建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
364个主题在此版面
-
本教程中,您将学习如何在NodeMCU上使用DHT11温湿度传感器。并了解温湿度传感器的工作原理,以及如何通过串口监视器查看传感器读取的数值。 设备清单NodeMCU开发板一块DHT11温湿度传感器一个 (DHT11模块) (NodeMcu板子) DHT11是通过测量两个电极之间的电阻来检测水蒸汽的。湿度检测部件表面有电极的保湿基板。 当水蒸气被基板吸收时,离子被基板释放,这个过程将会增加电极之间的导电性。 两个电极之间的电阻变化与相对湿度成比例。 较高的相对湿度会降低电极之间的电阻,而较低的相对湿度会增加电极之间的电阻。 如何在NodeMCU上连接DHT11 将DHT11连接到NodeMCU是比较简单的,但连接方式有所不同,具体取决于您使用的是3个引脚的传感器还是4个引脚的传感器。 连接方式如下: DHT11上标有(+或VCC)引脚的连接nodemcu的+ 3V引脚。 DHT11上标有(S或OUT)引脚的连接nodemcu的D4V引脚。 DHT11上标有(-或GND)引脚的连接nodemcu的GND引脚。 代码如下#include <SimpleDHT.h> // for DHT11, // VCC: 5V or 3V // GND: GND // DATA: 2 int pinDHT11 = 2; SimpleDHT11 dht11(pinDHT11); void setup() { Serial.begin(115200); } void loop() { // start…
-
- 0 篇回复
- 27 次查看
-
-
在一台被入侵的服务器上,我们发现了一个攻击者遗留下来的脚本。该脚本是由JavaScript编写的,主要功能是作为Windows后门及C&C后端使用。在这里我首先要向大家说声抱歉,为了保护客户的隐私,在本文中我不会对一些细节做太多的探讨和描述。 该脚本的体积非常的小只有不到2KB,唯一能表明它的存在的是一个名为“wscript.exe”的运行进程,这是一个合法的Windows程序。脚本的主要部分包含一个无限循环的命令等待,在将查询字符串“reflow”传递给C&C 之后,它会休眠4个小时。 C&C的回调如下所示: 为了获取更多的信息,我开始在各种搜索引擎和VirusTotal中搜索相关的代码段,但令我失望的是我什么也没发现。因此,我决定使用Recorded Future来帮助我寻找。Recorded Future可以通过扫描并分析成千上万网站、博客、twitter帐户的信息来找到目前和未来人们、组织、活动和事件之间的关联性。 在返回结果中匹配了三个在2017年12月删除的匹配项。缓存的数据和链接回的源帮助我用C&C包恢复了压缩文件。 在软件包中有四个主要脚本(3个PHP和1个JavaScript文件)被复制到Web服务器。web服务器可能受到攻击者控制或受到其它手段的危害。其中的主要脚本index.php包含了一个SVG动画,当访问者碰巧访问该页面后,会看到如下画面。 该脚本显示,当“reflow”传递到页面时,恶意JavaScript文件(被重命名为一个PNG文件)的内容将被发送到受害者PC,并通…
-
- 0 篇回复
- 27 次查看
-
-
局部变量对于局部变量,只能在引用的函数中使用。而结束函数后,该变量也失去了意义。 全局变量顾名思义,全局变量就是在整个项目中都可以进行调用。但需要注意的是,在函数中是不能直接进行调用的,我们需要关键词globla进行声明就就可以了。 静态变量静态变量,其值是不会发生变化。通常用关键词static定义静态变量。 实例代码<?php /** 全局变量 、局部变量、静态变量。 **/ $c=6; $d=9; function bbs($a,$b){ echo "局部变量结果:" .$a*$b."</br>"; } ?> <?php function kali(){ global $c,$d; echo "全局变量结果:".$c*$d."</br>"; } ?> <?php function cn(){ static $f=1; echo "静态变量:".$f."</br>"; $f++; } ?> <?php bbs(7,7); kali(); cn(); cn(); ?>
-
- 0 篇回复
- 27 次查看
-
-
1.查看内存使用查看在未增加swap之前虚拟内存的使用情况 free -m 2.创建 swap 文件使用 dd 命令创建一个 swap 文件, 大小为 2G dd if=/dev/zero of=/home/swap bs=1024 count=2048000 文件越大,创建的时间越厂 3.转换为 swap 格式将文件格式转换为 swap 格式的 mkswap /home/swap 4.挂载swap分区再用swapon命令把这个文件分区挂载swap分区 swapon /home/swap 如果报错:swapon: /home/swap: insecure permissions 0644, 0600 suggested. 修改权限: chmod 600 /home/swap 5.再次查看内存使用注意观察和1中变化。 free -m 6.设置重启依然有效为防止重启后swap分区变成0,需要修改/etc/fstab文件: 在文件末尾(最后一行)加上 /home/swap swap swap default 0 07.停用虚拟内存swapoff -v /home/swap
