Time of Update: 2017-01-13
我們先來看php ddos代碼 代碼如下複製代碼 $packets = 0; $ip = $_GET['ip']; $rand = $_GET['port']; set_time_limit(0); ignore_user_abort(FALSE);$exec_time = $_GET['time'];$time = time(); print "Flooded: $ip on port $rand"; $max_time =
Time of Update: 2017-01-13
代碼如下複製代碼 <?php/********************** php掃描後門**********************/error_reporting(E_ERROR);ini_set('max_execution_time',20000);ini_set('memory_limit','512M');header("content-Type: text/html; charset=gb2312");$matches =
Time of Update: 2017-01-13
例1、產生一張png的圖片2、為圖片設定背景色3、設定字型顏色和樣式4、產生4位元的隨機的驗證碼5、把產生的每個字元調整旋轉角度和位置畫到png圖片上6、加入噪點和幹擾線防止註冊機器分析原圖片來惡意註冊7、輸出圖片8、釋放圖片所佔記憶體authcode.php檔案代碼 代碼如下複製代碼 <?php session_start
Time of Update: 2017-01-13
在網站的登陸和註冊的時候,經常會用到驗證碼來防止別人用機械暴力註冊或登陸,加上驗證碼這樣一定程度上讓網站安全很多,下面是一個比較簡單的驗證碼產生,同時給session賦值。 代碼如下複製代碼 <?phpsession_start();header(“Content-type: image/png”);//建立真彩色白紙$im = @imagecreatetruecolor(50, 20) or die(“建立映像失敗”);
Time of Update: 2017-01-13
在linux中我們可以使用命令來搜查木馬檔案,到代碼安裝目錄執行下面命令 代碼如下複製代碼 find ./ -iname "*.php" | xargs grep -H -n "eval(base64_decode" 搜出來接近100條結果,這個結果清單很重要,木馬都在裡面,要一個一個檔案開啟驗證是否是木馬,如果是,馬上刪除掉最後找到10個木馬檔案,存放在各種目錄,都是php
Time of Update: 2017-01-13
AES密碼編譯演算法 – 演算法原理AES 演算法基於排列和置換運算。排列是對資料重新進行安排,置換是將一個資料單元替換為另一個。AES 使用幾種不同的方法來執行排列和置換運算。AES 是一個迭代的、對稱金鑰分組的密碼,它可以使用128、192 和 256 位密鑰,並且用 128
Time of Update: 2017-01-13
對一php://input介紹,PHP官方手冊文檔有一段話對它進行了很明確地概述。“php://input allows you to read raw POST data. It is a less memory intensive alternative to $HTTP_RAW_POST_DATA and does not need any special php.ini directives. php://input is not available with
Time of Update: 2017-01-13
例1 代碼如下複製代碼 function uhtml($str) { $farr = array( "/s+/", //過濾多餘空白 //過濾
Time of Update: 2017-01-13
例1 代碼如下複製代碼 //代理IP直接退出 empty($_SERVER['HTTP_VIA']) or exit('Access Denied'); //防止快速重新整理 session_start(); $seconds = '3'; //時間段[秒] $refresh = '5'; //重新整理次數 //設定監控變數 $cur_time = time(); if(isset($_SESSION['last_time'])){ $_
Time of Update: 2017-01-13
對於大部分密碼加密,我們可以採用md5、sha1等方法。可以有效防止資料泄露,但是這些方法僅適用於無需還原的資料加密。對於需要還原的資訊,則需要採用可逆的加密解密演算法。下面一組PHP函數是實現此加密解密的方法:密碼編譯演算法如下: 代碼如下複製代碼 function encrypt($data, $key){ $key = md5($key);
