按我的操作,100%解决你的问题(虽然步骤复杂了点,也是顺利解决你的问题):
请先下载瑞星卡卡安全助手最新版本
http://165.newhua.com/soft/40618.htm
还有超级兔子最新版本
超级兔子下载地址: http://165.newhua.com/soft/2636.htm
接下来按步骤操作:
1.正常安装这2个软件,并且升级瑞星卡卡到最新版本
2.重新启动,并且一直不停的按F8,然后选择带网络连接的安全模式
3.进入安全模式时间比较长,请多等待,进入安全模式之后,首先双击瑞星卡卡,依次运行实时防护里的:在线诊断,扫描流氓软件,查杀流行木马。
★版权申明:本答案为小资男人原创,鄙视各种抄袭答案、复制黏贴的人!★
再次运行高级工具里的:系统修复,启动项管理,进程管理(其中提示你危险的程序请删除或者禁用,或者按提示要求修复)
以上步骤完毕之后运行超级兔子
4.打开超级兔子界面上的 修复IE,检测危险程序,直接选择下一步。
检测完毕之后按一键清除(如果没有,就不理会),然后再选择左边的,全面修复IE。即可。
然后保存退出。
5.最后一步,为了以防万一,点击开始,在运行里输入regedit,然后回车,打开注册表编辑器。
按一下F3键,输入这个网站的域名,例如haojs.com,就输入haojs.com然后点击搜索,把所有搜索到的键值,全部修改成www.baidu.com,或者任意你想作为首页的安全网站。如果有修改不了的键值,请删除,然后建立一个一模一样的即可。
--
url: 里面有这个,http://www.baidu.com/index.php?tn=haojs
重新启动计算机,正常进入系统界面,再次执行以上操作,100%问题可以解决。
我估计也是启动项里面有程序再修改,为此:
我后来发现启动项有个程序。原来是来自那的、不过谢谢了。什么强力修复啥的,估计没有用啊,下次启动依旧给整上了。
解决方法就是:我的电脑-C盘-program files-打开IE文件,把里面的IE图标拖到桌面上就好了
希望能帮到忙^_^
来源:http://wenwen.soso.com/z/q159309503.htm
其最主要原因是,自己不喜欢自己重新装系统,随便搞个什么雨林木风ghost啊,深度ghost啊啥的,天下没有免费的午餐,给加上了网址再浏览器里面了,或者开机启动篡改等的,没法子了吧?呵呵
请先下载瑞星卡卡安全助手最新版本
http://165.newhua.com/soft/40618.htm
还有超级兔子最新版本
超级兔子下载地址: http://165.newhua.com/soft/2636.htm
接下来按步骤操作:
1.正常安装这2个软件,并且升级瑞星卡卡到最新版本
2.重新启动,并且一直不停的按F8,然后选择带网络连接的安全模式
3.进入安全模式时间比较长,请多等待,进入安全模式之后,首先双击瑞星卡卡,依次运行实时防护里的:在线诊断,扫描流氓软件,查杀流行木马。
★版权申明:本答案为小资男人原创,鄙视各种抄袭答案、复制黏贴的人!★
再次运行高级工具里的:系统修复,启动项管理,进程管理(其中提示你危险的程序请删除或者禁用,或者按提示要求修复)
以上步骤完毕之后运行超级兔子
4.打开超级兔子界面上的 修复IE,检测危险程序,直接选择下一步。
检测完毕之后按一键清除(如果没有,就不理会),然后再选择左边的,全面修复IE。即可。
然后保存退出。
5.最后一步,为了以防万一,点击开始,在运行里输入regedit,然后回车,打开注册表编辑器。
按一下F3键,输入这个网站的域名,例如haojs.com,就输入haojs.com然后点击搜索,把所有搜索到的键值,全部修改成www.baidu.com,或者任意你想作为首页的安全网站。如果有修改不了的键值,请删除,然后建立一个一模一样的即可。
--
url: 里面有这个,http://www.baidu.com/index.php?tn=haojs
重新启动计算机,正常进入系统界面,再次执行以上操作,100%问题可以解决。
我估计也是启动项里面有程序再修改,为此:
我后来发现启动项有个程序。原来是来自那的、不过谢谢了。什么强力修复啥的,估计没有用啊,下次启动依旧给整上了。
解决方法就是:我的电脑-C盘-program files-打开IE文件,把里面的IE图标拖到桌面上就好了
希望能帮到忙^_^
来源:http://wenwen.soso.com/z/q159309503.htm
其最主要原因是,自己不喜欢自己重新装系统,随便搞个什么雨林木风ghost啊,深度ghost啊啥的,天下没有免费的午餐,给加上了网址再浏览器里面了,或者开机启动篡改等的,没法子了吧?呵呵
浏览器设置 ctrl+enter 改www.****.com.cn为www.****.com
在Maxthon、firefox等浏览器中Ctrl+Enter默认都是.com
唯有IE7中文版搞的很有个性,默认是.com.cn
我们上的大多数网站都是.com,所以就需要修改默认设置
IE7修改起来很简单
开始>打 regedit >然后按登陆编辑程式
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar
新增 项 ,名称为
QuickComplete
再在QuickComplete里新增 字串值 ,名称为
QuickComplete
按下QuickComplete字串值,输入以下内容
http://www.%s.com
最后按确定退出
然后在IE试下打网址(不打www.和.com),然后按Ctrl+Enter是不是会自动加上.com不是.com.cn呢!
在Maxthon、firefox等浏览器中Ctrl+Enter默认都是.com
唯有IE7中文版搞的很有个性,默认是.com.cn
我们上的大多数网站都是.com,所以就需要修改默认设置
IE7修改起来很简单
开始>打 regedit >然后按登陆编辑程式
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar
新增 项 ,名称为
QuickComplete
再在QuickComplete里新增 字串值 ,名称为
QuickComplete
按下QuickComplete字串值,输入以下内容
http://www.%s.com
最后按确定退出
然后在IE试下打网址(不打www.和.com),然后按Ctrl+Enter是不是会自动加上.com不是.com.cn呢!
小说企鹅凶猛的转载为论题:
早在1999年,新浪就推出了一款IM工具叫作Sinapager,当时这款工具的功能应该说已经很强大了,比腾讯的QQ毫不逊色,而且用户群并不少。只是新浪当时没有专注于IM领域。其实新浪在这个领域也可以说是先行者,同时,OICQ的诞生也并不是一帆风顺的!
我同事的看法:
新浪是很多产品的先行者,当年霍亮还推出了一款叫新浪魔方的即时通讯工具,界面跟IPHONE一模一样,当时内部交流的时候,一片哗然,这个东西最后也没能上线,还有一款叫TINNY的产品,研发中就下马啦。2010-10-04 22:49
360周鸿祎的看法:
当时谁也不知道QQ今天能做今天这么大啊,再就是腾讯的马化腾把传呼工作的服务的思想融入到了人际的SNS中了,起到了相当大的作用,早期的Sina错过是很多的东西,但都没有做大做强是最要人老命的,呵呵。
我的看法:
优秀的网络寻呼机:SinaPager,这个才是和QQ匹敌的,那个sina魔方是个APP的插件,而只有互联网关系的聚友链做好,后面才能做好APP的sina魔方,这个回头看,是需要先后的顺序的啊。。。
前Sina同事反驳:
炳浩在新浪那么多年,虽然努力支撑,但是新浪搜索引擎还是没落了,但是他从新浪出来不到一年,就搞了一个开心网,为什么在新浪做不了?值得思考啊!
