51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

软件使用

 绿色版Mysql制作

绿色版Mysql制作

厉飞雨 阅读(7) 评论(0) 赞(3)

手头买了一个500G的SSD移动硬盘,带外壳的。虽然感觉翻车风险挺高,但是到手了,容量是真的也不是清零盘,速度也还ok,也就那样吧。 然后想了想,可不可以把这弄成一个工具包呢? 因为某些原因,要接触到各种大数据处理,所以想内置各代各种环境。 原本是想用音速启动的,后来想了想算了,还不如直接用文件管理,然后用各种ini魔改美化一下就差不多了。 接下来就是环境的问题...

 mysql-.sql文件钓鱼上线

mysql-.sql文件钓鱼上线

厉飞雨 阅读(6) 评论(0) 赞(1)

前言 === 之前聊天的时候nux提了一嘴,能不能在裤子里插🐎,几百MB发给别人,一般警惕性差的就直接运行了,哪怕警惕性好一点的,几百M或者几百G的裤子想要检查也检查不了。这个想法我一直记得,于是乎今天就来研究研究。 为什么选用.sql呢?主要是目标受众好,并且对这个玩意警惕性不高,大家洗数据的时候就直接丢进mysql里运行了,一般也不会想太多,并且和压缩包钓鱼不同,只要...

阿里云数据库MySQL5.7安装lsky图床提示SQLSTATE[42000]解决方法

阿里云数据库MySQL5.7安装lsky图床提示SQLSTATE[42000]解决方法

厉飞雨 阅读(17) 评论(0) 赞(1)

问题起因 ---- 兰空图床升级到了2.0版本,但是对于数据库的要求较为严格: * Mysql 5.7+ * PostgreSQL 9.6+ * SQLite 3.8.8+ * SQL Server 2017+ 我是宝塔建站,然后安装了PHP8.0,结果发现MySQL要求5.7+,而我的宝塔装的是5.6,然后选择了阿里云的云数据库。 结果安装的时候一直遇到一个问题: ...

mysql cpu 飙升

mysql cpu 飙升

厉飞雨 阅读(8) 评论(0) 赞(2)

MySQL进程CPU飙升到900%,怎么处理? {#activity-name} ======================================== https://mp.weixin.qq.com/s/wb_fuC0s_6HQDZWUMC959A 原文链接:https://blog.51cto.com/u_16213628/7368576

 MySQL中,时间函数有哪些?

MySQL中,时间函数有哪些?

厉飞雨 阅读(8) 评论(0) 赞(2)

嗨,你好呀,我是**猿java** 在 MySQL数据库中,提供了一系列获取时间的函数,这些函数在我们的日常开发中经常用到。这篇文章,我们将一一列举这些函数以及展示如何使用它们和它们的应用场景。 NOW() {#NOW} ============ NOW() 函数返回当前的日期和时间,格式为`YYYY-MM-DD HH:MM:SS`,它是日常开发中使用频率比较高的函数,用...

Python 格式化字符串漏洞(Django为例)

Python 格式化字符串漏洞(Django为例)

厉飞雨 阅读(7) 评论(0) 赞(2)

原文我发表在先知技术社区: <https://xianzhi.aliyun.com/forum/read/615.html> ,转载请联系阿里云Aliyun_xianzhi@service.alibaba.com 。本文涉及版权问题,侵权者后果自负。 在C语言里有一类特别有趣的漏洞,格式化字符串漏洞。轻则破坏内存,重则读写任意地址内容,二进制的内容我就不说了,说也...

Python安全 - 从SSRF到命令执行惨案

Python安全 - 从SSRF到命令执行惨案

厉飞雨 阅读(7) 评论(0) 赞(2)

前两天遇到的一个问题,起源是在某个数据包里看到`url=`这个关键字,当时第一想到会不会有SSRF漏洞。 以前乌云上有很多从SSRF打到内网并执行命令的案例,比如有通过SSRF+S2-016漏洞漫游内网的案例,十分经典。不过当时拿到这个目标,我只是想确认一下他是不是SSRF漏洞,没想到后面找到了很多有趣的东西。截图不多(有的是后面补得),大家凑合看吧。 [0x01 判断SS...

python http.server open redirect vulnerability

python http.server open redirect vulnerability

厉飞雨 阅读(8) 评论(0) 赞(2)

Github账号被封了以后,Vulhub也无法继续更新了,余下很多时间,默默看了点代码,偶然还能遇上一两个漏洞,甚是有趣。 这个漏洞出现在python核心库http中,发送给官方团队后被告知撞洞了,且官方也认为需要更多人看看怎么修复这个问题,所以我们来分析一下。 [0x01 http.server库简单分析](#0x01-httpserver) {#0x01-httpser...

Code-Breaking中的两个Python沙箱

Code-Breaking中的两个Python沙箱

厉飞雨 阅读(8) 评论(0) 赞(1)

这是发表在跳跳糖上的文章<https://www.tttang.com/archive/1294/>,如需转载,请联系跳跳糖。 这是一篇Code-Breaking 2018鸽了半年的Writeup,讲一讲Django模板引擎沙箱和反序列化时的沙箱,和如何手搓Python picklecode绕过反序列化沙箱。 源码与环境在这里:<https://githu...

谈一谈如何在Python开发中拒绝SSRF漏洞

谈一谈如何在Python开发中拒绝SSRF漏洞

厉飞雨 阅读(11) 评论(0) 赞(2)

[0x01 SSRF漏洞常见防御手法及绕过方法](#0x01-ssrf) {#0x01-ssrf} ------------------------------------------------- SSRF是一种常见的Web漏洞,通常存在于需要请求外部内容的逻辑中,比如本地化网络图片、XML解析时的外部实体注入、软件的离线下载等。当攻击者传入一个未经验证的URL,后端代码直...