web 应用安全开发
未读那些对安全有用的 JavaScript 特性优化方向:统一标题层级、强化代码语法高亮、突出安全关键信息、规整表格格式、精简冗余表述,提升整体可读性与专业性。
一、JavaScript LocalStorage 与安全LocalStorage 是 HTML5 引入的本地存储方案,属于 Web Storage API 核心组成部分,用于在浏览器端持久化存储数据,减少服务器交互频次,是前端本地存储的常用选择。
1.1 核心特点
持久化存储:数据不会因浏览器关闭、页面刷新丢失,需手动或通过代码清除,否则永久保存在设备中。
域名隔离:数据与当前域名绑定,同一域名下页面可共享数据,不同域名(含子域名)无法跨域访问,这是其安全核心保障。
存储容量:默认约 5MB(浏览器间略有差异),远大于 Cookie 的 4KB 限制。
仅客户端存储:数据完全存于本地,不会随 HTTP 请求自动发送至服务器,与 Cookie 形成核心区别。
字符串存储限制:仅支持字符串类型,存储对象、数组需通过 JSON.stringify 转换为字符串,读取时用 JSON.parse 还原。
1.2 常用方法LocalSto ...
PHP 文件上传全流程与安全处理指南前言在PHP中,文件上传是一个涉及 前端表单、HTTP传输、服务器处理、PHP内核解析、应用层验证与存储 的完整流程。核心步骤虽简单,但便捷性背后隐藏着极高安全风险(如恶意文件上传、文件篡改、重放攻击等),因此允许文件上传时务必严格遵循安全规范!
文件上传
表单加载
生成csrf Token
上传事件触发
生成hash值
申请随机盐值
生成时间戳
二次生成hash
后端校验
校验csrf
校验文件hash
校验时间差
校验随机hash
校验文件格式,文件类型,重命名,改权限
一、核心配置:php.ini 关键参数确保PHP已启用文件上传并配置合理限制,修改php.ini中的以下核心指令(重启服务器生效):
1234567891011121314; 允许文件上传(必须开启,默认On)file_uploads = On; 单个文件最大上传大小(建议按业务设置,如5MB=5*1024*1024)upload_max_filesize = 5M; POST请求总大小(需大于upload_max_filesize,避免因表单其他数据导致超限)p ...
web 应用安全开发
未读PHP cURL 详解与实战:从基础到Kong网关消费者查询一、PHP cURL 基础介绍PHP cURL 是基于 libcurl(C语言编写的跨平台网络传输库)的扩展,用于发起多协议网络请求(支持HTTP/HTTPS、FTP、SMTP等)。其核心特点是底层可控性强,需通过函数链手动管理请求生命周期,基本流程如下:
初始化会话:curl_init() 创建cURL句柄;
配置选项:curl_setopt() 或 curl_setopt_array() 设置URL、请求方法、headers、超时等参数;
执行请求:curl_exec() 发送请求并获取响应;
处理响应:通过 curl_getinfo() 获取状态码等元信息,解析响应体;
释放资源:curl_close() 关闭会话,避免内存泄漏。
二、与Python Requests库的核心差异Requests 是Python基于urllib3的高层封装,主打“开箱即用”;而PHP cURL更偏向底层控制。两者核心差异如下:
1. 执行效率
PHP cURL:基于C语言实现的libcurl,封装层级 ...
think-queue 详解与使用指南think-queue 是 ThinkPHP 官方提供的队列扩展,专注于处理异步任务(如邮件发送、短信通知、数据同步等)。通过将耗时操作放入队列异步执行,可避免阻塞主请求,显著提升系统响应速度和稳定性。
一、什么是 think-queue?think-queue 基于 ThinkPHP 的依赖注入和事件机制,实现了生产-消费模型:
生产者:在业务逻辑中生成任务(如用户注册后触发“发送欢迎邮件”任务),并将任务推送到队列。
消费者:独立进程持续监听队列,取出任务并后台执行(如专门的进程负责发送邮件)。
通过这种机制,耗时操作(如调用第三方接口)无需阻塞主请求,用户可立即获得响应,任务在后台异步完成。
二、核心优势
提升系统响应速度同步执行耗时操作(如发送邮件)会导致用户等待(例如注册接口因发送邮件耗时3秒)。使用队列后,主请求仅需将任务推送到队列(毫秒级),即可立即返回,大幅优化用户体验。
解耦业务逻辑例如“用户注册”的核心逻辑是“保存用户信息”,而“发送欢迎邮件”“赠送新人礼包”等属于附加逻辑。通过队列拆分这些逻辑,可避免主流程代码臃 ...
Consul 介绍
引用站外地址
Consul 二进制文件
Consul v1.21.2 二进制文件-28.7网盘无限速分享
引用站外地址
Prometheus 安装部署
Prometheus 安装部署实战:Docker 方式与监控配置可视化流程
Consul 是基于 GO 语言开发的开源工具,主要面向分布式、服务化的系统提供服务注册、服务发现和配置管理功能。它具备服务注册/发现、健康检查、Key/Value 存储、多数据中心支持及分布式一致性保证等能力。
此前通过 Prometheus 实现监控时,新增 Target 需修改服务器配置文件,即便使用 file_sd_c ...
