web
文章平均质量分 81
4v1d
for better 闲鱼小店:札幌奇妙的川朴,可以咨询Python安装答疑、机器学习环境搭建及各种问题解决
展开
-
云服务介绍
云服务,顾名思义就是云上的服务,简单的来说就是在云厂商(例如 AWS、阿里云)那里买的服务。目前国内云厂商有阿里云、腾讯云、华为云、天翼云、Ucloud、金山云等等,国外有亚马逊的 AWS、Google 的 GCP、微软的 Azure 等等。总的来说,云服务为组织提供了灵活性、成本效益和可伸缩性,但在使用云服务时,安全性、合规性和数据隐私等问题必须得到妥善处理。顶级的安全专家应该密切关注最新的威胁趋势和最佳实践,以确保在云环境中保持数据和应用程序的安全性。原创 2023-10-24 13:33:56 · 183 阅读 · 0 评论 -
centos7-redis安装配置
序号操作1注释bind 127.0.0.1 或者改成bind 0.0.0.02pro的那个参数改成no3防火墙策略记得添加远程端口6379(或者自己修改过后的端口)4注意自己的系统是否安装多个redis,在懒得添加环境变量的情况下,请自行到相应的目录下执行启动命令,比如到redis的目录下执行 ./redis-server /usr/local/redis/redis.conf。原创 2022-11-07 23:57:36 · 639 阅读 · 1 评论 -
关于一次前端接口加解密的error记录
正常读取数据,列表嵌套列表的格式,噢对到这里也要说明一下密钥被我定为64位固定字符串了(符合des加密密钥长度的字符串都可以)对于引号包裹的json格式数据,采用这个函数方法相当于去除引号的同时又将其转换位object格式,直接满足我的要求。到这里挺清晰的了,我们要做的就是返回的解密数据能变为可处理的就好了,这样后面的容器体循环遍历就可以方便使用了。就用flask框架,编写其中的ajax接口,然后这个接口呢,要有那么一点点要求。欸,我的列表嵌套列表呢?好吧就是接下来的解密遇到的bug让我处理了好几天!原创 2022-10-06 22:45:22 · 817 阅读 · 0 评论 -
ThinkphpV5.1.30远程执行代码漏洞环境搭建+复现
文章目录前言一、环境搭建1.vulhub现成漏洞环境2.docker下lamp环境二、挖掘漏洞三、漏洞复现参考文章前言以下是本篇文章正文内容,下面案例仅供学习交流一、环境搭建1.vulhub现成漏洞环境我是将本机的kali作为靶机进行测试关于docker的安装请读者自行上网查找这里直接到docker配置安装thinkphp5.1.3框架参考配置文章不过文章有一个步骤需要修改docker run -d -p 80:80 medicean/vulapps:t_thinkphp_2这里原创 2022-03-11 13:10:43 · 6515 阅读 · 0 评论 -
SWPU-babyunser
文章目录前言一、题目二、解题1.链子2.exp参考文章前言提示:以下是本篇文章正文内容一、题目题目地址朴素的界面看一下上传文件尝试上传,发现上传后会被解析为txt文件这样就不能直接上传shell的方法再去另一个功能点看看经过测试,发现自己上传以及不存在的文件会提示404而其他如read.php、upload.php就可以直接获取源码通过这一功能获得的源码class.php<?phpclass aa{ public $name; public原创 2022-02-25 15:59:33 · 608 阅读 · 0 评论 -
SQL注入和WAF绕过总结姿势
自己复习专用,大佬勿喷文章目录前言一、注入手法联合注入报错注入布尔盲注延时注入堆叠注入二、绕过姿势绕过空格注释符括号引号绕过(使用十六进制)逗号绕过(使用from或者offset)总结参考文章前言静下心来,学者大佬做点总结一、注入手法联合注入当查询数据会返回显示界面时可以考虑使用union联合查询的方式1,首先判断是否存在注入2,然后用 order by 判断有几列数据?id = 1' order by 3 %23 3,将id=1改为一个数据库不存在的id值,如-1,使用uni原创 2022-02-23 20:37:08 · 4594 阅读 · 0 评论 -
PHP-RCE绕过的姿势总结
一、命令执行空格过滤取反绕过命令分隔符黑名单绕过(比如flag字符)拼接二、代码执行总结参考文章前言做了很多的题目,静下心来学习大佬做点小总结一、命令执行空格过滤< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等取反绕过取反两次就可以得到想要绕过限制的数据传参时?code=(~%8F%97%8F%96%91%99%90)();在做NSS平台上的一道rce题目就是用到类似的思路,原创 2022-02-18 21:18:34 · 7379 阅读 · 3 评论 -
PHP:反序列化中的字符串逃逸
首先,对于序列化和反序列化还不太理解的话看看以下链接:PHP中序列化与反序列化JAVA中的序列化与反序列化简单来说:在PHP中序列化将变量或对象转换成字符串的过程。反序列化将字符串转换成变量或对象的过程。就是对数据处理的两种互逆过程下面以一道题目来进行讲解反序列化中的字符串逃逸题目链接:bugku-newphp打开后页面展示源码<?php// php版本:5.4.44header("Content-type: text/html; charset=utf-8");hig原创 2021-12-09 16:25:02 · 417 阅读 · 0 评论 -
php代码审计(适合小白入门)
文章内容来源于:安恒信息通用代码审计思路:1.根据敏感关键字回溯参数传递过程(逆向追踪) 检查敏感函数的参数,进行回溯变量,判断变量是否可控并且没有经过严格的过滤,这是一个逆向追踪的过程。2.寻找可控参数,正向追踪变量传递过程(正向追踪) 跟踪传递的参数,判断是否存入到敏感函数内或者传递的过程中具有代码逻辑漏洞。3.寻找敏感功能点,通读功能点代码(直接挖掘功能点漏洞) 根据自身经验判断在该应用中的哪些功能可能出现漏洞。4.直接通读全文代码敏感函数回溯审计:通读全文代码原创 2021-09-01 16:29:11 · 5031 阅读 · 4 评论