PHP测试MySQL数据库连接是否正常
要测试 PHP 与 MySQL 数据库的连接是否正常,你可以编写一个简单的 PHP 脚本来检查连接状态。如果连接成功,则表明 PHP 能够正常连接到 MySQL 数据库;如果连接失败,脚本会输出错误信息。 下面是一个简单的 PHP 脚本示例,用于测试 MySQL 数据库的连接。 1. 使用 mysqli 扩展这是使用 mysqli 扩展进行 MySQL 连接测试的 PHP 脚本: <?php$servername = "localhost"; // MySQL 服务器主机名(通常是localhost)$username = "your_username"; // MySQL 用户名$password = "your_password"; // MySQL 密码$dbname = "your_database"; // 需要连接的数据库名// 创建连接$conn = new mysqli($servername, $username, $password, $dbname);//...
TeamTNT挖矿木马变种再袭
最近遇到TeamTNT挖矿木马, 新建了hilde用户,top ps等命令被修改,挖矿进程被隐藏, 这里有一篇详细的分析文章,写得很好,放此收藏 TeamTNT挖矿木马变种再袭,影响上千云主机,应用腾讯云SOC可轻松处置 (qq.com) 特点: 在清除竞品挖矿进程后,使用带有“TeamTNT is watching you!”字样的LOCKFILE字符串覆盖相关进程的源文件; 通过计划任务、系统服务、用户profile文件等多种方式进行持久化; 篡改系统ps、top、pstree等命令,隐藏自身木马进程; 篡改系统与重启相关的命令和服务,防止用户重启主机; 改用Redis未授权访问漏洞对云服务器进行横向攻击传播 挖矿木马相关地址: DOMAIN: oracle.zzhreceive.top xmr-asia1.nanopool.org (矿池) gulf.moneroocean.stream(矿池) donate.v2.xmrig.com(矿池) MD5: bf68dfba47df6c6023ce82686ce68429...
Windows通过sc命令手动创建服务
在 Windows 中,你可以使用 sc 命令手动创建一个服务。这通常用于将一个可执行文件(例如一个应用程序、脚本或批处理文件)注册为 Windows 服务,以便它可以在后台运行并通过服务管理器进行控制(启动、停止、暂停等)。 以下是使用 sc 命令创建 Windows 服务的步骤: 1. 打开命令提示符以管理员身份打开命令提示符: 按下 Win + X,选择“命令提示符(管理员)”或者“Windows PowerShell(管理员)”。 或者按下 Win + R,输入 cmd,然后按 Ctrl + Shift + Enter 以管理员身份运行。 可以使用 sc /? 来查看详细下面是一些常见的命令 2. 使用 sc create 命令创建服务你可以使用以下语法来创建服务: sc create "YourServiceName" binPath= "C:\Path\To\YourExecutable.exe" start= auto “YourServiceName”: 服务的名称,可以自定义,例如...
CVE-2021-4034
1. 漏洞简述Polkit是一个在各类Linux及Unix 操作系统中被广泛用于控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式,用户可以使用 polkit 以root用户权限执行命令,只要在需要执行的命令前面附加上:pkexec。成功利用CVE-2021-4034,也即Polkit本地提权漏洞允许任何非特权用户在未经漏洞修补的主机上获得 root 权限。 2. 影响面简述 漏洞在多套环境下都得到验证,任何具备普通权限的用户均能够经简单的工具利用该漏洞,获取完整的root权限。 该漏洞在以默认参数安装的 Ubuntu、Debian、Fedora、CentOS等常见Linux发行版上存在,能够经简单的工具利用获得完整的 root 权限。 其他 Linux 发行版同样可能容易受到攻击(例如:Solaris,FreeBSD等,但OpenBSD已被明确证明不可利用),攻击者可以经简单的工具利用该漏洞。 此漏洞已经在代码中存在并隐藏了 12 年多,影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit...
网址重写扩展 Redirector
有时候遇到有的网站图片网址类似 https://xxxx/xxx-oo/xxx/xxx/xx/xxx.jpeg.html 实际图片地址是 https://xxxx/oo/xxx/xxx/xx/xxx.jpeg 加粗部分为差异部分,本意是直接查看图片,但是第一个连接可能会有广告等其他,我们需要一些插件来完成url-rewrite adge上面直接搜索Redirectorchrome搜索Requestly 匹配原始地址为`*/xxx-oo/*.jpeg.html` 重写后的地址为 `$1/oo/$2.jpeg` 图片例子重写规则, 匹配原始地址为 */x-o/*.jpeg.html 重写后的地址为 $1/o/$2.jpeg $1,$2的位置分别对应*号位置, $3,$4也依次类推,
vscode中打开tensorboard查看指标
有时候训练好模型,想看下图形界面结果, 1.安装TensorBoard 插件 在 VSCode 中,点击扩展图标(侧栏中的方块图标),搜索并安装 “TensorBoard” 插件(由 Microsoft 提供) 2.启动 TensorBoard : 按下 Ctrl+Shift+P(或 Cmd+Shift+P 在 macOS 上)打开命令面板。 输入 python: launch tensorboard 并按下回车。 VSCode 会提示你选择日志目录 (logdir),这是 TensorBoard 读取数据的目录。 选择或输入你的日志目录路径后,TensorBoard 会在 VSCode 内部启动,并在一个新的标签页中显示其界面
python pip 配置国内源
参考:https://mirrors.tuna.tsinghua.edu.cn/help/pypi/ 国内pip源清华大学:https://pypi.tuna.tsinghua.edu.cn/simple 阿里云:http://mirrors.aliyun.com/pypi/simple/ 永久使用源Windows或者Linux可以使用下面的命令进行源的设置 python -m pip install --upgrade pippip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple 临时使用源pip install -i https://pypi.tuna.tsinghua.edu.cn/simple numpypip install -i https://pypi.tuna.tsinghua.edu.cn/simple --trusted-host pypi.tuna.tsinghua.edu.cn ...
CVE-2019-15107 webmin远程命令执行
概述 Webmin 被爆出1.920版本之前存在一个远程命令执行漏洞(CVE-2019-15107),当用户开 Webmin 密码重置功能后,攻击者利用该漏洞可在易受损系统中执行任意命令,进而获取系统 Shell。由于Webmin 中 Password_Change.cgi 在接收请求的处理过程中,old 参数存在命令注入漏洞,可被攻击者恶意利用。 影响版本 Webmin 1.920及以下版本。 漏洞复现 2、利用 POC 进行验证,发现有回显 3、直接查看 Flag 文章地址Webmin 远程命令执行漏洞(CVE-2019-151070) (fofapro.github.io)
Kali切换桌面环境
使用如下命令查看和切换桌面环境 update-alternatives --config x-session-manager 输入对应的编号即可,比如我这里有gnome和xfce4桌面环境,我输入编号3,然后reboot重启,就可以切换成xfce4桌面环境了
windows通过远程桌面连接kali linux
安装xfce4 apt-get install xfce4 安装tightvnc 和xrdp apt-get purge tightvnc xrdp apt-get install tightvncserver xrdp 启动xrdp systemctl enable xrdp --now 添加防火墙例外 ufw allow 3389 远程桌面(开始键+R,输入mstsc,回车) 网上有的需要修改配置文件,我的桌面一开始是gnome的,没有修改配置,安装软件以后直接就可以连接了