我的感悟:
呵呵,思考的东西太多了,作为一个早期老牌的互联网公司其更多的是需要复盘和沉淀。Sina曾经有一批很德高望重的优秀人才,但最后都陆续的离开了,这个人才为何不能留住,为何没有能发挥其光芒,我还年轻,也需要沉淀和感悟啊,对时机的把握和理想的执着坚持,资本层面的牵引最终必将走向急功近利,短视的悲哀结局,至少这不符合互联网之道,我只看到了这些。
学习Tencent:
互联网很多模式的门槛在哪,大家也每年都在讨论,但结论其实还是人,是团队。 人才战略,是王道,不光是培养人才,而更注重留住人才,让人才最大限度的发挥其光和热,不断提高人才带领梯队,不断提升人才的水平,学习腾讯落实导师制度,开放课程的专业经验总结和拓宽各种能力的配套学习,这个是我作为一个刚毕业的学生进入Sina后3年截止目前的最大的感悟和体会,呵呵。
突然,我想到了sina 博客的莫凡【当时一片混乱他出来摆平了,然后有了sina 博客】,想到了企业邮箱,想到了播客,想到了sina 朋友,我最后想到的是,这是英雄主义的推动,不是机制的推动,这个也是一个隐藏在里面的根源。(注明:这段是我的个人看法,和公司和其他人无关)
最后,里面的主管色彩是个人的观点,对于说如何解决上面的问题的方法也更是没有丝毫的经验,如果过几年我有了,或者有其他人有了还请告诉我,我再接着下面写下去(如果我的博客健在以及该文章还在的话),就是瞎扯蛋一把,没有任何意义,看看笑笑罢了,茶余饭后的谈资罢了。
Jackxiang 2010/10/0423:14
早在1999年,新浪就推出了一款IM工具叫作Sinapager,当时这款工具的功能应该说已经很强大了,比腾讯的QQ毫不逊色,而且用户群并不少。只是新浪当时没有专注于IM领域。其实新浪在这个领域也可以说是先行者,同时,OICQ的诞生也并不是一帆风顺的!
我同事的看法:
新浪是很多产品的先行者,当年霍亮还推出了一款叫新浪魔方的即时通讯工具,界面跟IPHONE一模一样,当时内部交流的时候,一片哗然,这个东西最后也没能上线,还有一款叫TINNY的产品,研发中就下马啦。2010-10-04 22:49
360周鸿祎的看法:
当时谁也不知道QQ今天能做今天这么大啊,再就是腾讯的马化腾把传呼工作的服务的思想融入到了人际的SNS中了,起到了相当大的作用,早期的Sina错过是很多的东西,但都没有做大做强是最要人老命的,呵呵。
我的看法:
优秀的网络寻呼机:SinaPager,这个才是和QQ匹敌的,那个sina魔方是个APP的插件,而只有互联网关系的聚友链做好,后面才能做好APP的sina魔方,这个回头看,是需要先后的顺序的啊。。。
前Sina同事反驳:
炳浩在新浪那么多年,虽然努力支撑,但是新浪搜索引擎还是没落了,但是他从新浪出来不到一年,就搞了一个开心网,为什么在新浪做不了?值得思考啊!
我的感悟:
呵呵,思考的东西太多了,作为一个早期老牌的互联网公司其更多的是需要复盘和沉淀。Sina曾经有一批很德高望重的优秀人才,但最后都陆续的离开了,这个人才为何不能留住,为何没有能发挥其光芒,我还年轻,也需要沉淀和感悟啊,对时机的把握和理想的执着坚持,资本层面的牵引最终必将走向急功近利,短视的悲哀结局,至少这不符合互联网之道,我只看到了这些。
学习Tencent:
互联网很多模式的门槛在哪,大家也每年都在讨论,但结论其实还是人,是团队。 人才战略,是王道,不光是培养人才,而更注重留住人才,让人才最大限度的发挥其光和热,不断提高人才带领梯队,不断提升人才的水平,学习腾讯落实导师制度,开放课程的专业经验总结和拓宽各种能力的配套学习,这个是我作为一个刚毕业的学生进入Sina后3年截止目前的最大的感悟和体会,呵呵。
突然,我想到了sina 博客的莫凡【当时一片混乱他出来摆平了,然后有了sina 博客】,想到了企业邮箱,想到了播客,想到了sina 朋友,我最后想到的是,这是英雄主义的推动,不是机制的推动,这个也是一个隐藏在里面的根源。(注明:这段是我的个人看法,和公司和其他人无关)
最后,里面的主管色彩是个人的观点,对于说如何解决上面的问题的方法也更是没有丝毫的经验,如果过几年我有了,或者有其他人有了还请告诉我,我再接着下面写下去(如果我的博客健在以及该文章还在的话),就是瞎扯蛋一把,没有任何意义,看看笑笑罢了,茶余饭后的谈资罢了。
Jackxiang 2010/10/0423:14
饱受模板限制等诟病的Bo-Blog 2.1.1最近将发布新版本更新;
其 官方博客: http://www.bo-blog.com/weblog/ 已升级至Bo-Blog 2.5.0 alpha build 2009.10.09;
从这个版本来看,2.5.0修正了相当多的内容,其中包括链接图片的显示方式,在2.1.1版本中有图片链接的帖子若需要放大图片点击该图片后则会进入一个只有图片的页面,这样就造成了阅览的不方便;2.5.0则提供了类似Discuz!论坛的弹出式图片阅览,这样在我们浏览完该图片后可以更加迅速的浏览之后的内容;
从官方提供最新动向的 新浪微博:http://t.sina.com.cn/boblog/ 上可知2.5.0仍可兼容当前的2.1.1版本模板,但旧模板中大部分不符合自由定制精神的标签将会在2.6.0中正式废弃,这意味着当前的模板可能在2.6.0版本发布后不再启用或者需要一段时间的修正;
新功能多重回复很有意思,访客可以针对某一条特定的评论发表自己的看法;在2.1.1中这是只有管理员才能操作的模块,这个模块将大大增加留言板及帖子回复讨论的热度。
2.5.0 alpha中增加了现今流行的 微博 (微型博客http://www.bo-blog.com/weblog/microblog.php/ ,也叫一句话日志);
总体来说,沉寂了一年的Bo-Blog从目前的更新预览来看还是很不错的,但因为官方并未放出2.5.0 alpha版本的升级包,具体有哪些亮点哪些不足还不得而知,但我们有理由相信Bo-Blog将会是国产博客程序中最优秀的一款。
其 官方博客: http://www.bo-blog.com/weblog/ 已升级至Bo-Blog 2.5.0 alpha build 2009.10.09;
从这个版本来看,2.5.0修正了相当多的内容,其中包括链接图片的显示方式,在2.1.1版本中有图片链接的帖子若需要放大图片点击该图片后则会进入一个只有图片的页面,这样就造成了阅览的不方便;2.5.0则提供了类似Discuz!论坛的弹出式图片阅览,这样在我们浏览完该图片后可以更加迅速的浏览之后的内容;
从官方提供最新动向的 新浪微博:http://t.sina.com.cn/boblog/ 上可知2.5.0仍可兼容当前的2.1.1版本模板,但旧模板中大部分不符合自由定制精神的标签将会在2.6.0中正式废弃,这意味着当前的模板可能在2.6.0版本发布后不再启用或者需要一段时间的修正;
新功能多重回复很有意思,访客可以针对某一条特定的评论发表自己的看法;在2.1.1中这是只有管理员才能操作的模块,这个模块将大大增加留言板及帖子回复讨论的热度。
2.5.0 alpha中增加了现今流行的 微博 (微型博客http://www.bo-blog.com/weblog/microblog.php/ ,也叫一句话日志);
总体来说,沉寂了一年的Bo-Blog从目前的更新预览来看还是很不错的,但因为官方并未放出2.5.0 alpha版本的升级包,具体有哪些亮点哪些不足还不得而知,但我们有理由相信Bo-Blog将会是国产博客程序中最优秀的一款。
http://bbs.bo-blog.com/thread-27863-1-1.html
http://down.admin5.com/moban/5916.html
http://bbs.bo-blog.com/viewthread.php?tid=22377&page=1
http://www.qt06.com/
微博客模版和修改方法:
http://www.cuotuo.com/read.php?304
仿NeoWin V5 红色3栏主题:
http://bbs.bo-blog.com/thread-26828-1-1.html
http://down.admin5.com/moban/5916.html
http://bbs.bo-blog.com/viewthread.php?tid=22377&page=1
http://www.qt06.com/
微博客模版和修改方法:
http://www.cuotuo.com/read.php?304
仿NeoWin V5 红色3栏主题:
http://bbs.bo-blog.com/thread-26828-1-1.html
如果您正在转储数据库使该数据库可以转换到另一个服务器上,则无须创建备份文件。应确保该数据库存在于另一台主机上,然后用一个管道使mysql直 接读取mysqldump 的输出结果来转储数据库。