-
- 0 篇回复
- 27 次查看
-
-
设备清单天翼网关魅族路由器(老毛子固件)网线若干 路由模式一由于现在的光猫都支持wifi功能,所以很大程度上已经省略了路由器。但是由于光猫的WiFi功率比较小,有时候我们需要添加一个路由器,今天来看看如何添加路由器。 基于传统的宽带拨号方式(新旧光猫通用)先看看线路连接 光猫千兆口————路由WAN口 然后登陆路由器,配置上网方式为PPOP拨号填写宽带账号和密码,保存即可。 需要注意的是电信用户如果配置好不能上网的话,需要打人工客户激活下。 基于光猫路由一体的串联方式(适合新光猫)如果你的光猫支持WiFi功能,此时你可以将其看做是一个路由器。(说白了就是将猫和路由器合二为一) 这时,我们可以用最简单的方式连接路由器(二级路由器) 先看看线路 将路由器的上网方式设置为动态IP即可! 注意事项如果已经设置过拨号上网,请将光猫端口插到百兆口或iptv端口,因为千兆口已占用。修改你的路由器的DHCP服务器地址,不要和光猫的192.168.0.1/192.168.1.1冲突。
-
- 0 篇回复
- 27 次查看
-
-
前不久刚入手魅族路由器一台,今天让我们从其外观,功能等方面进行一次简单的测评。说说快递,顺丰快递。下单后两天就到货,很快! 恩,开箱(双手已饥渴难耐) 包装还可以…… 爆爆菊花 支持USB接口,两个wlan口,支持充电宝供电(适合没电的时候用) 插入网线,进行配置 配置过程可以在浏览器中输入192.168.232.1或者下载APP直接配置。 APP首页 插件列表 里面插件比较多,我就不再一一的说明 了。这里给大家演示下迅雷下载加速插件。 在正常情况下,(没有迅雷会员)下载速度 基本在2M左右,这个只是一个简单的测评,没有那么专业。只是和平时的下载速度相比较。 在接口处 插入U盘或者移动硬盘,我们可以查看U盘中的文件。当然也可以将远程文件下载到我们的U盘中。
-
- 0 篇回复
- 27 次查看
-
-
现在无论是那种自媒体,都有点赞的功能。而一篇文章的赞越多相应的会得到相关的流量和推广。你知道关于赞是如何实现的吗? 什么是COOKIECookie实际上是一小段的文本信息(key-value格式)。客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。 举个例子,加入你的电话丢了。当你买个新手机后要去办卡。这是我们只拿着sfz去补办就行了。因为之前你办卡时,系统中已存放了你的相关的信息。无需录入新的信息! 基于Cookie的点赞这里我已我的博客为例,如文章《树莓派4B搭建自己的FM电台》当前的点赞数为2赞。当我点赞后无法连续点赞。 而后,清楚浏览器缓存后。在尝试点赞。 可以发现,又能点赞了。这是什么原因呢? 原来,当我们点击点赞按钮后,我们的浏览器会存在cookie数据。当我们再次点赞时,cookie数据已经存在了,故不能连续点赞。反之,当我们清除了浏览器存放的cookie数据,便可以再次点赞。那么?能不能不要每次都手动清除浏览器数据,而自动刷赞呢? 分析数据包我们在burp中抓包,看看数据的请求是怎样的。 点击点赞按钮,抓取数据包。 可以看到,我们的cookie是编码的。右键Send to decode对编码解码 原数据 Cookie: __51uvsct__JJhdkR8L54ZwvuFw=13; __51vck…
-
- 0 篇回复
- 27 次查看
-
-
漏洞详情sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。 系统平台kali-Linux 软件版本1.8.27 漏洞利用首先我们新建一个用户test 然后执行visudo命令添加规则,使得test用户可以执行任意命令 test ALL=(ALL:ALL) ALL 语法 sudo -u root 要执行的命令 示例:我们用直接用账号test查看/etc/shadow提示如下! 这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令: 切换用户su test $ sudo -u root cat /etc/shadow效果如下: 也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。 漏洞修复更新sudo到最新版本1.8.28即可。
-
- 0 篇回复
- 27 次查看
-
-