Prometheus 安装部署实战:Docker 方式与监控配置可视化流程类似项目-zabbix
Prometheus:采用 “时序数据库 + Pull 模式” 架构,核心组件包括 Prometheus Server(拉取 / 存储指标)、Exporters(暴露指标)、Alertmanager(处理告警)。通过 HTTP 主动从目标拉取指标,天然支持动态服务发现(如 K8s 容器),适合频繁变化的云原生环境。
Zabbix:采用 “Server-Agent 推拉结合” 架构,核心是 Zabbix Server(核心)、Zabbix Agent(部署在目标节点,被动 / 主动推送指标)。默认以 Agent 被动采集为主,更适合静态环境(如物理机、固定虚拟机),动态扩展需额外配置。
引用站外地址
zabbix 安装教程
2025 最新:Ubuntu 22.04 搭建 Zabbix Server 完整指南(Apache+Mari ...
网络拓扑及DHCP配置详情整体网络拓扑
设备名称
功能
VLAN划分
DHCP
DHCP服务器
-
dhcp relay 10
中继(172.16.10.0段)
VLAN 10
dhcp relay 20
中继(172.16.20.0段)
VLAN 20
dhcp relay 30
中继(172.16.30.0段)
VLAN 30
拓扑说明:增加安卓镜像、MAC镜像及Windows镜像,用于测试后续Web应用兼容性,因此采用不同类型客户端。
DHCP服务器配置(Cisco-Router)需创建三个地址池,分别为VLAN 10、20、30分配对应IP段:
172.16.10.0:模拟普通用户IP
172.16.20.0:模拟防火墙及存储池IP
172.16.30.0:分配给Jumperver运维区域IP
基础配置命令:
123456ip dhcp pool service # 对应172.16.20.0段exitip dhcp pool manage # 对应172.16.30.0段exitip dhcp pool user # 对应172 ...
ACA认证-数据中心IT运维工程师认证
未读数据中心:现代数字世界的核心基础设施本文将系统梳理数据中心的定义、价值、演进历程、分类标准、核心组件、发展模式及设计规范,通过优化格式与补充细节,帮助读者全面理解这一数字时代的关键设施。
一、什么是数据中心?数据中心(Data Center)是为实现数据集中处理、存储、传输、交换与全生命周期管理而构建的复杂综合设施,是数字信息流转的“中枢节点”。
它并非单一设备,而是由“硬件设备+软件系统+物理环境”构成的有机整体,核心组件包括服务器、存储设备、网络交换设备、安全防护设备等IT设施,以及支撑其稳定运行的电力、冷却、安防等物理基础设施(如图1所示)。
图1 数据中心核心基础设施示意图
二、为什么数据中心不可或缺?数据中心是现代社会运行的“数字心脏”,其重要性体现在商业、技术、科研、民生等多个维度,支撑着全球数字经济的持续运转。
1. 商业领域:企业运营的“生命线”
支撑核心业务系统:为客户关系管理(CRM)、企业资源规划(ERP)、供应链管理(SCM)、财务结算等关键业务提供稳定运行环境,确保企业日常运营不中断;
驱动业务创新:为大数据分析、用户行为洞察、精准营销等提供算力支撑,帮助企业 ...
SQLMAP 全面指南
引用站外地址
SQl-map
自动化SQL渗透测试利器
一、SQLMAP 核心定位SQLMAP 是一款基于 Python 开发的 开源自动化 SQL 注入渗透测试工具,堪称 Web 安全领域针对 SQL 注入的「标杆工具」,核心目标聚焦两点:
自动化检测 Web 应用中各类 SQL 注入漏洞(覆盖报错注入、布尔盲注、时间盲注、联合查询注入、堆叠查询注入等主流类型);
深度利用已发现漏洞,实现从「数据库访问」到「系统级控制」的全流程渗透,满足不同场景下的安全测试需求。
二、核心特性与功能模块1. 强大的检测引擎
多位置自动识别:支持探测 GET/POST 参数、Cookie、HTTP 头部(如 Referer、User-Agent)、HTTP -body 等多个位置的注入漏洞;
复杂场景适配:兼容 URL 编码、Base64 编码等多种编码格 ...
DC-8 靶机渗透测试报告其他靶机(附下载链接)
引用站外地址
DC-1靶场渗透测试-suid提权-Drupal 7-GetShell Kali-whatweb-nmap-arp使用
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-2 靶场复现
DC-2 靶场复现以及靶机分享(提权,信息收集)
引用站外地址
DC-4 靶场复现
DC-4 靶场复现以及靶机分享(提权,信息收集,shell反弹,爆破)
...
