線上線下暢玩無阻,找到你的專屬搭子,實現“全域陪玩系統”!
陪玩行業風頭正勁,想要從中脱穎而出,打造爆款陪玩平台,除了優質的陪玩資源和良好的用户體驗,更需要一套功能強大、穩定可靠的陪玩小程序源碼作為支撐。 以下將從源碼角度,分享一些打造爆款陪玩平台的秘訣: 一、核心功能模塊:雙重用户體系:陪玩者(服務提供者)與需求者(服務購買者)同城定位服務:基於 LBS 的附近陪玩者推薦服務分類展示:線上陪玩(遊戲、聊天、才藝展示)與線下陪玩(觀影、運動、
昵稱 多客Duoke
陪玩行業風頭正勁,想要從中脱穎而出,打造爆款陪玩平台,除了優質的陪玩資源和良好的用户體驗,更需要一套功能強大、穩定可靠的陪玩小程序源碼作為支撐。 以下將從源碼角度,分享一些打造爆款陪玩平台的秘訣: 一、核心功能模塊:雙重用户體系:陪玩者(服務提供者)與需求者(服務購買者)同城定位服務:基於 LBS 的附近陪玩者推薦服務分類展示:線上陪玩(遊戲、聊天、才藝展示)與線下陪玩(觀影、運動、
昵稱 多客Duoke
1.暴力破解 暴力破解是一種最直接、最笨拙的攻擊方式,見名知意,就是攻擊者通過窮舉所有可能的密鑰、口令或輸入組合,直到找到正確答案為止。 這種攻擊方式看起來很low,但在現實中卻屢見不鮮,因為許多用户仍然習慣使用過於簡單的弱口令,比如像什麼123456,或者是password或是生日、手機號等。 極易猜測的信息,一旦系統沒有設置登錄嘗試次數限制,攻擊者就可以藉助自動化工具快速完成大規模的密碼測試。
昵稱 蟻景網安實驗室
本文分享自天翼雲開發者社區《一種智能調度分佈式路徑計算解決方案》.作者:蔣輝 背景技術 傳統的CDN動態加載智能路由系統對用户動態請求,主要通過探測服務器主動發起週期性的探測請求,探測CDN中轉節點和源站的可用性及網絡性能,根據探測結果選擇最優的回源鏈路; 然而,在獲取到探測結果後,為了減少探測服務器的計算壓力,通常將探測和選路功能模塊分離在不同的服務器或服務器集羣完成,選路採用特殊的服務器(一般
昵稱 天翼雲開發者社區
本文轉載來源公眾號:Zacarx隨筆 前言 Web應用防火牆(WAF)作為現代企業Web安全架構的核心組件,在防禦SQL注入、XSS、RCE等常見攻擊中扮演着關鍵角色。然而,隨着攻防技術的不斷演進,針對企業級WAF的繞過技術也在持續發展。本文基於最新的學術研究和實戰案例,系統性地梳理了當前主流WAF產品的繞過技術,旨在為安全研究人員和滲透測試工程師提供技術參考。 一、WAF工作原理與檢測機制 1.