exe2hexbat是一个 Python 脚本,用于将 Windows PE 可执行文件转换为批处理文件,反之亦然。概述exe2hex 将可执行二进制文件编码为 ASCII 文本格式。然后,将结果传输到目标计算机(回显 ASCII 文件比回显二进制数据容易得多)。执行exe2hex的输出文件后,使用或PowerShell(默认情况下在Windows上预安装)还原原始程序。可以使用exe2hex中的内置 Telnet 或 WinEXE 选项自动将文件传输到目标计算机。 Binary EXE -> ASCII Text -> *Transfer* -> Binary EXE 快速开始-x 使用文件或 STDIN ( /path/to/binary-program.exe-s) -b 输出到 BATch /或 PoSH (-b file.bat-p powershell.cmd) 用法示例创建 BATch & PowerShell 文件: 这里我随便写了一个exe程序 exe2hex -x chao.exe 可以看到,exe2hex将exe文件转变成了cmd和bat文件。 在创建 BATch 文件之前压缩文件 exe2hex -x chao.exe -b nc.txt -cc [*] exe2hex v1.5.1 [i] Attempting to clone and compress [i] Creating temporary file /tmp/tmp509bq1bl [+] Compression (str…
-
- 0 篇回复
- 27 次查看
-
-
一:复制/etc/apache2/sites-available目录下的000-default.conf文件sudo cp /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-available/priess.conf 二:将DocumentRoot /var/www/html 改为自己的目录,例如:DocumentRoot /home/huoty/mysite 清空里面原来的文件,复制下面内容 <VirtualHost *:80> DocumentRoot /var/www/html/ #原来的默认路劲 ServerName [url=www.baidu.com]www.baidu.com[/url] </VirtualHost> <VirtualHost *:80> DocumentRoot /var/www/priess/#新的路劲 ServerName [url=www.taobao.com]www.taobao.com[/url] </VirtualHost>也就是说:当我访问www.baidu.com时候跳转到html这个文件夹下面的站点。当我访问www.taobao.com的时候跳转到priess下的站点。 三:设置etc/host文件 四:将priess.conf 软链到sites-enabled:$ sudo ln -s /et…
-
- 0 篇回复
- 27 次查看
-
-
stacer是一款图形化的垃圾清理和系统管理工具。有进程管理、开机启动项管理、可视化软件安装和卸载。对于不熟悉Linux命令的小白而言是非常友好的。 安装apt-get install stacer多彩的仪表盘 可视化的垃圾扫描 进程管理 开机启动管理 可视化软件卸载 系统源管理 利用命令清理垃圾卸载软件apt-get remove <package-name> apt-get purge <package-name>remove将会删除软件包,但会保留配置文件.purge会将软件包以及配置文件都删除. 找出系统上哪些软件包留下了残余的配置文件 dpkg --list | grep "^rc" 其中第一栏的rc表示软件包已经删除(Remove),但配置文件(Config-file)还在. 现在提取这些软件包的名称. dpkg --list | grep "^rc" | cut -d " " -f 3删除这些软件包 dpkg --list | grep "^rc" | cut -d " " -f 3 | xargs sudo dpkg --purge如果你只想删除某个软件包的配置文件,那么可以使用下面的命令 sudo dpkg --purge <package-name>删除没有用的deb软件安装包sudo apt-get clean sudo apt-get autoclean删除孤立软件包有时候,你用apt-get安装一个软件包时会自动安装其他的依赖.当你删除掉这个软件包时,这些依赖也就没有用处了.这…
-
- 0 篇回复
- 27 次查看
-
-