CTF 比赛靶机及攻防操作指南
引用站外地址
基于 Docker 的 AWD 平台搭建与使用完整教程(含环境修复与比赛操作)
基于 Docker 的 AWD 平台搭建与使用完整教程(含环境修复与比赛操作)
引用站外地址
AWD 脚本合集
AWD 脚本合集
引用站外地址
AWD记分板样式
AWD记分板样式
引用站外地址
...
服务器被入侵应急响应分析报告前景场景小王急匆匆地找到小张,焦急地说:“李哥,我dev服务器被黑了,快救救我!!”
靶机基础信息
账户名
密码
defend
defend
root
defend
核心任务
定位攻击者IP地址
挖掘3个格式为 flag{xxxxx} 的目标flag
一、查找可疑的命令历史1.1 defend 用户命令历史(defend’s History)查看 history 命令输出结果,未发现defend用户存在可疑命令记录
1.2 root 用户命令历史(root’s History)1.2.1 root目录下的flag通过root用户历史命令,发现root目录中存在第一个flag:flag查看答案
flag{thisismybaby}
1.2.2 可疑操作命令历史记录中发现异常命令:
chmod +x /etc/rc.d/rc.local
想吃KFC? 求我从中提取到第二个flag:flag查看答案
flag{kfcvme50}
二、异常进程排查执行进程查看命令后,未发现可疑进程痕迹
三、定时任务审计 ...
Frp 原理详解与本地 Ollama 穿透配置一、Frp 基本概念Frp(Fast Reverse Proxy) 是一款开源反向代理工具,核心功能是实现内网穿透。它能在内外网之间搭建稳定的“数据隧道”,让处于内网或防火墙后的设备(如家庭电脑、私有服务器),可被外网设备直接访问。
二、Frp 系统组成Frp 依赖“服务端-客户端”两个核心组件协同工作,二者分工明确,共同完成内网穿透流程。
组件类型
部署位置
核心功能
Frp 服务端
具有公网 IP 的服务器(如云服务器)
1. 监听预设端口,接收外网用户的连接请求;2. 作为“中转站”,将请求转发给对应内网客户端。
Frp 客户端
内网中需被访问的设备(如本地电脑)
1. 主动连接 Frp 服务端,建立持久通信隧道;2. 将内网服务(如 Ollama)的流量转发至服务端。
三、本地 Ollama 搭建与 Frp 穿透配置以下步骤以轻量模型 qwen2.5-coder:0.5b 为例,实现“外网访问本地 Ollama 服务”的完整流程。
1. 下载并安装 Ollama1.1 安装 Ollama 客户端
访问 Olla ...
web29-黑名单绕过解法一:nl 命令12nl命令可以用来读取文件内容,当输入nl时,终端会进入监听模式,此时输入文件名可以进行读取但是直接输入nl好像不会放出文件内容,不知道是不是我的打开方式有问题
echo nl flag or echo nl f""lag
1234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/ ...
CTF 命令执行与绕过笔记
引用站外地址
CTF 比赛中常见的文件读取以及RCE姿势-详解-离线阅读
CTF 比赛中常见的文件读取以及RCE姿势-详解-离线阅读
一、基础:替代cat的核心文件读取命令以下命令可实现文件读取、内容处理等功能,在cat被拦截或需特定场景(如分页、排序)时使用。
命令名称
核心功能
常用选项
典型示例
cat
连接文件并打印到标准输出(基础读取)
-n:显示行号(含空行)-b:显示行号(仅非空行)-s:压缩连续空行为1个
cat test.txt(读单个文件)cat -n file1.txt file2.txt(合并+显行号)
tac
反向打印文件内容(从末行到首行)
-n:反向显行号-s 分隔符:指定行分隔符(默认换行)
tac log.txt(反向查日志)tac -n data.txt(反向+显行号)
nl
为内容添加行号(比cat -n ...
Wireshark 基础操作与流量筛选指南本文梳理了Wireshark的核心操作流程,从网卡选择、数据保存到多场景流量筛选,结合实操步骤与示例,帮助快速定位目标网络数据包。
一、基础操作流程
引用站外地址
CTF流量分析题目
教程中包含的流量题目
1. 选择网卡并开始抓包
打开Wireshark后,界面会列出所有可用网卡,包括VM虚拟网卡、LAN、WLAN等。
找到需要监控的网卡(如本次选择“WLAN”),双击即可进入该网卡的实时流量抓包页面。
点击界面顶部红色按钮可随时停止抓包(红框标注为停止按钮)。
2. 保存抓包数据
抓包完成后,点击界面右上角的「文件」菜单。
在下拉菜单中选择「保存」,自定义文件名和保存路径,即可存储完整的抓包数据(默认格式为.pcapng)。
二、核心流量筛选方法Wireshark筛选分为捕获过滤(抓包前限制范围,语法严格)和显示过滤(抓包后筛选数据,灵活 ...

