昵稱 wAn9
子網掩碼基礎知識 子網掩碼由連續的1和連續的0組成,1表示網絡位,0表示主機位。 1. 基礎概念 IPv4地址:由32位二進制組成,通常表示為4個十進制數(如192.168.1.0)。 子網掩碼:用於劃分網絡和主機部分。例如,255.255.255.0(即/24)表示前24位為網絡號,後8位為主機號。 2. 地址數量計算 公式: 可用主機地址數 = (2^{(32
昵稱 張佔嶺
指紋:title="歡迎使用浙大恩特客户資源管理系統" 本文對該系統公開在互聯網,但未分析代碼細節的漏洞進行審計分析: 前台文件上傳RCE 該系統2019版本存在權限繞過加文件上傳組合漏洞,可通過上傳webshell實現前台RCE。 公開POC: POST /entsoft/CustomerAction.entphone;.js?method=loadFile HTTP/1.1Host: User
昵稱 蟻景網安實驗室
本文分享自天翼雲開發者社區《nginx證書緩存功能》.作者:雲海 背景: ssl證書之前是不支持公用的,不同的域名,如果引用同一本證書,是無法公用的,每個域名都要加載同一個證書,浪費內存 新版本: 在1.27.2版本中,nginx官方更新了ssl證書相關的實現,支持了ssl證書緩存共享。 實現原理: 在配置初始化時,初始了ssl證書緩存的紅黑樹: ngx_openssl_cache_crea
昵稱 天翼雲開發者社區
目錄 Docker實際應用 docker 管理 鏡像操作 容器操作 Dockerfile 命令學習 一些Docker的圖解 Docker實際應用 docker 管理 鏡像操作 搜索對應鏡像 docker serarch xxx 查看現有鏡像 d
昵稱 竹等寒
0.前言 好久沒打CTF了,打個羊城杯回顧一下,記錄一下做題過程。 1.web1 給了份php代碼 ?php error_reporting(0); highlight_file(__FILE__); class A { public $first; public $step; public $next; public function __construct() {
昵稱 蟻景網安實驗室
第九屆強網杯線上賽PWN_flag-market 一、題目 二、信息蒐集 下載題目給的附件,查看文件ctf.xinetd之後,知道我們的可執行程序名為chall: 這個文件在附件中的bin目錄下。 通過file命令查看文件類型: 通過checksec命令查看文件保護措施: 三、反彙編文件開始分析 1、分析程序基本邏輯 將chall文件丟入64位的IDA Pro中,開始反彙編操作,由於彙編代
昵稱 YouDiscovered1t
本文分享自天翼雲開發者社區《在nginx中通過多級代理支持grpc協議》.作者:尹****聰 gRPC 是由 Google 開源的一個 RPC 框架,旨在統一服務間通信的方式。該框架基於 HTTP/2 協議傳輸,使用 Protocol Buffers 作為接口描述語言,可以自動生成服務間調用的代碼。 nginx提供了一個grpc的模塊用於實現grpc協議的反向代理,通過配置上游轉發的方式(grpc
昵稱 天翼雲開發者社區
基於格的抗量子密碼 Introduction to the lattice-based quantum-resistant cryptography 抗量子密碼的安全性通常歸約到下面幾類數學難題的複雜度上: 基於格(lattice)的的最短向量問題(Shortest Vector Problem)和最近向量問題(Closest Vector Problem) 多元多項方程組求解問題 糾錯碼
昵稱 2hYan9
DC-4靶機滲透 靶機地址:https://www.vulnhub.com/entry/dc-4,313/ 難度:低 目標:獲得 root 權限 DC-4靶機是網絡安全滲透測試中常見的虛擬靶機,主要用於模擬真實攻擊場景。以下是基於多個來源的滲透測試流程總結: 不同環境中靶機IP可能不同(如192.168.77.143、192.168.172.135),需根據實際掃描結果調整操作。
昵稱 Godjian
攻防世界 get-post 怎麼,答案是錯的? view-source 既然flag在源碼裏,F12/ctrl+U/view-source:.../NoScript/bp(真不嫌麻煩) 為什麼攻防世界依舊不認可我的答案?😡疑似被做局 disabled-button F12查看源代碼,前端刪除disabled=“”,或用hackbar post auth=flag cookie 先打開hack