mysqldump wap -u root -ppassword --add-drop-table | mysql test -u root -ppassword
--add-drop-table 的意思是:DROP TABLE IF EXISTS `Tbl_Comment`;
这样就用本地的wap数据库,复制到了test数据库。当然,这里的例子数据库都数本地的。
通过给定选项h,也可以指定一个远程的mysql。
这个例子,在做开发的时候很有用:用一个生产数据库的内容来填充开发数据库的内容。
来源:http://yinpeng.blog.51cto.com/87354/44007
复制DB表结构到另外一个DB,注意参数:-d:
mysqldump -d DB_Changan_2010 -uroot --add-drop-table | mysql DB_Royalwind_2010 -uroot
复制DB表数据到另外一个DB,注意参数:-t:
mysqldump -t DB_Changan_2010 -uroot --add-drop-table | mysql DB_Royalwind_2010 -uroot
find 要列出当前目录,需要有一个,
1.只列出目录
2.列出当前目录的文件:
======================================================================================
用find设置查找指定目录的目录深度
选项 -maxdepth N
示例:
find ./ -maxdepth 1 -type f
find ./ -maxdepth 2 -type f
1.只列出目录
ls -l |grep "^d"
2.列出当前目录的文件:
ls -l|grep "^-"
======================================================================================
用find设置查找指定目录的目录深度
选项 -maxdepth N
示例:
find ./ -maxdepth 1 -type f
find ./ -maxdepth 2 -type f
文件:读文件内容(r)、写数据到文件(w)、作为命令执行文件(x)。
目录:读包含在目录中的文件名称(r)、写信息到目录中去(增加和删除索引点的连结)、搜索目录(能用该目录名称作为路径名去访问它所包含的文件和子目录)
具体说就是:
(1)有只读权限的用户不能用cd进入该目录:还必须有执行权限才能进入。
(2)有执行权限的用户只有在知道文件名,并拥有读权利的情况下才可以访问目录下的文件。
(3)必须有读和执行权限才可以ls列出目录清单,或使用cd命令进入目录。
(4)有目录的写权限,可以创建、删除或修改目录下的任何文件或子目录,即使使该文件或子目录属于其他用户也是如此。
注意:
对文件夹设置执行权限,代表可以进入该文件夹!如果没有执行权限,是不能进入的
必须参考:http://blog.chinaunix.net/u3/114398/showart_2289716.html
正如前面提到的,syslog-ng是可用于替代系统原来的sysklog日志服务器。其配置简单,并且支持多种不同的日志目的导向方式,包括mysql数据库。以下再配合php-syslog-ng套件,即可从浏览器实现日志的观察和过滤,相当方便。
演示环境:http://syslog.linuxfly.org
编译及安装
解压:
# tar xzvf syslog-ng-2.0.5.src.tar.gz
# rpm -ivh eventlog-0.2.5-1.src.rpm
# rpm -ivh syslog-ng-2.0.5-1.src.rpm
编译及安装eventlog:
# cd /usr/src/asianux/RPMS/SPECS
# rpmbuild -bb eventlog.spec
# cd /usr/src/asianux/RPMS/i386/
# rpm -ivh eventlog-devel-0.2.5-1.i386.rpm eventlog-0.2.5-1.i386.rpm
编译及安装syslog-ng:
# cd /usr/src/asianux/RPMS/SPECS
# rpmbuild -bb syslog-ng.spec
# rpm -Uvh syslog-ng-2.0.5-2qk.i386.rpm syslog-ng-vim-2.0.5-2qk.i386.rpm
官方网站:http://freshmeat.net/redir/php-syslog-ng/33874/url_homepage/php-syslog-ng
http://www.linuxfly.org/attachment/php-syslog-ng-2.9.3l.tgz
1、解压
# mkdir /var/www/html/php-syslog-ng/
# tar xzvf php-syslog-ng-2.9.3l.tgz -C /var/www/html/php-syslog-ng/
# cd /var/www/html/php-syslog-ng/
# chown -R apache.apache html/
※因为php-syslog-ng中的scripts脚本会引用很多html中的配置,所以,请务必把php-syslog-ng中的html和scripts目录放在同一根目录下。否则,需手工修改源码。
2、修改php环境
为配合php-syslog-ng对php环境的要求,请修改/etc/php.in中的内容为:
引用
;display_errors = Off
display_errors = On
; magic_quotes_gpc = Off
magic_quotes_gpc = On
; memory_limit = 8M
memory_limit = 256M
; max_execution_time = 30
max_execution_time = 90
上述不是必须的,但作为建议选项。另外,新版php-syslog-ng已在.htaccess中定义magic_quotes_gpc和register_globals选项,可不修改全局配置。
3、创建日志目录
# mkdir -p /var/log/httpd/php-syslog-ng
# mkdir -p /var/log/php-syslog-ng
4、加入apache虚拟主机
这部分,请根据您的apache实际情况操作。以我的系统为例,所有虚拟主机配置文件都放在/etc/httpd/conf目录中,以vhost开头的配置文件内。所以,在该目录加入文件内容:
# cat vhost_php-syslog-ng.conf
引用
# PHP-SYSLOG-NG
<VirtualHost *:80>
ServerName syslog.linuxfly.org
ServerAdmin linuxing@linuxfly.org
DocumentRoot /var/www/html/php-syslog-ng/html
<Directory />
Options FollowSymLinks
AllowOverride All
</Directory>
<Directory /var/www/html/php-syslog-ng/html>
# pcw No directory listings
# Options Indexes FollowSymLinks MultiViews
Options -Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>
<Directory /var/www/html/php-syslog-ng/html/config>
Deny from all
</Directory>
ErrorLog /var/log/httpd/php-syslog-ng/error.log
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn
CustomLog /var/log/httpd/php-syslog-ng/access.log combined
ServerSignature On
</VirtualHost>
然后,重启apache:
# service httpd restart
来源:http://www.linuxfly.org/post/172/
derongzeng-ECC(*********) 17:58:54
php直接支持syslog的吧
lenzhang-SNG<zwjqqmail@qq.com> 18:00:11
php有syslog的组件的
有没有php做扩展写syslog的?
