首页
壁纸
友链
推荐
Windows系统激活
Search
1
QQ9.7.20永久禁止(QQ/NT)自动更新
28 阅读
2
DnF台服:账号任务实现演示
27 阅读
3
如何查询微信是被谁举报投诉的?
19 阅读
4
Centos系统还原官方yum源
18 阅读
5
DNF台服:新职业转职变更卷
17 阅读
闲言碎语
运维笔记
教程笔记
网站源码
其他源码
值得一看
DNF台服
登录
/
注册
Search
Gcn
累计撰写
53
篇文章
累计收到
0
条评论
首页
栏目
闲言碎语
运维笔记
教程笔记
网站源码
其他源码
值得一看
DNF台服
页面
壁纸
友链
推荐
Windows系统激活
搜索到
14
篇与
的结果
2025-11-07
各种乱码原因及示例
暂无简介
2025年11月07日
5 阅读
0 评论
0 点赞
2025-11-06
Mysql 5.7开启binlog日志
前言binlog是MySQL的二进制日志,并且是MySQL中最重要的日志。binlog记录了对MySQL数据库执行更改的所有操作,包括对数据库表结构的变更,对数据的变更,例如CREATE、ALTER TABLE、INSERT、UPDATE、DELETE…,但是不会记录查询语句select。需要注意的是,如果是update操作,即使是没有数据更新,也会记录在binlog日志中,binlog日志是以事件形式记录,并且还包含语句所执行的消耗时间。查看binlog是否开启show variables like 'log_bin'; 开启binlog修改mysql配置文件[mysqld] log-bin=mysql-bin server_id=1注意: serverd一定要设置,否则会导致mysql无法启动重新启动mysql# 停止mysql服务 service mysql stop # 启动mysql服务 service mysql start # 重启mysql服务 service mysql restart应用## 主从复制master端开启binlog,master把二进制日志传递给slaves来达到master-slave数据保持一致。## 数据恢复可以通过mysqlbinlog工具解析binlog来恢复数据。binlog日志常用命令查看所有的binlog日志列表show master logs;查看master状态,即最后一个binlog日志的编号名称,及其最后一个操作时间pos结束点值show master status;flush刷新binlog日志,此刻之后会产生一个新编号的binlog日志文件flush logs;bin-log日志存放地址binlog存放在/var/lib/mysql里面的,如果是docker,则在相应的映射目录配置存放位置、过期时间在MySQL配置文件my.cnf或者my.ini中[mysqld]标签内修改# 配置定时清理 expire_logs_days = 5 # 配置修改后的日志路径 log-bin=/home/logs/mysql-bin配置每个日志文件的大小在MySQL配置文件my.cnf或者my.ini中[mysqld]标签内修改binlog每个日志文件大小max_binlog_size = 100m binlog格式 # binlog日志格式,MySQL默认采用的是STATEMENT,建议使用MIXED binlog_format = MIXED{card-describe title="STATEMENT模式"}减少binlog日志量,节约IO,提高性能适用于简单的SQL语句某些情况会导致master-slave中的数据不一致,例如sleep(),last_insert_id()等基于SQL语句的复制(statement-based replication),每一条会修改数据的sql语句都会记录到binlog中{/card-describe}{card-describe title="ROW模式 "}任何情况都可以复制,并且不会出现特定情况下存储过程、function等调用或者触发无法被正确复制的问题binlog日志文件会非常大master上执行update语句时,所有变化都会写到binlog里面,SBR只会写一次,所以会导致频繁发生binlog的并发写问题基于行的复制(row-based replication),不记录每条sql语句的上下文信息,仅记录哪条数据被修改了,修改成什么样。{/card-describe}{card-describe title="MIXED模式"}一般的复制使用STATEMENT模式保存binlog,对于STATEMENT模式无法复制的操作使用ROW模式保存binlog,MySQL会根据执行的SQL语句选择日志保存方式实现较为复杂 两种模式的混合使用{/card-describe}
2025年11月06日
2 阅读
0 评论
0 点赞
2025-11-04
绕过CDN查找真实IP方法
CDN给用户带来便捷的同时也给取证人员带来了更大的挑战,如果网站存在CDN,那么你拿到的IP也是一个分发的虚拟节点,在这个节点所搜集的信息基本是无用功。所以,我们必须绕过CDN去找到网站的真实IP。常见 CDN 服务商一、国内 CDN 服务商阿里云 CDN百度云 CDN七牛云 CDN又拍云 CDN腾讯云 CDNUcloud360 CDN网宿科技ChinaCache帝联科技二、国外 CDN 服务商CloudFlareStackPathFastlyAkamaiCloudFrontEdgecastCDNetworksGoogle Cloud CDNCacheFlyKeycdnUdomainCDN77判断CDN的存在那么我们要如何判断一个网站是否存在一个CDN呢?方法1:很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ce.cloud.360.cn/方法2:使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。有 CDN 的示例:无CDN 的示例:绕过CDN寻找真实IP方法1: 查询历史DNS记录查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:https://dnsdb.io/zh-cn/ ###DNS查询https://x.threatbook.cn/ ###微步在线http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询http://viewdns.info/ ###DNS、IP等查询https://tools.ipip.net/cdn.php ###CDN查询IP方法2: 子域名查询由于目标服务可能在主站上做好了相应的CDN,但是由于种种原因例如部署费用过高,或者对二级域名不上心等,所以导致二级域名没有部署到CDN,这时我们可以从这个方面入手进行查询。利用子域名搜集工具等搜集到足够的子域名后,便可以对通过子域名进行真实IP的搜集。