昵稱 鏡子喵
本文分享自天翼雲開發者社區《openresty中使用ngx.sleep(0)防止worker進程阻塞》.作者:小謝不用謝 1. ngx.sleep(0)的工作原理 在OpenResty中,ngx.sleep(0)函數的作用是讓當前的Lua協程主動放棄CPU執行權,以便Nginx能夠及時處理其他併發請求和I/O操作。具體來説,調用ngx.sleep(0)會使當前協程在下一個Nginx事件處理週
昵稱 天翼雲開發者社區
0.前言 學習一下如何使用機器學習的方式去識別XSS Payload。 1.XSS介紹 其實xss説白了,就是通過向網頁中注入惡意的腳本代碼,一般來説都是 JavaScript,讓代碼在其他用户的瀏覽器中執行,從而達到竊取信息、冒充身份、傳播木馬等目的。 換句話説,網站本來應該只展示安全的內容的,但是攻擊者把一些惡意的腳本給塞入了網站中,讓瀏覽器錯誤地把其當成正常內容執行了。 大概有以下這幾種分類
昵稱 蟻景網安實驗室
一、題目來源 NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode 二、信息蒐集 發現是一個 64 位的 ELF 文件,並且保護措施基本上開全了。 三、反彙編文件開始分析 程序首先用 mmap 在虛擬內存上開闢了一片空間,該空間的訪問控制權限為“可讀-可寫-可執行”(因為 prot 參數的值為 7): .text:0000000000001336
昵稱 YouDiscovered1t
服務器取證 請根據服務器檢材,回答以下問題: 先把鏡像挨個仿真 因為是集羣,虛擬機的網段改成50,看情況要不要改ip,仿真起來如果ip變了就改回去,沒變是最好的 1. node1節點的磁盤設備SHA256值前六位是?(字母全大寫,答案格式:AAAAAA) node1對應的是第二個鏡像 結果為FC9A34 2. 集羣配置了多少個node節點?(答案格式:1) 結果
昵稱 WXjzc
幫助開發者瞭解AGC服務平台。
昵稱 鴻蒙百曉生
0.前言 在護網的過程中,經常需要反向連接,就有可能連接到域名上,所以可以做一個識別,判斷是不是一些APT組織通過一些批量的代碼生成的惡意域名。 1.樸素貝葉斯 樸素貝葉斯算法原理:其實樸素貝葉斯方法是一種生成模型,對於給定的輸入x,通過學習到的模型計算後驗概率分佈P ,將後驗概率最大的類作為x的類輸出。 舉個例子,a : 1(a的值是1) 對應的標籤是0,a的值是1那麼標籤為0的概率是多少? 優
昵稱 蟻景網安實驗室
本文分享自天翼雲開發者社區《ngx.location.capture()變量繼承》.作者:lucky_lyw 通過幾個例子,簡要分析variable與ctx在主請求與子請求中的關係。 copy_all_vars share_all vars server { listen [::]:80; #https配置-http訪問端口v6格式 listen 80;
昵稱 天翼雲開發者社區
摘要:Avalanche定位為一個高性能、可擴展的Layer 1區塊鏈平台,但它並不是一個新公鏈,其主網於2020年9月21日正式上線,有Ava Labs開發。Ava Labs成立於2018年,總部位於美國紐約,團隊有康奈爾大學教授及其學生創立,聚焦於區塊鏈技術的學術研究和工程實踐。最近搞穩定幣和Defi等Dapp的公鏈選型,看到這個不算新的公鏈令我眼前一亮,決定深度研究一下。 Avalan
昵稱 一面千人
京準電鐘:北斗衞星授時服務助力高速聯網管理 京準電鐘:北斗衞星授時服務助力高速聯網管理 京準電鐘官微——ahjzsz 高速聯網管理中心北斗衞星授時服務方案的設計需結合高精度時間同步、多場景應用及系統冗餘等核心需求。以下是基於綜合方案設計: 一、系統架構設計 雙北斗冗餘授時系統 採用雙機冗餘配置,主時鐘同時接收北斗衞星信號作為時間源,通過IRIG-B碼實現主機間同步,確保授時服務的連續
昵稱 GPS北斗衞星同步時鐘
安徽京準:雙北斗衞星對時裝置電力系統應用方案 安徽京準:雙北斗衞星對時裝置電力系統應用方案 京準電鐘科技官微——ahjzsz 雙北斗衞星對時裝置在電力系統中的應用方案旨在通過高精度、高可靠性的時間同步技術,保障電力系統安全穩定運行。以下是詳細的應用方案設計: 一、方案背景與需求 電力系統對時間同步的要求 高精度:設備時間同步需達到微秒級(如±1μs以內),滿足繼電
昵稱 GPS北斗衞星同步時鐘