Jack-回忆未来(*********) 18:01:05
在哪儿?
现成的
derongzeng-ECC(*********) 18:01:35
查下手册
lenzhang-SNG<zwjqqmail@qq.com> 18:02:00
直接在手册里查syslog
正如前面提到的,syslog-ng是可用于替代系统原来的sysklog日志服务器。其配置简单,并且支持多种不同的日志目的导向方式,包括mysql数据库。以下再配合php-syslog-ng套件,即可从浏览器实现日志的观察和过滤,相当方便。
演示环境:http://syslog.linuxfly.org
编译及安装
解压:
# tar xzvf syslog-ng-2.0.5.src.tar.gz
# rpm -ivh eventlog-0.2.5-1.src.rpm
# rpm -ivh syslog-ng-2.0.5-1.src.rpm
编译及安装eventlog:
# cd /usr/src/asianux/RPMS/SPECS
# rpmbuild -bb eventlog.spec
# cd /usr/src/asianux/RPMS/i386/
# rpm -ivh eventlog-devel-0.2.5-1.i386.rpm eventlog-0.2.5-1.i386.rpm
编译及安装syslog-ng:
# cd /usr/src/asianux/RPMS/SPECS
# rpmbuild -bb syslog-ng.spec
# rpm -Uvh syslog-ng-2.0.5-2qk.i386.rpm syslog-ng-vim-2.0.5-2qk.i386.rpm
官方网站:http://freshmeat.net/redir/php-syslog-ng/33874/url_homepage/php-syslog-ng
http://www.linuxfly.org/attachment/php-syslog-ng-2.9.3l.tgz
1、解压
# mkdir /var/www/html/php-syslog-ng/
# tar xzvf php-syslog-ng-2.9.3l.tgz -C /var/www/html/php-syslog-ng/
# cd /var/www/html/php-syslog-ng/
# chown -R apache.apache html/
※因为php-syslog-ng中的scripts脚本会引用很多html中的配置,所以,请务必把php-syslog-ng中的html和scripts目录放在同一根目录下。否则,需手工修改源码。
2、修改php环境
为配合php-syslog-ng对php环境的要求,请修改/etc/php.in中的内容为:
引用
;display_errors = Off
display_errors = On
; magic_quotes_gpc = Off
magic_quotes_gpc = On
; memory_limit = 8M
memory_limit = 256M
; max_execution_time = 30
max_execution_time = 90
上述不是必须的,但作为建议选项。另外,新版php-syslog-ng已在.htaccess中定义magic_quotes_gpc和register_globals选项,可不修改全局配置。
3、创建日志目录
# mkdir -p /var/log/httpd/php-syslog-ng
# mkdir -p /var/log/php-syslog-ng
4、加入apache虚拟主机
这部分,请根据您的apache实际情况操作。以我的系统为例,所有虚拟主机配置文件都放在/etc/httpd/conf目录中,以vhost开头的配置文件内。所以,在该目录加入文件内容:
# cat vhost_php-syslog-ng.conf
引用
# PHP-SYSLOG-NG
<VirtualHost *:80>
ServerName syslog.linuxfly.org
ServerAdmin linuxing@linuxfly.org
DocumentRoot /var/www/html/php-syslog-ng/html
<Directory />
Options FollowSymLinks
AllowOverride All
</Directory>
<Directory /var/www/html/php-syslog-ng/html>
# pcw No directory listings
# Options Indexes FollowSymLinks MultiViews
Options -Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>
<Directory /var/www/html/php-syslog-ng/html/config>
Deny from all
</Directory>
ErrorLog /var/log/httpd/php-syslog-ng/error.log
# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn
CustomLog /var/log/httpd/php-syslog-ng/access.log combined
ServerSignature On
</VirtualHost>
然后,重启apache:
# service httpd restart
来源:http://www.linuxfly.org/post/172/
<?php
// open syslog, include the process ID and also send
// the log to standard error, and use a user defined
// logging mechanism
openlog("myScriptLog", LOG_PID | LOG_PERROR, LOG_LOCAL0);
// some code
if (authorized_client()) {
// do something
} else {
// unauthorized client!
// log the attempt
$access = date("Y/m/d H:i:s");
syslog(LOG_WARNING, "Unauthorized client: $access {$_SERVER['REMOTE_ADDR']} ({$_SERVER['HTTP_USER_AGENT']})");
}
closelog();
?>
// open syslog, include the process ID and also send
// the log to standard error, and use a user defined
// logging mechanism
openlog("myScriptLog", LOG_PID | LOG_PERROR, LOG_LOCAL0);
// some code
if (authorized_client()) {
// do something
} else {
// unauthorized client!
// log the attempt
$access = date("Y/m/d H:i:s");
syslog(LOG_WARNING, "Unauthorized client: $access {$_SERVER['REMOTE_ADDR']} ({$_SERVER['HTTP_USER_AGENT']})");
}
closelog();
?>
derongzeng-ECC(*********) 17:58:54
php直接支持syslog的吧
lenzhang-SNG<zwjqqmail@qq.com> 18:00:11
php有syslog的组件的
有没有php做扩展写syslog的?
Jack-回忆未来(*********) 18:01:05
在哪儿?
