PHP
Nginx实战配置https
一、nginx实战配置https 1.获取证书(阿里云申请、自建) 2.自建证书 openssl由三部分组成: libcrpto:通用加密库 libssl:TSL/SSL组成库,基于会话实现了身份认证,数据加密和会话完整性。 openssl:提供命令行工具,例如模拟创建证书,查看证书信息 3.设置nginx nginx.conf主配置文件 ssl.conf 自动跳转https设置 4
网页编辑器实现WORD粘贴公式自动上传
自动导入Word图片,或者粘贴Word内容时自动上传所有的图片,并且最终保留Word样式,这应该是Web编辑器里面最基本的一个需求功能了。一般情况下我们将Word内容粘贴到Web编辑器(富文本编辑器)中时,编辑器都无法自动上传图片。需要用户手动一张张上传Word图片。如果只有一张图片还能够接受,如果图片数量比较多,这种操作就显得非常的麻烦。 1、只粘贴图片并上传到服
直播app开发搭建,动态广场内,图片上传到软件
直播app开发搭建,动态广场内,图片上传到软件 move = {imgSrc: [], //图片路径imgFile: [], //文件流imgName: [], //图片名字//选择图片// 函数闭包,让外部引入调用imgUpload: function(obj) {var oInput = '#' + obj.inputId;var imgBox = '#' + obj.imgBo
直播软件搭建,element ui Backtop 回到顶部
直播软件搭建,element ui Backtop 回到顶部 <template> <!-- 统计绘图 --> <div id="drawing"> //此处class="wraper" <el-backtop target=".wraper"> /
BUUCTF [GWCTF 2019]我有一个数据库
文件包含漏洞,和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。 什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。 有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过
极限五分钟,在宝塔中用 Docker 部署升讯威在线客服系统
我在业余时间开发维护了一款免费开源的升讯威在线客服系统,也收获了许多用户。对我来说,只要能获得用户的认可,就是我最大的动力。 最近客服系统成功经受住了客户现场组织的压力测试,获得了客户的认可。 客户组织多名客服上线后,所有员工同一时间打开访客页面疯狂不停的给在线客服发消息,系统稳定无异常无掉线,客服回复消息正常。消息实时到达无任何延迟。 本文介绍在宝塔面板中用 Docker 方式部署升讯威
jenkins03-Jenkins项目构建类型
Jenkins中自动构建项目的类型有很多,常用的有以下三种: 自由风格项目(FreeStyle Project) Maven项目(Maven Project) 流水线项目(Pipeline Project) 其实每种构建类型都可以完成一样的构建过程与结果,只是在操作方式、灵活度等方面有所区别。使用哪种构建类型可以根据自己的需求和习惯来选择。(PS:个人推荐使用流水线类型,因为灵活度高)
PHP 请求 chatgpt 对话接口 示例代码
PHP 请求chatgpt的chat/completions接口示例代码。将以下代码放到可执行的地方,在能正常上网情况下,将$apiKey变量替换成你自己的api_key,请求后即可返回结果
vue 支持 超大上G,多附件上传
ASP.NET上传文件用FileUpLoad就可以,但是对文件夹的操作却不能用FileUpLoad来实现。 下面这个示例便是使用ASP.NET来实现上传文件夹并对文件夹进行压缩以及解压。 ASP.NET页面设计:TextBox和Button按钮。 编辑 TextBox中需要自己受到输入文件夹的路径(包含文件夹),通过Button实现选择文件夹的问题还没有解决,暂
电商API数据共享(淘宝拼多多京东1688阿里巴巴国际站Lazada)
国内外主流电商平台二十多个,商品数据订单数据买家卖家数据齐全,支持高并发请求 测试API列表 获取api_key&secret 阿里巴巴国际站商品详情数据 "item": { "num_iid": "60840463360", "title": "Slip-on Daily Urban Walking Shoes", "des
CentOS7 安装 phpMyAdmin
1. MySQL 和 phpMyAdmin MySQL是一个在各类开发者之上流行的数据库! 它是开源的,在速度和功能之间保持着完美的平衡。 这就是为什么在本教程中,我们将向您展示如何在 CentOS 7 上安装 phpMyAdmin——一个用于 MySQL 数据库管理的神奇工具。 使用 phpMyAdmin 的主要原因是访问 MySQL 的本机工具是命令行。 并非每个人都可以随时访问命