本教程纯属虚构,里面涉及到的思路仅供吹牛。请勿非法使用,造成法律后果请自负! 什么是恶意充电宝 准备树莓派(虚拟机下没有尝试,因为需要安装手机的驱动。理论上应该也是可以的。)充电宝外壳(有条件的可以尝试利用3D打印,自己做一个外壳。) -数据线 安装ADB在树莓派中执行 apt-get install adb如果失败,请更新你的源为国内阿里云或中科大的源。 验证在终端中输入 adb如下,则证明安装完成。 配置手机在设置中开启 开发者选项—USB试调即可。 开始测试将手机和树莓派用数据线连接 这里提示是在充电,我们来看看在不知不觉中我们是如何进入手机的。 终端执行 adb devices 其中 34fb90f30704 device就是我们刚才连接的手机。 比如这时想指定 34fb90f30704 这个设备来运行 adb 命令获取屏幕分辨率: adb -s 34fb90f30704 shell wm size 显示手机中的所有应用adb shell pm list packages 其他命令参见列表 安装apk利用这个功能,我们可以把msf木马安装到我们的目标手机,方便我们测试! 命令格式: adb install [-lrtsdg] <path_to_apk>参数: adb install 后面可以跟一些可选参数来控制安装 APK 的行为,可用参数及含义如下: 如:adb install -g /root/11.apk 效果如下: 文件管理复制设备里的文件到电脑命令: adb pull <设备里的文件路…
-
- 0 篇回复
- 27 次查看
-
-
什么是光猫的telecomadmin家庭的光猫一般有两个账号,一个为useradmin另外一个为telecomadmin。前者为普通用户,密码光猫后面的铭牌上面写着,用户登录即可。而后者为超级管理员密码,一般为电信工作人员所有。前者登录后仅仅为普通用户,权限少,而后者权限大,可“为所欲为”。准备U盘一个burpsuite聪明的大脑 开始破解1,首先配置burp 打开浏览器,设置代理方式 127.0.0.1:8080 2,运行burp 3,插入U盘,暂时关闭代理, 并用useradmin登录光猫 4,点击菜单栏储存管理-点击进入U盘目录 5,开启代理,并点击返回上一级 6,可以看到,已经返回了相关的路径信息,我们随便输入目录测试下。 7,将path值改为path=/ 可以看到,我们成功返回了根目录/下的所有文件。 8,找到光猫的备份文件一般是.xml文件,不同的型号位置可能不一样。 9,将备份文件复制到U盘,打开查找telecomadmin 顺利得到密码 10,登录测试 Telecomadmin能干什么配置ipv6网络我们首先用超级管理员登录光猫,配置信息如下! 登录路由器,配置联网方式 配置ipv6信息 测试是否成功 获取静态ip因地区限制或宽带业务因素,在本环境尚未成功,理论是可以获取的。但要根据具体实际而定。 其他方面正在研究。
-
- 0 篇回复
- 27 次查看
-
-
kali linux是默认安装java环境的,那么他该怎么样运行其他平台下的java软件呢?一:我们先在windows下编写一个小小的java程序。 附上源码: package kali; import java.awt.BorderLayout; import java.awt.EventQueue; import javax.swing.JFrame; import javax.swing.JOptionPane; import javax.swing.JPanel; import javax.swing.border.EmptyBorder; import javax.swing.JTextField; import javax.swing.JPasswordField; import javax.swing.JButton; import java.awt.event.ActionListener; import java.awt.event.ActionEvent; public class Kinux extends JFrame { private JPanel contentPane; private JTextField textField; private JPasswordField passwordField; /** * Launch the application. */ public …
-
- 0 篇回复
- 26 次查看
-
-
视频不能播放的,用360或者GOOGLE浏览器查看本文! 什么是xssXSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 XSS攻击类型危害:存储型 > 反射型 > DOM型 反射型:交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等 存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面 DOM型:不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性,也属于反射型 XSS形成原因形成XSS漏洞的主要原因是程序中输入和输出的控制不够严格。导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行 反射型XSS(get)我们首先打开Pikachu右键审查元素。 我们看到对文本框的最大长度做出了限制,修改maxlength="20"即可。 payload <script>alert("kali博客")</script> 可以干什么——盗取Cookie修改/pikachu/pkxss/inc/config.inc.php 中的数据库信息访问 http://localhost/pikachu ,访问管理工具里的XSS后台,初始化数据库。 登录到后台界面 修改/var/www/html/pikachu/pkxss/xcookie下的cookie.php,将IP地址改为漏洞服务器的地址 cooki…