Time of Update: 2017-01-13
下面是一個簡單的檔案上傳表單 代碼如下複製代碼 <form action="upload.php" method="post" enctype="multipart/form-data" name="form1"> <input type="file" name="file1" /><br /> &
Time of Update: 2017-01-13
偽造跨站請求介紹偽造跨站請求比較難以防範,而且危害巨大,攻擊者可以通過這種方式惡作劇,發spam資訊,刪除資料等等。這種攻擊常見的表現形式有: 偽造連結,引誘使用者點擊,或是讓使用者在不知情的情況下訪問 偽造表單,引誘使用者提交。表單可以是隱藏的,用圖片或連結的形式偽裝。
Time of Update: 2017-01-13
首先我們分析 360 提供的漏洞頁面地址"/?r=XXXXX"馬上就可以發現問題,? 號碼後面是 r=XXXX 這個 r= 就是問題的所在了,在 PHP 當中這個 GET 形式的請求(在連結中直接表現出來的請求)一般都要過濾一些文字防止被入侵,而這個就沒有做這個操作,那麼我們找到了入口,就開始查看代碼吧,在全站中的所有檔案中尋找 $_GET['r'],如果你知道你的網站是哪個檔案出現問題也可以直接去搜尋這個檔案,單引號中的 r 代表的是連結中 ?r= 中的
Time of Update: 2017-01-13
SQL注入攻擊的一般步驟: 1、攻 擊者訪問有SQL注入漏洞的網站,尋找注入點 2、攻擊者構造注入語句,注入語句和程式中的SQL語句結合產生新的sql語句 3、新的sql語句被提交到資料庫中執行 處理 4、資料庫執行了新的SQL語句,引發SQL注入攻擊 執行個體 資料庫 CREATE TABLE `postmessage` ( `id` int(11) NOT NULL auto_increment, `subject` varchar(60)
Time of Update: 2017-01-13
最近無聊沒事做,開始做一些php的分享,代碼都比較簡單,但比較實用。這是四年前寫的,幾行代碼實現四位隨機數位php驗證碼功能。 代碼如下複製代碼 session_start();header("Content-type: image/jpeg");$img = imagecreate(50,20);$white = imagecolorallocate($img,211,213,193);imagefill($img,0,0,$white);<BR
Time of Update: 2017-01-13
確定XP_CMDSHELL可執行情況發現WEB虛擬目錄上傳ASP,php,jsp木馬;得到管理員權限;//PHP整站防注入程式,需要在公用檔案中require_once本檔案 //判斷magic_quotes_gpc狀態 if (@get_magic_quotes_gpc ()) { $_GET = sec ( $_GET );
Time of Update: 2017-01-13
具體方法一、PHP防止站外提交資料的方法 代碼如下複製代碼 <? $servername=$HTTP_SERVER_VARS['SERVER_NAME']; $sub_from=$HTTP_SERVER_VARS["HTTP_REFERER"]; $sub_len=strlen($servername); $checkfrom=substr($sub_from,7,$sub_len); if($checkfrom!=$servername){
Time of Update: 2017-01-13
簡單點來說就是你不想讓別人知道的資訊,比如說資料庫的地址,使用者名稱,密碼等等,此類資訊往往知道的人越少越好。通常,PHP程式裡的設定檔大致如下所示: 代碼如下複製代碼 <?php return array( 'database' => array( 'host' => '1
Time of Update: 2017-01-13
雖然說md5的密文是有限的,不過其數量為6.3340286662973277706162286946812e+49
Time of Update: 2017-01-13
下面總結在最近招聘中常問的一個問題PHPer當被問到你的程式效能如何?程式的並發可以達到多少?程式的瓶頸在哪兒?為了滿足業務需求應該購買多少台伺服器?負載平衡中php應用伺服器需要多少台?可能這些問題在面試中會設定一個應用的情境及一些前提條件,讓面試的人去設計,並提出看法建議,能夠回答得很好的人還是比較少的。今天我們來談談LNMP的並發考慮和資源分派。首先弄清楚幾個概念LNMP中的N是nginx充當Web