redis基础知识
redis - 开始命令Start
命令
作用
redis-server (默认6379)
前台启动
redis-cli (-h host -p port) 默认本地127.0.0.1:6379
本地测试
redis-server &
后台启动
redis-server redis.conf &
修改文件后台启动
redis-cli shutdown
后台启动后服务端关闭
ps -ef | grep redis &&&&& kill pid
杀死进程
exit , quit
客户端执行, 退出客户端
redis-benchmark
自己测试本地redis的请求运行速度
ping (回复pong正常)
查看redis
info
查看redis,客户端服务端和内存cpu的详细信息
select 1 (0-15)
切换库
flushdb
清空当前库
flushall
清空全部库
keys * , keys h*llo, keys hel?lo,
查看当前库所有key ...
伪协议与漏洞代码泄露碰瓷
前言:这篇主要是将伪协议php:filter类型和主要过滤器,对于原理只是稍加添加提及,至于为什么用过滤波器可以简单理解为为了文本的可视化和安全完整性,
介绍:php://filter是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:
php://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。
php://filter可以用于以下函数:
include(), file() , fole_get_contents(), readfile(), file_put_contents() //可以用于写入读取文件的函数
php ...
SQL注入原理篇(未完)
原理:原理很简单,就是前段数据库查询语段没有被严格过滤,导致代码被恶意执行(输入代码与后端sql代码进行拼接),然后服务器端对其进行回显
注入分类:1,get 2,post 3,cookie 4,head头注入
这里的分类不必注意太多,按照注入出现的地方进行分的类
1,有回显的注入,2,盲注 3,二次注入 4,报错注入 5,堆叠注入 6,宽字节注入
这里按照可以注入的方式分类
前言—(最常见)回显注入:如下面这行代码,get传参之后没有进行任何过滤,我么可以改变$id参数的值,加入一些特殊字符和指令,就可以实现代码注入回显
12$id==$_GET['id'];$sql="select * from users where id= '$id' limit 0,1 "
我可以对其进行检测一下,例如 $id=1’ 注入测试一下,如果出现报错信息则说明百分之90的可能会出现sql注入,可以利用这个报错信息,出现报错信息说明我们的错误id字段传入进去了,没有被过滤筛选掉,而是被拼接后回显的错误,所以基本必有回显注 ...
XSS
开篇:比于其他大一学弟,大二学长,我觉得我落下的可能不是一丁半点,已经学了几个月了不能再荒废了!!!!!!不多说开整
原理详解:定义/原理:跨站脚本(Cross-Site Scripting),本应该缩写为CSS,但是该缩写已被层叠样式脚本Cascading Style Sheets所用,所以改简称为XSS。也称跨站脚本或跨站脚本攻击。跨站脚本攻击XSS通过将恶意得Script代码注入到Web页面中,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
1234<?php $name=$_GET['name']; echo "welcome $name<br>;";?>
上述代码并未对其name变量进行特殊符号的过滤,如果写入一个简单的js的弹窗警告alert(“1”)会毫不犹豫执行,如果我们插入一个代码
1<script>document.location(https://baidu.com)</script>
直接写入就会跳转到百度,如 ...