-
- 0 篇回复
- 26 次查看
-
-
无需任何环境,便可获取服务器磁盘、内存、负载、等相关使用情况。使用方法vim bbskali.sh #创建sh文件,将下面的代码复制到里面。 chmod+x bbskali.sh #添加运行权限 bash bbskali.sh会在root目录下生成bbskali.html文件!浏览器打开即可! 效果代码#!/bin/bash ip=`ifconfig |grep -w inet |grep inet|grep -v 127 |awk '{print $2}'` a=`df -hT|grep -w "/"|awk '{print $1}'` b=`df -hT|grep -w "/"|awk '{print $2}'` c=`df -hT|grep -w "/"|awk '{print $3}'` d=`df -hT|grep -w "/"|awk '{print $4}'` e=`df -hT|grep -w "/"|awk '{print $5}'` f=`df -hT|grep -w "/"|awk '{print $6}'` g=`df -hT|grep -w "/"|awk '{print $7}'` #free-h neic=`free -h|grep -w "Mem"|awk '{print $1}'` total=`free -h|grep -w "Mem"|awk '{print $2}'` used=`free -h|grep -w "Mem"|awk '{print $3}'` free=`free -h|grep -…
-
- 0 篇回复
- 26 次查看
-
-
压缩、解压缩及归档工具file-roller compress/uncompress: .Z gzip/gunzip: .gz bzip2/bunzip2: .bz2 xz/unxz: .xz zip/unzip tar cpio compress/uncompress compress [-dfvcVr] [-b maxbits] [file ...] -d: 解压缩,相当于uncompress -c: 结果输出至标准输出,不删除原文件 -v: 显示详情 uncompress 解压缩 zcat file.Z >file gzip/gunzipgzip [OPTION]... FILE ... -d: 解压缩,相当于gunzip -c: 将压缩或解压缩的结果输出至标准输出 -#:1-9,指定压缩比,值越大压缩比越大 zcat:不显式解压缩的前提下查看文本文件内容 实例:gzip -c messages >messages.gz gzip -c -d messages.gz > messages zcat messages.gz > messagesbzip2/bunzip2/bzcatbzip2 [OPTION]... FILE ... -k: keep, 保留原文件 -d:解压缩 -#:1-9,压缩比,默认为9bzcat:不显式解压缩的前提下查看文本文件内容 xz/unxz/xzcatxz [OPTION]... FILE ... -…
-
- 0 篇回复
- 26 次查看
-
-
文件源码import zipfile import optparse from threading import Thread def extractFile(zFile,password): try: zFile.extractall(pwd=password) print '[+] Password = ' + password + '\n' except: pass def main(): parser = optparse.OptionParser("usage%prog " + "-f <zipfile> -d <dictionary>") parser.add_option('-f', dest='zname', type='string', help='specify zip file') parser.add_option('-d', dest='dname', type='string', help='specify zip file') (options, args) = parser.parse_args() if(options.zname == None) | (options.dname == None): print parser.usage exit(0) else: zname = options.zname …
