文章资讯

新型肺炎确诊患者相同行程在线查询

作者采集各网站如:央视新闻,人民日报发布的寻找同程人员信息,输入车次,时间等信息,就可以看到你所乘坐的班次汽车、火车是否有确诊为新冠肺炎的患者!大家注意了,如果真的有同程人员,记住了,一定要及时自我隔离,并且上报给当地负责机关这次事件很重要,大家记得保护好自己和家人!避免聚会,出门,等等迫不得已也一定要做好保护措施!http://2019ncov.nosugartech.com/

phpweb 前台任意文件上传漏洞复现和分析

测试代码phpweb源码一、环境搭建宝塔Windows 6.5.0    +Nginx 1.17 + PHP 5.2 (PS:注意5.2最稳 其他版本可能报错)安装成功之后。分析代码安装成功之后。分析代码首先找到base/appplus.php主要代码如下://密钥校验 $k=md5(strrev($dbUser.$dbPass)); $h=$_SERVER["HTTP_REFERER"]; $t=$_POST["t"]; $m

新型冠状病毒肺炎快速诊疗指南!

点击查看:新型肺炎疫情实时动态地图>>>新型冠状病毒肺炎究竟有什么症状?如何检测?如何确认?如何治疗?怎样做好个人防护?出院后需要注意什么?华中科技大学同济医学院附属同济医院(下简称同济医院)专家组迅速反应,根据包括同济医院在内的武汉各大医疗机构诊治的第一批患者的第一手资料,第一时间制定了《新型冠状病毒肺炎诊疗快速指南》(下简称《指南》)。今天上午,同济医院召开新闻发布会,同济医院感染科主任宁琴、呼吸科主任赵建平、急诊科ICU主任李树生对《指南》进行了解读。发布会现场 

从远程桌面客户端提取明文凭据

前言前段时间看到hook mstsc的,自己搞了几天。我也服了我自己….环境vs2015 detours库 win7实验简单测试(HOOK了MessageBox)#include <Windows.h> #include <detours.h> //加载detours库 #pragma comment (lib,"detours.lib") static int(WINAPI&nbs

mysql导入报错: [Err] 1273 - Unknown collation: 'utf8mb4_0900_ai_ci'

导入sql数据库时出现#1273的错误,提示的信息是Unknown collation‘utf8mb4_unicode_ci’。报错原因:生成转储文件的数据库版本为8.0,要导入sql文件的数据库版本为5.6,因为是高版本导入到低版本,引起1273错误使用编辑工具打开sql文件(不要使用系统自带记事本)打开sql文件,将文件中的所有utf8mb4_0900_ai_ci替换为utf8_general_ciutf8mb4替换为utf8保存后再次运行sql文件,运行成功。

驱动精灵恶意投放后门程序 云控劫持流量、诱导推广

【快讯】双十一期间,火绒对金山系部分软件仿冒其它安全软件,进行广告推广的行为开启拦截查杀(报告见链接1)。随后,火绒接到不少用户反馈,称在已经卸载金山毒霸、驱动精灵等软件的情况下,火绒依然出现相关报毒。火绒工程师与用户沟通和远程查看分析后,发现是驱动精灵在卸载时故意留下一个名为“kbasesrv”的后门程序,包含广告模块被火绒报毒。 经过深入分析发现,驱动精灵在卸载时会投放”kbasesrv”后门程序,在用户电脑中执行软件推广、流量劫持、云控锁定浏览器首页等恶意行为。不仅如此,该后门程

WEB安全 提权篇 FileZilla 提权

WEB安全 提权篇 FileZilla 提权1.简介FileZilla 是一个ftp服务器, 假如配置不严的,读取xml密码 可以执行一些简答的命令默认安装目录C:\Program Files\FileZilla Server\2.提权FileZilla Server Interface.xml <FileZillaServer>     <Settings>     

经典论坛程序 Discuz! 回归

以下是原公告内容:大家好,我是吴洪声(奶罩),Discuz!在过去的一段时间里,经历了不少困难,是各位站长、开发者的不离不弃,让Discuz!走到了今天,同时还依然有大量的新老用户。感谢大家!经过一段时间的人员招聘和筹备,现在Discuz!已经准备好以新的面貌向大家重新开放,以下是我们的一些计划:关于本论坛本论坛从即日起恢复运营。由于人力限制,我们依然没有专职的运营/运维团队,希望大家爱护论坛环境,自觉维护论坛秩序,按各个板块的要求发帖回帖。我们计划恢复的板块包括:Discuz! 官方发布:用于

PHP获取路径目录方法汇总

PHP获取路径获取域名或主机地址echo $_SERVER['HTTP_HOST']."<br>";获取网页地址echo $_SERVER['PHP_SELF'];获取网址参数echo $_SERVER["QUERY_STRING"];获取用户代理echo $_SERVER['HTTP_REFERER'];获取完整的urlecho 'htt

DoraBox 漏洞练习平台

项目地址:https://github.com/gh0stkey/DoraBoxSQL注入SQLi 数字型判断表中有多少列http://127.0.0.1/DoraBox/sql_injection/sql_num.php?id=1%20order%20by%201&submit=submit依次增大order by 后面的值,直到报错,报错的前一个数为字段数 可以确定union注入的字段为3,此时我们构造注入语句http://127.0.0.1/DoraBox/sql_inj
加载更多

定制开发服务!

需求提交 联系我们
注册
用户名
密码
确认密码
邮箱
验证码
找回密码
用户名
邮箱
※ 重置链接将发送到邮箱