现成的
derongzeng-ECC(*********) 18:01:35
查下手册
lenzhang-SNG<zwjqqmail@qq.com> 18:02:00
直接在手册里查syslog
说明:查询(query)的字符串
2,$_SERVER["REQUEST_URI"]
说明:访问此页面所需的URI
3,$_SERVER["SCRIPT_NAME"]
说明:包含当前脚本的路径
4,$_SERVER["PHP_SELF"]
说明:当前正在执行脚本的文件名
实例:
1,http://www.marshal.sh.cn/ (直接打开主页)
结果:
$_SERVER["QUERY_STRING"] = ""
$_SERVER["REQUEST_URI"] = "/"
$_SERVER["SCRIPT_NAME"] = "/index.php"
$_SERVER["PHP_SELF"] = "/index.php"
2,http://www.marshal.sh.cn/?... (附带查询)
结果:
$_SERVER["QUERY_STRING"] = "p=222"
$_SERVER["REQUEST_URI"] = "/?p=222"
$_SERVER["SCRIPT_NAME"] = "/index.php"
$_SERVER["PHP_SELF"] = "/index.php"
3,http://www.marshal.sh.cn/i...
结果:
$_SERVER["QUERY_STRING"] = "p=222&q=biuuu"
$_SERVER["REQUEST_URI"] = "/index.php?p=222&q=biuuu"
$_SERVER["SCRIPT_NAME"] = "/index.php"
$_SERVER["PHP_SELF"] = "/index.php"
$_SERVER["QUERY_STRING"]获取查询语句,实例中可知,获取的是?后面的值
$_SERVER["REQUEST_URI"] 获取http://www.marshal.sh.cn后面的值,包括/
$_SERVER["SCRIPT_NAME"] 获取当前脚本的路径,如:index.php
$_SERVER["PHP_SELF"] 当前正在执行脚本的文件名
当前url:"http://".$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']
总结一下,对于QUERY_STRING,REQUEST_URI,SCRIPT_NAME和PHP_SELF,深入了解将有利于我们在$_SERVER函数中正确调用这四个值。通过实例详解$_SERVER函数中 QUERY_STRING,REQUEST_URI,SCRIPT_NAME和PHP_SELF掌握四个变量之间的区别。
代码如下:
代码
1,$_SERVER["QUERY_STRING"]
说明:查询(query)的字符串
2,$_SERVER["REQUEST_URI"]
说明:访问此页面所需的URI
3,$_SERVER["SCRIPT_NAME"]
说明:包含当前脚本的路径
4,$_SERVER["PHP_SELF"]
说明:当前正在执行脚本的文件名
实例:
1,http://www.marshal.sh.cn / (直接打开主页)
结果:
$_SERVER["QUERY_STRING"] = “”
$_SERVER["REQUEST_URI"] = “/”
$_SERVER["SCRIPT_NAME"] = “/index.php”
$_SERVER["PHP_SELF"] = “/index.php”
2,http://www.marshal.sh.cn/?... (附带查询)
结果:
$_SERVER["QUERY_STRING"] = “p=222″
$_SERVER["REQUEST_URI"] = “/?p=222″
$_SERVER["SCRIPT_NAME"] = “/index.php”
$_SERVER["PHP_SELF"] = “/index.php”
3,http://www.marshal.sh.cn /index.php?p=222&q=biuuu
结果:
$_SERVER["QUERY_STRING"] = “p=222&q=biuuu”
$_SERVER["REQUEST_URI"] = “/index.php?p=222&q=biuuu”
$_SERVER["SCRIPT_NAME"] = “/index.php”
$_SERVER["PHP_SELF"] = “/index.php”
$_SERVER["QUERY_STRING"]获取查询语句,实例中可知,获取的是?后面的值
$_SERVER["REQUEST_URI"] 获取http://www.marshal.sh.cn后面的值,包括/
$_SERVER["SCRIPT_NAME"] 获取当前脚本的路径,如:index.php
$_SERVER["PHP_SELF"] 当前正在执行脚本的文件名
阅读全文
2,$_SERVER["REQUEST_URI"]
说明:访问此页面所需的URI
3,$_SERVER["SCRIPT_NAME"]
说明:包含当前脚本的路径
4,$_SERVER["PHP_SELF"]
说明:当前正在执行脚本的文件名
实例:
1,http://www.marshal.sh.cn/ (直接打开主页)
结果:
$_SERVER["QUERY_STRING"] = ""
$_SERVER["REQUEST_URI"] = "/"
$_SERVER["SCRIPT_NAME"] = "/index.php"
$_SERVER["PHP_SELF"] = "/index.php"
2,http://www.marshal.sh.cn/?... (附带查询)
结果:
$_SERVER["QUERY_STRING"] = "p=222"
$_SERVER["REQUEST_URI"] = "/?p=222"
$_SERVER["SCRIPT_NAME"] = "/index.php"
$_SERVER["PHP_SELF"] = "/index.php"
3,http://www.marshal.sh.cn/i...
结果:
$_SERVER["QUERY_STRING"] = "p=222&q=biuuu"
$_SERVER["REQUEST_URI"] = "/index.php?p=222&q=biuuu"
$_SERVER["SCRIPT_NAME"] = "/index.php"
$_SERVER["PHP_SELF"] = "/index.php"
$_SERVER["QUERY_STRING"]获取查询语句,实例中可知,获取的是?后面的值
$_SERVER["REQUEST_URI"] 获取http://www.marshal.sh.cn后面的值,包括/
$_SERVER["SCRIPT_NAME"] 获取当前脚本的路径,如:index.php
$_SERVER["PHP_SELF"] 当前正在执行脚本的文件名
当前url:"http://".$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']
总结一下,对于QUERY_STRING,REQUEST_URI,SCRIPT_NAME和PHP_SELF,深入了解将有利于我们在$_SERVER函数中正确调用这四个值。通过实例详解$_SERVER函数中 QUERY_STRING,REQUEST_URI,SCRIPT_NAME和PHP_SELF掌握四个变量之间的区别。
代码如下:
代码
<?php
echo $_SERVER['DOCUMENT_ROOT']."<br>"; // 获得服务器文档根变量
echo $_SERVER['PHP_SELF']."<br>"; //获得执行该代码的文件服务器绝对路径的变量
echo __FILE__."<br>"; //获得文件的文件系统绝对路径的变量
echo dirname(__FILE__); // 获得文件所在的文件夹路径的函数
?>
echo $_SERVER['DOCUMENT_ROOT']."<br>"; // 获得服务器文档根变量
echo $_SERVER['PHP_SELF']."<br>"; //获得执行该代码的文件服务器绝对路径的变量
echo __FILE__."<br>"; //获得文件的文件系统绝对路径的变量
echo dirname(__FILE__); // 获得文件所在的文件夹路径的函数
?>
//server函数
$_SERVER["HTTP_REFERER"]=http://localhost/example/
$_SERVER["HTTP_ACCEPT_LANGUAGE"]=zh-cn
$_SERVER["HTTP_ACCEPT_ENCODING"]=gzip, deflate
$_SERVER["HTTP_USER_AGENT"]=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322; .NET CLR 2.0.50727)
$_SERVER["HTTP_HOST"]=localhost
$_SERVER["HTTP_CONNECTION"]=Keep-Alive
$_SERVER["PATH"]=C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\Program Files\Common Files\Adobe\AGL;C:\Program Files\MySQL\MySQL Server 5.0\bin;C:\php;C:\php\ext
$_SERVER["SystemRoot"]=C:\WINDOWS
$_SERVER["COMSPEC"]=C:\WINDOWS\system32\cmd.exe
$_SERVER["PATHEXT"]=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
$_SERVER["WINDIR"]=C:\WINDOWS
$_SERVER["SERVER_SIGNATURE"]=
Apache/2.0.55 (Win32) PHP/5.1.1 Server at localhost Port 80 \\使用的何服务器
$_SERVER["SERVER_SOFTWARE"]=Apache/2.0.55 (Win32) PHP/5.1.1
$_SERVER["SERVER_NAME"]=localhost \\服务器名称
$_SERVER["SERVER_ADDR"]=127.0.0.1
$_SERVER["SERVER_PORT"]=80 \\服务器端口
$_SERVER["REMOTE_ADDR"]=127.0.0.1
$_SERVER["DOCUMENT_ROOT"]=D:/example \\网站的主目录
$_SERVER["SERVER_ADMIN"]=sss@163.com \\安装APACHE时设置的邮箱
$_SERVER["SCRIPT_FILENAME"]=D:/example/example/servervalues.php \\当前的网页的绝对路径,
$_SERVER["REMOTE_PORT"]=1076 \\远程端口
$_SERVER["GATEWAY_INTERFACE"]=CGI/1.1
$_SERVER["SERVER_PROTOCOL"]=HTTP/1.1
$_SERVER["REQUEST_METHOD"]=GET
$_SERVER["QUERY_STRING"]=\\ 获取?号后面的内容
$_SERVER["REQUEST_URI"]=例子:/example/servervalues.php?a=1& amp;b=2
$_SERVER["SCRIPT_NAME"]=例子:/example/servervalues.php
$_SERVER["PHP_SELF"]=/example/servervalues.php \\返回当前网页的相对路径.