-
- 0 篇回复
- 26 次查看
-
-
中午还在午休,在以前公司上班的同时发来消息,说是数据库挂掉了。让我帮他看看。嗯……(虽然已离职,但是感情还是有的吗。)发来截图。的确是数据库挂掉了。 然后,开始了我一下午的填坑记。 恩嫩,mmp先看看能不能启动数据库。执行命令: service mysqld start恩 ,报错。 提示错误:/var/lib/mysql/mysql.cock 估计是mysql.sock文件丢失。然后已在遵循先百度后google的原则,找了半天还是无法解决问题。过程太艰苦。就不说了…… 查看数据库日志 恩恩 ,早上11:05分挂掉的。资讯了下十一点的时候有么有对数据库操作。说着是新增了虚拟主机来着,对数据库没有操作。这个就怪了…… 没事,我们接着找原因,既然是mysql.sock文件丢失,能不能从其他地方复制一份呢? 结果还是失败 mmp。想着不行就直接从装数据库吧,但是他那边没有备份,这时只能用一首《凉凉》来形容当时的心境了。好吧!不放弃接着找原因。 对当前系统分析 系统:centos7数据库:mariadb引擎: apache 等等,centos7中。使用mariadb代替了mysql。这也许不是mysql的问题而是mariadb的问题。 OK,我们试着启动mariadb service mariadb startOK,伟大的mysql终于启动了
-
- 0 篇回复
- 26 次查看
-
-
说实在的Pyhon在数据处理方面确实很牛。尤其是大数据的今天,我们和形形色色的数据形影不离。本文给大家介绍下利用百度OCR进行文字识别。实验环境Python (3.9.12)Kali Linux百度OCR 申请百度OCR访问百度智能云,开通API 网址:https://cloud.baidu.com/campaign/OCR202203/index.html 可以使用百度账号登录,使用百度登录的好处是,你可以把百度的实名认证直接迁移过来,就不需要再等几天人工审核了。 你可以选择免费试用,或者1块钱买1万次,我觉得没什么区别,都是够用的。 领取免费额度的时候要勾选接口类型,要不然是一片空白。 新建应用,获取token 在控制台-文字识别-概览中点击创建应用 应用归属选择个人,应用名称和概述就随便填 创建完成之后,进入应用列表,可以看到API Key和Secret Key,记下来。 文字识别根据官方示例,写了Python的简单列子。参考如下: from aip import AipOcr APP_ID = 'xxxxxx'#你的APP_ID API_KEY = 'xxxxxxxxx'#你的API_KEY SECRET_KEY = 'xxxxxxxx'#你的SECRET_KEY client = AipOcr(APP_ID, API_KEY, SECRET_KEY) def get_file_content(filePath): with open(filePath, 'rb') as fp: return fp.read() imag…
-
- 0 篇回复
- 26 次查看
-
-
下载系统镜像根据自己的系统环境,下载合适的版本。 下载时,建议用迅雷下载。比较稳定点。 下载完成后,打开工具win32磁盘映像工具,其他工具也行。 静待片刻…… 提示写入成功。 将卡拔掉,插入树莓派。连接网线通电! 确定ip地址登录路由器查看树莓派的ip,或者利用nmap扫描即可。 nmap -sL 192.168.123.1/24登录Kali这里我们用xshell登录树莓派,默认账号和密码分别为kali kali 如下,成功登录kali 其他事项配置vnc因为自己家境贫寒,买不起屏幕。用vnc远程连接。 在终端输入tightvncserver配置vnc连接密码。 连接vnc主机名:ip:1 密码:刚才自己输入的密码 注意ip后面必须填写:1 启动命令为 vncserver :1 设置root密码随着2022的到来,kali初始的root账号以禁用。而是更新了新的策略。即用户为普通用户kali 执行下面命令,修改root密码。 sudo su passwd root这样便设置了root账号和密码 设置中文在命令行输入dpkg-reconfigure locales。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.UTF-8,确定后,将en_US.UTF-8选为默认。 安装中文字体 apt-get install xfonts-intl-chinese apt-get install ttf-wqy-microhei在终端执行 echo LANG="zh_CN.UTF-…
-
- 0 篇回复
- 26 次查看
-
-
