- 博客(128)
- 资源 (3)
- 收藏
- 关注
原创 logstash安装zabbix插件报错解决
exitbash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$bash-4.2$
2023-11-18 19:53:22 377
原创 linux源代码查看
https://lxr.missinglinkelectronics.com/linux+v4.19/net/ipv4/tcp_input.c#L4459
2023-11-14 11:26:43 138
原创 k8s搭建zabbix
数据库 :https://blog.csdn.net/weixin_38299857/article/details/128422737。
2023-10-25 23:35:59 61
原创 k8s集群镜像下载加gradana监控加elk日志收集加devops加秒杀项目
1.配套资料2.devops3.elk日志收集4.grafana监控。
2023-10-22 17:44:09 1072
原创 web各个指标理解
pv :进入一个网站,又单击打开该网站的其他页面,每打开一个页面就 增加一个PV,甚至在同一页面每刷新一次也多一个PV。二八定律:百分之八十得访问数发生在百分之二十得时间里。并发 : QPS *单位响应时间。QPS : 单位时间得请求次数。TPS :单位时间得事务数。
2023-10-22 15:44:27 151
原创 【k8s总结】
在计算机中,虚拟化(英语:Virtualization)是一种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、转换后呈现出来,打破实体结构间的不可切割的障碍,使用户可以比原本的组态更好的方式来应用这些资源。这些资源的新虚拟部份是不受现有资源的架设方式,地域或物理组态所限制。一般所指的虚拟化资源包括计算能力和资料存储。虚拟化技术是一套解决方案。完整的情况需要CPU、主板芯片组、BIOS和软件的支持,例如VMM软件或者某些操作系统本身。
2023-10-17 19:36:48 1293
原创 xss渗透(跨站脚本攻击)
XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。
2023-09-17 13:09:50 790
原创 mysql 注入之权限
mysql中存在4个控制权限的表,分别为user表,db表,tables_priv表,columns_priv表,我当前的版本mysql 5.7.22。mysql权限表的验证过程为:先从user表中的Host,User,Password这3个字段中判断连接的ip、用户名、密码是否存在,存在则通过验证。通过身份认证后,进行权限分配,按照user,db,tables_priv,columns_priv的顺序进行验证。
2023-09-16 17:03:27 304
原创 sql注入Less-2
sql="SELECT∗FROMusersWHEREid=sql = "SELECT * FROM users WHERE id=sql="SELECT∗FROMusersWHEREid=id LIMIT 0,1";http://192.168.200.26/Less-3/?id=-1? union select 1,2,database();–+使用id=-1 便可以显示union的内容了使用–+注释掉 limit后面的内容group_concat(table_name) 去重SQL注入:随便输入内容
2023-09-16 15:48:45 241
原创 目录信息收集
目录扫描可以让我们发现这个网站存在多少个目录,多少个页面,探索出网站的整体结构。通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件,和信息泄漏文件等等目录扫描有两种方式:•使用目录字典进行暴力才接存在该目录或文件返回200或者403;•使用爬虫爬行主页上的所有链接,对每个链接进行再次爬行,收集这个域名下的所有链接,然后总结出需要的信息。
2023-09-10 13:34:34 133
原创 Google Hacking搜索
GoogleHacking:利用搜索引擎有争对性的搜索信息来对网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了很多种语法,构造出特殊的关键字,能够快速全面的让攻击者挖掘到有价值的信息。轻量级的搜索可搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,SQL注入、远程文件包含漏洞等重要信息。GoogleHacking基本用法。
2023-09-10 09:17:20 722
原创 CMS指纹识别
常见cms系统通过关键特征,识别出目标的CMS系统,服务器,开发语言,操作系统,CDN,WAF的类别版本等等1.识别对象1.CMS信息:比如Discuz,织梦,帝国CMS,PHPCMS,ECshop等2.前端技术:比如HTML5,jquery,bootstrap,Vue,ace等3.开发语言:PHP,Java,Ruby,C#,python等4.Web服务器:Apache,Nginx,IIS,lighttpd等5.应用服务器:Tomcat,Jboss,Weblogic,Websphere等。
2023-09-09 19:48:27 1116
原创 端口信息收集
在渗透测试中对服务端口的收集非常重要,通过扫描服务开放的端口可判断对应开启的服务,通过所提供的这些服务的已知漏洞就可进行攻击。知名端口(0-1023)固定分配给某些服务的,动态端口(1023-65535)不固定分配给某些服务。常见端口:21:ftp文件传输协议(匿名访问、弱密码等)22:ssh专门为远程登录会话和其他网络服务提供的安全性协议,基本出现在liunx服务器、网络设备上(弱口令、防火墙ssh后门等)23:telnet远程管理服务(弱口令探测、溢出等)25:smtp邮件接收服务(溢出)
2023-09-09 17:56:03 366
原创 IP信息收集
DNS服务器解析原理如果我们渗透的是一个域名(baidu.com),我们便可以通过域名来获得ip信息。如果我们已经获得了ip地址,那么这一步可以直接省略。将域名转换成ip地址的服务就是dns解析服务。域名和ip地址的映射关系我们放在了dns的服务器中。2、根域名服务器3、顶级域名服务器4、权威域名服务器其中有两种解析流程:1、迭代查询:让本地域名服务器逐级往下查2、递归查询:本地域名服务器向根域名服务器查询,如果查询不到,根域名服务器向下查询然后返回给本地,以此类推,直到查询成功。
2023-09-09 15:12:56 143
原创 python安装虚拟venv环境
https://blog.csdn.net/u010786653/article/details/127489460
2023-07-10 14:00:12 106
原创 k8s安装面板
helm repo add stable http://mirror.azure.cn/kubernetes/chartshelm repo add prometheus-community https://prometheus-community.github.io/helm-chartshelm repo add k8s-dashboard https://kubernetes.github.io/dashboardhelm repo updatehelm search repo prometh
2023-05-13 20:44:03 657 1
原创 resttemplate url含%踩坑
用resttemplate get请求url含%时实际请求url %会被编码成%25。加上URI uriObj = URI.create(url);需要先对url处理一下。
2023-03-22 11:54:23 164
原创 文件上传设计
2.防止所有文件都放在一个目录下导致打开文件夹过慢,将上传文件分散在多个目录。3.验证文件后缀名是否满足要求。1.使用uuid作为文件名。使用日期一天一个文件夹。
2022-08-17 10:03:52 594
原创 ubuntu20.04 mysql主从复制
https//blog.csdn.net/jiewolf/article/details/124030597。
2022-07-15 17:08:43 388
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人