$_SERVER["REQUEST_TIME"]=1179190013 \\运行时间 单位为十万分之一毫秒
$_SERVER["argv"]=Array
$_SERVER["argc"]=0
$_SERVER["HTTP_REFERER"]=http://localhost/example/
$_SERVER["HTTP_ACCEPT_LANGUAGE"]=zh-cn
$_SERVER["HTTP_ACCEPT_ENCODING"]=gzip, deflate
$_SERVER["HTTP_USER_AGENT"]=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322; .NET CLR 2.0.50727)
$_SERVER["HTTP_HOST"]=localhost
$_SERVER["HTTP_CONNECTION"]=Keep-Alive
$_SERVER["PATH"]=C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\Program Files\Common Files\Adobe\AGL;C:\Program Files\MySQL\MySQL Server 5.0\bin;C:\php;C:\php\ext
$_SERVER["SystemRoot"]=C:\WINDOWS
$_SERVER["COMSPEC"]=C:\WINDOWS\system32\cmd.exe
$_SERVER["PATHEXT"]=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
$_SERVER["WINDIR"]=C:\WINDOWS
$_SERVER["SERVER_SIGNATURE"]=
Apache/2.0.55 (Win32) PHP/5.1.1 Server at localhost Port 80 \\使用的何服务器
$_SERVER["SERVER_SOFTWARE"]=Apache/2.0.55 (Win32) PHP/5.1.1
$_SERVER["SERVER_NAME"]=localhost \\服务器名称
$_SERVER["SERVER_ADDR"]=127.0.0.1
$_SERVER["SERVER_PORT"]=80 \\服务器端口
$_SERVER["REMOTE_ADDR"]=127.0.0.1
$_SERVER["DOCUMENT_ROOT"]=D:/example \\网站的主目录
$_SERVER["SERVER_ADMIN"]=sss@163.com \\安装APACHE时设置的邮箱
$_SERVER["SCRIPT_FILENAME"]=D:/example/example/servervalues.php \\当前的网页的绝对路径,
$_SERVER["REMOTE_PORT"]=1076 \\远程端口
$_SERVER["GATEWAY_INTERFACE"]=CGI/1.1
$_SERVER["SERVER_PROTOCOL"]=HTTP/1.1
$_SERVER["REQUEST_METHOD"]=GET
$_SERVER["QUERY_STRING"]=\\ 获取?号后面的内容
$_SERVER["REQUEST_URI"]=例子:/example/servervalues.php?a=1& amp;b=2
$_SERVER["SCRIPT_NAME"]=例子:/example/servervalues.php
$_SERVER["PHP_SELF"]=/example/servervalues.php \\返回当前网页的相对路径.
$_SERVER["REQUEST_TIME"]=1179190013 \\运行时间 单位为十万分之一毫秒
$_SERVER["argv"]=Array
$_SERVER["argc"]=0
1,$_SERVER["QUERY_STRING"]
说明:查询(query)的字符串
2,$_SERVER["REQUEST_URI"]
说明:访问此页面所需的URI
3,$_SERVER["SCRIPT_NAME"]
说明:包含当前脚本的路径
4,$_SERVER["PHP_SELF"]
说明:当前正在执行脚本的文件名
实例:
1,http://www.marshal.sh.cn / (直接打开主页)
结果:
$_SERVER["QUERY_STRING"] = “”
$_SERVER["REQUEST_URI"] = “/”
$_SERVER["SCRIPT_NAME"] = “/index.php”
$_SERVER["PHP_SELF"] = “/index.php”
2,http://www.marshal.sh.cn/?... (附带查询)
结果:
$_SERVER["QUERY_STRING"] = “p=222″
$_SERVER["REQUEST_URI"] = “/?p=222″
$_SERVER["SCRIPT_NAME"] = “/index.php”
$_SERVER["PHP_SELF"] = “/index.php”
3,http://www.marshal.sh.cn /index.php?p=222&q=biuuu
结果:
$_SERVER["QUERY_STRING"] = “p=222&q=biuuu”
$_SERVER["REQUEST_URI"] = “/index.php?p=222&q=biuuu”
$_SERVER["SCRIPT_NAME"] = “/index.php”
$_SERVER["PHP_SELF"] = “/index.php”
$_SERVER["QUERY_STRING"]获取查询语句,实例中可知,获取的是?后面的值
$_SERVER["REQUEST_URI"] 获取http://www.marshal.sh.cn后面的值,包括/
$_SERVER["SCRIPT_NAME"] 获取当前脚本的路径,如:index.php
$_SERVER["PHP_SELF"] 当前正在执行脚本的文件名
阅读全文
设置防火墙对于你的Linux服务器来说非常重要。但是默认情况下CentOS的设置通常不能满足我们的需要。你可以通过如下步骤简单设置iptables防火墙:
首先要禁用掉SELinux,通常来说SELinux没有什么特别大的用处。用root用户打开/etc/selinux/config:
vi /etc/selinux/config
将其中的SELINUX=enforcing删除并用下面一行字替换:
SELINUX=disabled
之后我们来修改iptables的设置,打开iptables的配置文件:
vi /etc/sysconfig/iptables redhat
vi /etc/rc.d/iptables suse
下面是一个iptables的示例:
需要注意的是,你必须根据自己服务器的情况(比如开放哪些服务来修改这个文件)。举例来说,如果你不希望开放80端口提供web服务,那么应该相应的删除这一行:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
全部修改完之后重启iptables:
service iptables restart
你可以验证一下是否规则都已经生效:
iptables -L
系统会打印出目前已经生效的规则
来源:http://www.net527.cn/a/caozuoxitong/Linux/9145.html
首先要禁用掉SELinux,通常来说SELinux没有什么特别大的用处。用root用户打开/etc/selinux/config:
vi /etc/selinux/config
将其中的SELINUX=enforcing删除并用下面一行字替换:
SELINUX=disabled
之后我们来修改iptables的设置,打开iptables的配置文件:
vi /etc/sysconfig/iptables redhat
vi /etc/rc.d/iptables suse
下面是一个iptables的示例:
# *filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
需要注意的是,你必须根据自己服务器的情况(比如开放哪些服务来修改这个文件)。举例来说,如果你不希望开放80端口提供web服务,那么应该相应的删除这一行:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