阿里云centos7配置https 一:下载证书1:下载apacher 环境下的证书 证书中文件的内容 确定无误后继续下一步 二:上传证书文1:先在Apache的根目录创建一个 cert 文件夹 命令: cd /etc/httpd mkdir cert创建完成后,将所有的证书文件上传该目录下 三:安装OpenSSL命令: yum install mod_ssl openssl安装完成后开始配置ssl 命令: vim /etc/httpd/conf.d/ssl.conf DocumentRoot "/var/www/html" (去掉前面的#号) ServerName www.bbskali.cn:443 (去掉前面#号 该为自己的域名) SSLHonorCipherOrder on(去掉#号)分别将 SSLCertificateFile cert/public.pem SSLCertificateKeyFile cert/214389704890210.key SSLCertificateChainFile cert/chain.pem 改为你自己的证书配置参数 cert 就是你刚才创建的文件 修改完成后!:wq 保存退出 四:配置Apache命令 vim /etc/httpd/conf/httpd.conf 先查找看有没有这条命令 LoadModule ssl_module modules/mod_ssl.so 如果没有直接插入一条到里面 然后查找这条命令 IncludeOptional conf.d/*.conf…
-
- 0 篇回复
- 26 次查看
-
-
linux删除文件夹命令 在用Linux的时分,有时分要删除一个文件夹,常常会提示次此文件非空,没法删除,这个时候,必需运用rm -rf命令。关于一些小白用户常常在运用Linux命令,会十分当心,以免搞出一些事情,下面小编将教细致教大家如何运用linux命令删除文件夹,需求的请珍藏。 linux删除文件夹命令 linux删除文件夹命令实例: rm -rf /var/log/httpd/access将会删除/var/log/httpd/access目录以及其下所有文件、文件夹 linux删除文件夹命令 linux删除文件命令实例: rm -f /var/log/httpd/access.log将会强制删除/var/log/httpd/access.log这个文件 -r 是向下递归,不管有多少级目录,一并删除 -f 是直接强行删除,不作任何提示的意思 -i 进行交互式删除。 提示:运用rm命令要当心。由于一旦文件被删除,它是不能被恢复的。了避免这种状况的发作,能够运用i选项来逐一确认要删除的文件。假如用户输入y,文件将被删除。假如输入任何其他东西,文件则不会删除。 运用这个rm -rf删除文件的时分一定要格外当心,linux没有回收站的。
-
- 0 篇回复
- 25 次查看
-
-
前言平时自己比较赖,论坛和博客平时都需要维护。比如数据库备份,那么在平时的工作中怎么高效的完成数据库备份任务呢? 废话不在多说,上源码。 源码#! /bin/ sj=`date +%Y%m%d%H%M%S` read -p "要备份的数据库名:" sql mysqldump -u root -p $sql >/root/bf/数据库$sql备份`date +%Y%m%d%H%M%S`.sql echo "备份时间:$sj" >> /root/bf/log.txt。 echo "恭喜!数据库以备份"使用说明先在root目录下新建个bf文件夹将文件保存为sql.sh给脚本给与权限chmod -R 777 sql.sh终端命令./sql.sh输入要备份的数据库名称即可开始备份log.txt用来记录备份的日志。
-
- 0 篇回复
- 25 次查看
-
-
当我们偶尔来兴趣想要扫面某个IP,或者想要隐匿扫描IP时,想过nmap的替代品吗?今天本文将推荐5款优秀的网站。以供使用! 使用 Nmap在线扫描的缺点是无法像从终端使用Nmap那样,轻松地运行Nmap 脚本。但是,当前大多数 Nmap 在线扫描方案通常会针对,最流行的端口执行扫描。 01 IPV6Scanner顾名思义,IPV6Scanner.com是一个网络扫描器,它允许任何用户针对任何主机名、基于 IPV4 或 IPv6 的地址执行端口扫描。 其简单的界面只需要您填写目标并点击扫描 便可对最常见的服务器端口执行默认扫描。 02 Nmap.onlineNmap online它可能是最经典的Nmap-looking替代解决方案。基于Web的应用程序,而不是在终端上运行的应用程序。 它提供了一个简单的界面来扫描任何域或 IP 地址,您可以选择要执行的扫描类型,例如快速扫描、端口扫描、操作系统检测或跟踪路由。 扫描完成后,您将获得 Nmap 扫描结果,以与传统 Nmap 相同的方式显示打开、过滤和关闭的端口,如下所示: 扫描结果如下: 扫描类型说明: 快速扫描这可能是最常用的选项,因为它可以让您扫描前 100 个最常见的端口 端口扫描可让您对端口 21、22、25、80、110、143、443 和 445 执行 TCP 扫描,并启用服务检测,因此您可以获得有关远程运行服务的数据 操作系统检测允许您检测远程主机上运行的操作系统。 03 ShodanShodan 是一个搜索引擎,专注于对来自任何连接设备的数据进行索引,例如计算机、服务器、…
-
- 0 篇回复
- 25 次查看
-