下面介绍些常用的子域名查找的方法和工具:1)微步在线(https://x.threatbook.cn/)微步在线功能强大,只需输入要查找的域名(如baidu.com),点击子域名选项就可以查找它的子域名了,但是免费用户查询次数有限。如图:2)Dnsdb查询法。(https://dnsdb.io/zh-cn/)只需输入baidu.com type:A就能收集百度的子域名和ip了。如图:3)各种子域名扫描器这里,主要为大家推荐子域名挖掘机,仅需输入域名即可基于字典挖掘它的子域名,如图:在开发网站的时候,开发者可能会将一时疏忽忘记将可能泄露信息的 php探针等处理掉,让我们有机可乘通过谷歌语法去搜集inurl:phpinfo.php inurl:xxxxxx方法3: 网络空间引擎搜索法常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。方法4: 国外主机解析域名大部分 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的DNS查询,很可能获取到真实IP。国外多PING测试工具:https://asm.ca.com/zh_cn/ping.php http://host-tracker.com/ http://www.webpagetest.org/ https://dnscheck.pingdom.com/方法5: 网站邮件头信息比如说,邮箱注册,邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,获取到网站的真实IP。方法6: 通过 SSL 证书证书颁发机构 (CA) 必须将他们发布的每个 SSL/TLS 证书发布到公共日志中,SSL/TLS 证书通常包含域名、子域名和电子邮件地址。因此可以利用 SSL/TLS 证书来发现目标站点的真实 IP 地址。CDN 运营商在给服务器提供保护的同时,也会与其服务器进行加密通信(ssl),这时当服务器的 443 端口接入域名时也会在 443 端口暴露其证书,我们通过证书比对便可发现网站的真实 IP 地址。SSL证书搜索引擎: https://censys.io/ipv4?q=github.com 方法7: 网站漏洞查找1)目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等。2)XSS盲打,命令执行反弹shell,SSRF等。3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。方法8: 扫描全网通过Zmap、masscan等工具对整个互联网发起扫描,针对扫描结果进行关键字查找,获取网站真实IP。https://github.com/zmap/zmaphttps://github.com/robertdavidgraham/masscan方法9: 通过 F5 LTM 解码LTM 是将所有的应用请求分配到多个节点服务器上。提高业务的处理能力,也就是负载均衡。当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码,可以获取服务器真实 ip 地址。例如:Set-Cookie: BIGipServerpool_9.29_5229=605532106.22012.0000先把第一小节的十进制数,即 605532106 取出来将其转为十六进制数 2417afca接着从后至前,取四个字节出来:CA AF 17 24最后依次转为十进制数 202.175.23.36,即是服务器的真实 ip 地址。方法10: 利用HTTP标头寻找真实原始IP例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:80.http.get.headers.server:cloudflare总结CDN原本的目的是为了改善互联网的服务质量,提高访问网站速度,然而有些违法网站用了此技术,对我们的取证侦破带来不少麻烦,通过以上介绍一些简单的方法,可以有一定概率查找出CDN背后的真实服务器IP。在办案过程中,如果确认了是国内的CDN厂商的话,也可以尝试去调证。内容源自云捕快取证如有侵权请联系我删除
2025年11月04日
5 阅读
0 评论
0 点赞
2024-12-18
Centos系统还原官方yum源
{alert type="info"}Tip:Centos官方已经宣布结束Centos6的支持,所以仓库地址已经从mirror.centos.org变成了vault.centos.org建议大家尽量使用新的版本,以免出现安全风险!{/alert}Centos6:cd /etc/yum.repos.d/ rm -rf CentOS-* rpm -Uvh --force https://vault.centos.org/6.10/os/x86_64/Packages/centos-release-6-10.el6.centos.12.3.x86_64.rpm yum clean all yum makecache yum update -yCentos7:cd /etc/yum.repos.d/ rm -rf CentOS-* rpm -Uvh --force http://mirror.centos.org/centos-7/7.9.2009/os/x86_64/Packages/centos-release-7-9.2009.0.el7.centos.x86_64.rpm yum clean all yum makecache yum update -yCentos8:cd /etc/yum.repos.d/ rm -rf CentOS-* rpm -Uvh --force http://mirror.centos.org/centos-8/8/BaseOS/x86_64/os/Packages/centos-linux-release-8.3-1.2011.el8.noarch.rpm yum clean all yum makecache yum update -y
2024年12月18日
18 阅读
0 评论
0 点赞
2024-12-18
Linux设置禁止root通过ssh方式直接登录服务器
前言:为确保生产环境安全,我们可以考虑将root用户设置成禁止直接登录(仅SSH方式生效),如需使用root权限则需要由其他用户通过su切换。1.首先使用root新建一个用户,以避免禁用root后服务器没办法通过ssh管理的问题,例如现在新建一个demo用户,再通过passwd命令设置一下密码useradd demo && passwd demo2.编辑配置文件 /etc/ssh/sshd_config 从里面找到#PermitRootLogin yes取消注释,将其修改为PermitRootLogin no 3.重启sshd服务systemctl restart sshd.service到此,操作就完成了,需要注意的是,以上操作都要在root用户下执行,后续如果想切换到root用户,只需要登录到你新建的普通用户账户上,并执行如下命令,输入你的密码即可su root
2024年12月18日
7 阅读
0 评论
0 点赞
1
2
3