀yong RCE但是没有完全RCE 点击查看代码 payload: ?md5_1=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_B

Mygin实现上下文

本篇是Mygin的第三篇 目的 将路由独立出来,方便后续扩展修改 上下文Context,对http.ResponseWriter和http.Request进行封装,实现对JSON、HTML等的支持 路由 新建一个router文件,将 Mygin实现简单的路由 中将路由部分复制出来 新建Mygin/router.go 修改Mygin/engine.go文件 相当于engine继承r

2023-2024年人工智能最佳工具(3)

随着人工智能领域的迅速进展,我们目睹了越来越多令人惊叹和新奇的应用程序的诞生。这些应用程序在商业和个人领域都具有广泛的应用范围。 我们使用这些人工智能工具的主要原因可以概括为一个共同点:人工智能已经发展到能够帮助人类完成繁重的、重复的任务,并减少人为错误,从而节约运营成本和资源。 总的来说,人工智能工具将在各个领域发挥越来越重要的作用,为我们的生活带来更多便利和乐趣。希望本文能给您带来一些有趣的启

vulnhub-devguru(sudo提权)

环境准备: 靶机192.168.0.100 攻击机kali192.168.0.128 演示 使用nmap扫描全端口 首先访问80端口  信息收集发现访问/.git/config存在,使用githack获取源码     访问adminer.php,为一个mysql的登录界面。  查找配置文件,找到mysql登录密码。/config/database.

开启php8的JIT 才能提现php8的速度

body { margin: 0; padding: 0; color: rgba(58, 58, 58, 1); line-height: 1.7; background-color: rgba(248, 248, 248, 1) } a { color: rgba(52, 152, 219, 1); text-decoration: none } h4 { padding-top: 25px

Unity资源库免费 Unity 资产

1. UnityAsset unity资源商城 https://assetstore.unity.com/top-assets/top-free?aid=1100l7zKf&pubref=Text_Free_Page&utm_campaign=unity_affiliate&utm_medium=affiliate&utm_source=partnerize-lin

文件上传漏洞总结

文件上传 前台校验 利用burpsuite修改后缀名 禁用前端js 修改js代码 后端校验以及过滤绕过方法 可能会对CT头校验 比如 image/png 如果php被过滤 可以用=代替php Windows下 会自动把文件名最后如果是空格或者点 就会去除 所以例如upload-labs的前几关 可以使用点xx.php空格点去绕过 因为后端代码只会执行一遍 剩下xx.php. 但是点被自动去除

installNextCloud

#!/bin/bash#Example installation nextcloud on Ubuntu 22.04 LTS#https://docs.nextcloud.com/server/latest/admin_manual/installation/example_ubuntu.html#You can use .deb packages to install the required

七个合法学习黑客技术的网站,让你从萌新成为大佬

一、HackingLoops 网址:https://www.hackingloops.com/ 这是一个博客网站,主要面向初级水平的,网站上有许多非常有用的工具以及检验分享。 二、XCTF_OJ 练习平台 网站:https://adworld.xctf.org.cn/ XCTF-OJ是由XCTF组委会组织开发,这是一个免费的在线网络安全网站,提供来自不同行业专业人士的培训材料和资源。可以选择适合

thinkphp5详细使用阿里云短信最新版

1.我们下载官方完整包,PHP版本 https://help.aliyun.com/document_detail/55359.html?spm=5176.doc55451.6.580.3rgXTq  解压后得到目录 2. 将目录里的api_sdk复制出来到tp5根目录的extend下面文件夹复制过去后,我们最好更改一下名称,比如我们更改为alisms。   3.

15、nginx的rewrite机制

1.概述 Rewrite主要的功能就是实现URL的重写。Nginx的Rewrite规则采用PCRE(Perl Compatible Regular Expressions) Perl 兼容正则表达式的语法进行规则匹配。 通过Rewrite规则,可以实现规范的 URL、根据变量来做URL转向及选择配置。例如,一些使用MVC框架的程序只有一个入口,可以通过Rewrite来实现。一些动态URL地址须要

GUI_Download的Codepage参数 转载

http://blog.chinaunix.net/u1/40527/showart.php?id=499557   DATA: CODEPAGE TYPE ABAP_ENCOD VALUE '8400'.DATA: O_FILE TYPE STRING.O_FILE = filename.CALL METHOD CL_GUI_FRONTEND_SERVICES=>GUI_DOWN

rsync+inotify-tools实时同步数据

rsync+inotify-tools实时同步数据 原创 青菜浪人 青菜浪人 2023-10-09 12:42 发表于陕西 听全文 rsync是Linux系统下的数据镜像备份工具,可以在本地或远程系统之间同步文件和目录,支持增量备份,速度快,占用资源少,使用简单方便。 rsync特点 - 速度快,占用资源少。- 可以使用scp、ss

<<  <  64  65  66  67  68  69  70  71  72  73  74  >  >>