全部修改完之后重启iptables:
service iptables restart
你可以验证一下是否规则都已经生效:
iptables -L
系统会打印出目前已经生效的规则
来源:http://www.net527.cn/a/caozuoxitong/Linux/9145.html
1.查找select、update、delete语句
((select|SELECT|update|UPDATE|delete|DELETE)+.*(from|FROM|set|SET)+.*(where|WHERE)+.*)
查询语句,对于没有条件判断的基本不存在注入问题,因而仅搜索此语句即可
例子:
select * from user where
2.简单的数字型注入
((select|SELECT|update|UPDATE|delete|DELETE)+.*(from|FROM|set|SET)+.*(where|WHERE)+.*=[ ]?["]?["]?\$)
能找到select、update delete三种语句,5种格式的整形注入,如:
直接变量传入
select * from guess where id=$subject_id
update guess set is_valid=0 where id=$subject_id
delete from guess where id=$subject_id
=与变量之间存在空格
select * from guess where id= $subject_id
update guess set is_valid=0 where id= $subject_id
delete from guess where id= $subject_id
变量双引号
select * from guess where id="$subject_id"
update guess set is_valid=0 where id="$subject_id"
delete from guess where id="$subject_id"
=与双引号之间存在空格
select * from guess where id= "$subject_id"
update guess set is_valid=0 where id= "$subject_id"
delete from guess where id= "$subject_id"
=与引号、双引号之间存在空格
select * from guess where id= " $subject_id"
update guess set is_valid=0 where id= " $subject_id"
delete from guess where id= " $subject_id"
来源:http://www.am82.com/houzan/archives/1844
((select|SELECT|update|UPDATE|delete|DELETE)+.*(from|FROM|set|SET)+.*(where|WHERE)+.*)
查询语句,对于没有条件判断的基本不存在注入问题,因而仅搜索此语句即可
例子:
select * from user where
2.简单的数字型注入
((select|SELECT|update|UPDATE|delete|DELETE)+.*(from|FROM|set|SET)+.*(where|WHERE)+.*=[ ]?["]?["]?\$)
能找到select、update delete三种语句,5种格式的整形注入,如:
直接变量传入
select * from guess where id=$subject_id
update guess set is_valid=0 where id=$subject_id
delete from guess where id=$subject_id
=与变量之间存在空格
select * from guess where id= $subject_id
update guess set is_valid=0 where id= $subject_id
delete from guess where id= $subject_id
变量双引号
select * from guess where id="$subject_id"
update guess set is_valid=0 where id="$subject_id"
delete from guess where id="$subject_id"
=与双引号之间存在空格
select * from guess where id= "$subject_id"
update guess set is_valid=0 where id= "$subject_id"
delete from guess where id= "$subject_id"
=与引号、双引号之间存在空格
select * from guess where id= " $subject_id"
update guess set is_valid=0 where id= " $subject_id"
delete from guess where id= " $subject_id"
来源:http://www.am82.com/houzan/archives/1844
http://www.am82.com/houzan/archives/tag/sql%E6%B3%A8%E5%85%A5
/etc/passwd
load_file(0x2F6574632F6D792E636E66)
/etc/my.cnf
load_file(0x2F6574632F706173737764)
/etc/passwd
load_file(0x2F6574632F6D792E636E66)
/etc/my.cnf
load_file(0x2F6574632F706173737764)
eAccelerator 是一个免费开源的PHP加速、优化、编译和动态缓存的项目,它可以通过缓存PHP代码编译后的结果来提高PHP脚本的性能,使得一向很复杂和离我们很远的PHP脚本编译问题完全得到解决。通过使用eAccelerator,可以优化你的PHP代码执行速度,降低服务器负载,可以提高PHP应用执行速度最高达10倍。
eAccelerator 项目诞生于2004年,当时它是作为 Turck MMCache 项目的一个分支提出并投入开发的。 Turck MMCache 由 Dmitry Stogov 开发,是个非常优秀的PHP内存缓存加速系统,如今仍然有很大部分 eAccelerator 的代码应用到该项目中,目前该项目有很长时间没有更新了,对于最新的PHP5.x的支持还未推出。
eAccelerator 通过把经过编译后的PHP代码缓存到共享内存中,并在用户访问的时候直接调用从而起到高效的加速作用。它的效率非常高,从创建共享内存到查找编译后的代码都在非常短的时间内完成,对于不能缓存到共享内存中的文件和代码,eAccelerator还可以把他们缓存到系统磁盘上。
eAccelerator 同样还支持PHP代码的编译和解释执行,你可以通过encoder.php脚本来对php代码进行编译达到保护代码的目的,经过编译后的代码必须运行在安装了eAccelerator的环境下。eAccelerator编译后的代码不能被反编译,它不象其他一些编译工具那样可以进行反编译,这将使得代码更加安全和高效。
参考:http://blog.lixiphp.com/centos-configuration-php-eaccelerator/
FreeBSD:(老乡的博客)
前一段时间完成了服务器从FreeBSD4.10到6.1的升级,同时把PHP也升级到了最新的PHP5.1.4,Apache也升级到了最新的Apache2.2,为了更好的提高系统的性能,考虑对PHP再进行一些优化,前两年接触过MMCache和eAccelerator,尤其对eAccelerator非常喜欢,这次优化也选择了它,下面整理一些文档和大家分享。
参考:
http://www.toplee.com/blog/100.html
我从来不写文章,是IT届里的搬运工,呵呵,农夫山泉,有点甜!!!
