
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
80端口负责Apache运行3306端口负责MySQL运行当这两个端口被占用时,则不能运行程序首先查看什么程序占用端口,按住window+R,输入cmd,点确定进入cmd的界面,在输入“netstat -ano”再按回车键找到端口以及对应的PID值然后打开任务管理器按刚找到的端口对应的PID值找到占用的程序,点击结束进程即可关闭最后重新运行phpstudy即可...
在此之前,博客所有图片均放在GitHub搭建的图床仓库上使用jsdelivr进行CND加速访问,但jsdelivr域名在国内常遭受到污染,CDN加速访问图片功能也是不太稳定,免费的东西总是不完美的,所以决定搭建一个阿里云图床,将所有图片迁移到阿里云对象存储OSS上实现快速访问,价格也不算太贵。.........
问题描述:如果太久没更新github仓库,可能会导致原本已经上传了好久的一些图片访问失效。报错如下:Package size exceeded the configured limit of 50 MB. Try https://github.com/LuckyZmj/imgbed/tree/master/posts/20201102202808.png instead.解决方法:在jsdeliv
0x01 漏洞简介自从2019年phpStudy爆出后门事件后,2020年9月再次爆出存在nginx解析漏洞。该漏洞是phpStudy默认使用的nginx版本是Nginx1.15.11。nginx在解析文件时,由于错误的配置造成文件以错误的格式执行。影响版本:phpStudy <= 8.1.0.7 (Windows版)0x02 漏洞原因1、由于用户的错误配置导致 nginx 把以 .php
0x01 漏洞简介跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限制,以使不同的网站可以跨域获取数据,目前已经被绝大多数浏览器支持,并被主流网站广泛部署使用。跨域资源共享 CORS 漏洞主要是由于程序员配置不当,对于 Origin 源校验不严格,从而造成跨域问题,攻击者可以利用 CORS 错
0x01 漏洞简介Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882:远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic 管理控制台。CVE-2020-14
Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默
题目下载zip文件,解压后得到一张图片用HxD软件打开发现包含其他可以文件接下来,用kali虚拟机foremost命令执行文件,得到output,包含隐藏在其中的文件得到个压缩包文件,解压需要密码,一开始用HxD打开发现是个正常的加密文件则我们继续研究原先下载解压的图片发现一串16进制,将其转字符串即为压缩文件密码,解压成功得到flag.txt...
Ubuntu默认不会以超级管理ROOT账号登录,只能以其他账号登录,因此当你在操作系统时,会遇到许多权限的问题,如不能随意修改删除文件等。临时ROOT权限:当你是普通用户登录时,可以在终端输入以下命令临时获取ROOT权限1.sudo su #提示输入当前用户密码,输入即可2.su 用户名#退出ROOT权限管理员ROOT账号登录1.打开终端输入sudo vi /usr/sha...
PS:欢迎访问我的个人博客http://luckyzmj.cn0x01 漏洞简介该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。Docker API 未授权访问漏洞分析和利用0x02 环境准备靶机环境:192.168.126.130 (ubuntu)攻击环境:192.168.126.128 (kali)在靶机上