关于Redis的面试题
1. 什么是Redis? 2. Redis的数据结构有哪些? Redis支持多种数据结构,包括字符串(String)、哈希(Hash)、列表(List)、集合(Set)、有序集合(Sorted Set)等。 3. Redis与其他缓存数据库的区别是什么? 与其他缓存数据库相比,Redis有以下特点: Redis支持多种数据类型,使其更灵活。 数据存储在内存中,因
红队技巧3:批量下载源码
红队技巧3:批量导出源码 前言 在某次攻防演练中,你拿到了一个shell,在http://test.com/upload/shell.php中,你用webshell管理工具连接后, 发现此服务器使用了小皮面板或者宝塔面板,在/www/wwwroot或者/www/admin等下还有别的站点,所以你想把这些站点的源码批量下载下来 开始实验 1.拿到shell,注意webshell管理工具设置代理
SpringMVC 支持 超大上G,多附件上传
这里只写后端的代码,基本的思想就是,前端将文件分片,然后每次访问上传接口的时候,向后端传入参数:当前为第几块文件,和分片总数 下面直接贴代码吧,一些难懂的我大部分都加上注释了: 上传文件实体类: 看得出来,实体类中已经有很多我们需要的功能了,还有实用的属性。如MD5秒传的信息。 编辑 首先是文件数据接收逻辑,负责接收控件上传的文件块数据,然后写到服
Vulnhub: Ragnar Lothbrok: 1靶机
kali:192.168.111.111 靶机:192.168.111.226 信息收集 端口扫描 作者提示修改hosts文件 目录爆破 secret内容 把secret的内容作为密码字典爆破wordpress 修改后台源码 修改完后访问http://armbjorn/wordpress/wp-content/themes/twentytwenty/404.php获得反弹she
2023陇剑杯初赛wp
前言 集训队Dozer队伍在第二届陇剑杯网络安全大赛中逐日组排名48,总排名为230名,成功晋级半决赛! 下面是本队伍做题的write up,文章最后提供比赛题目供大家参考学习! hacked 1、 admIn用户的密码是什么? 直接看wireshark,找到aes密钥和IV,导出来成txt文件后是这样的 再找到login的请求包即可获得密码 2、 app.config['SECRET_
Bugku-web39(CBC反转攻击)
传入cipher:: o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5YSNE3oDfyc1WXAyLMW8RbiwIX9dyKMF5uwWSEzJVCKxOsDnVcQ%3D%3D 传入的vi:: L4p%2BUXpwki%2FiUktyYxs7eg%3D%3D 解的:: 传入后报错: 在处理vi:: 截取cipher进行异或操作;;因为序列化后可以看到传入
Bugku-web41
该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议; 代码审计,我只知道涉及到了序列化,还有我提交的方法是POST的,其他的我都不是很懂了,所以看了别人的wp;; https://blog.csdn.net/qq_53460654/article/details/116329685
Bugku-web安慰奖(序列化)
php序列化的一个题目;; 参考博客:https://blog.csdn.net/weixin_44190459/article/details/116648636 目前还没有搞明白怎么一回事:
深信服 SG上网优化管理系统 catjs.php 任意文件读取漏洞
漏洞简介 深信服 SG上网优化管理系统 catjs.php 存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器上的敏感文件 漏洞复现 fofa语法:title=="SANGFOR上网优化管理" 登录页面如下: POC: nuclei批量yaml文件
BUUCTF [GXYCTF2019]BabySQli
首先进入网站,是一个登录框,使用admin尝试一下。 之后对登录框做了一些常规的SQL注入也都是do not hack me! 但在登录后跳转的search.php页面的源代码中发现一段编码。 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 发现是一
查看navicat 数据库密码
一、 从系统注册表中查看(一)第一步打开注册表 windows键+r,输入 regedit (二)、在注册表中找到 HKEY_CURRENT_USERSOFTWAREPremiumSoftnavicatservers 二、 找到密码并破解1、从上面步骤中,打开注册表、并找到密码栏:Pwd 2、双击打开 3、进行解密 修改倒数第二