eAccelerator 项目诞生于2004年,当时它是作为 Turck MMCache 项目的一个分支提出并投入开发的。 Turck MMCache 由 Dmitry Stogov 开发,是个非常优秀的PHP内存缓存加速系统,如今仍然有很大部分 eAccelerator 的代码应用到该项目中,目前该项目有很长时间没有更新了,对于最新的PHP5.x的支持还未推出。
eAccelerator 通过把经过编译后的PHP代码缓存到共享内存中,并在用户访问的时候直接调用从而起到高效的加速作用。它的效率非常高,从创建共享内存到查找编译后的代码都在非常短的时间内完成,对于不能缓存到共享内存中的文件和代码,eAccelerator还可以把他们缓存到系统磁盘上。
eAccelerator 同样还支持PHP代码的编译和解释执行,你可以通过encoder.php脚本来对php代码进行编译达到保护代码的目的,经过编译后的代码必须运行在安装了eAccelerator的环境下。eAccelerator编译后的代码不能被反编译,它不象其他一些编译工具那样可以进行反编译,这将使得代码更加安全和高效。
参考:http://blog.lixiphp.com/centos-configuration-php-eaccelerator/
FreeBSD:(老乡的博客)
前一段时间完成了服务器从FreeBSD4.10到6.1的升级,同时把PHP也升级到了最新的PHP5.1.4,Apache也升级到了最新的Apache2.2,为了更好的提高系统的性能,考虑对PHP再进行一些优化,前两年接触过MMCache和eAccelerator,尤其对eAccelerator非常喜欢,这次优化也选择了它,下面整理一些文档和大家分享。
参考:
http://www.toplee.com/blog/100.html
我从来不写文章,是IT届里的搬运工,呵呵,农夫山泉,有点甜!!!
【from: Learning the bash shell】
用户主目录下的这些文件对bash有特殊含义。它们在用户登录或调用另一bash shell时给出了一种自动建立其登录帐号环境的方式,并允许退出时执行各种命令。这些文件存在于用户主目录下,其外置依赖于系统管理员对用户帐号的设置。如果这些文件不存在,用户登录使用默认系统文件/etc/profie。可以使用流行的文本编辑器轻易的创建自己的bash文件。
最重要的bash文件是.bash_profile,它在用户每次登录到系统时被读取,其中包含的命令被bash执行。如果查看一下自己的.bash_profile,可能会发现类似下面的行:
这些行定义了用户登录帐号的基本环境,在已存在行的后面可以编辑自己的.bash_profile,直到退出再次登录,该文件被重新读取后,.bash_profile中键入的内容才会生效。可以使用source命令或者匿名命令(.),如:source .bash_profile、. .bash_profile。
bash允许有.bash_profile的两个同义文件:来源于C shell的.login的.bash_login以及来源于Bourne shell和Korn shell文件的.profile的.profile。登录时三者中只有一个被读取,如果用户根目录下.bash_profile不存在,则bash查找.bash_login,如果它不存在,则查找.profile。
bash查找这些同义文件的好处是,如果曾经用过Bourne shell,你可以保留它,如果需要加入特定的bash命令,可以将它们放入.bash_profile中并在后面跟一条命令source .profile。登录时,所有特定的bash命令均被执行,然后bash将会调用.profile,执行其保留的命令。即使决定仍使用Bourne shell,也不必修改已存在的文件,类似的方法也可以用于.bash_login和C shell的.login,但由于这些shell基本语法的差异性,这不是一个好主意。
.bash_profile只被登录shell读取并执行。如果你通过在命令行上键入bash启动一个新的shell,他就会试图读取.bashrc中的命令。这种策略给出将登录是需要的启动命令和运行一个子shell所需的命令分离开的灵活性。如果你需要在登录shell和启动子shell命令是进行一样的操作,可以在.bash_profile中使用source命令执行.bashrc。如果.bashrc不存在,那么启动一个子shell时就没有命令被执行。
文件.bash_logout在每次登录shell退出时被读取并执行。它提供了定制用户环境的功能。如果要执行诸如删除帐号内临时文件或记录登录系统所花时间命令,则可将这些命令放在.bash_logout内。该文件不必一定存在与帐号内,如果不存在,退出时不再执行其他命令。
来源:http://hi.baidu.com/hongszh/blog/item/76d9885094a107618435242d.html
用户主目录下的这些文件对bash有特殊含义。它们在用户登录或调用另一bash shell时给出了一种自动建立其登录帐号环境的方式,并允许退出时执行各种命令。这些文件存在于用户主目录下,其外置依赖于系统管理员对用户帐号的设置。如果这些文件不存在,用户登录使用默认系统文件/etc/profie。可以使用流行的文本编辑器轻易的创建自己的bash文件。
最重要的bash文件是.bash_profile,它在用户每次登录到系统时被读取,其中包含的命令被bash执行。如果查看一下自己的.bash_profile,可能会发现类似下面的行:
这些行定义了用户登录帐号的基本环境,在已存在行的后面可以编辑自己的.bash_profile,直到退出再次登录,该文件被重新读取后,.bash_profile中键入的内容才会生效。可以使用source命令或者匿名命令(.),如:source .bash_profile、. .bash_profile。
bash允许有.bash_profile的两个同义文件:来源于C shell的.login的.bash_login以及来源于Bourne shell和Korn shell文件的.profile的.profile。登录时三者中只有一个被读取,如果用户根目录下.bash_profile不存在,则bash查找.bash_login,如果它不存在,则查找.profile。
bash查找这些同义文件的好处是,如果曾经用过Bourne shell,你可以保留它,如果需要加入特定的bash命令,可以将它们放入.bash_profile中并在后面跟一条命令source .profile。登录时,所有特定的bash命令均被执行,然后bash将会调用.profile,执行其保留的命令。即使决定仍使用Bourne shell,也不必修改已存在的文件,类似的方法也可以用于.bash_login和C shell的.login,但由于这些shell基本语法的差异性,这不是一个好主意。
.bash_profile只被登录shell读取并执行。如果你通过在命令行上键入bash启动一个新的shell,他就会试图读取.bashrc中的命令。这种策略给出将登录是需要的启动命令和运行一个子shell所需的命令分离开的灵活性。如果你需要在登录shell和启动子shell命令是进行一样的操作,可以在.bash_profile中使用source命令执行.bashrc。如果.bashrc不存在,那么启动一个子shell时就没有命令被执行。
文件.bash_logout在每次登录shell退出时被读取并执行。它提供了定制用户环境的功能。如果要执行诸如删除帐号内临时文件或记录登录系统所花时间命令,则可将这些命令放在.bash_logout内。该文件不必一定存在与帐号内,如果不存在,退出时不再执行其他命令。
来源:http://hi.baidu.com/hongszh/blog/item/76d9885094a107618435242d.html
nc -z -w 10 %IP% %PORT%
拷贝文件看这儿:
[实践OK]linux nc命令传输文件(远程复制文件,传文件。),linux快速复制大量小文件方法 nc+tar。 https://jackxiang.com/post/9566/
================================================================================
一、先侦听端口:
nc -l 443
GET / HTTP/1.1
Host: 115.182.218.98:443
User-Agent: curl/7.49.1
Accept: */*
二、再在Windows下面用Git的bashshell下Curl访问:
curl "115.182.21*.108:443"
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
0 0 0 0 0 0 0 0 --:--:-- 0:00:03 --:--:-- 0
一步里面就用的GET头产生,nc就会立即退出。
=================================================
nc -lk 9503
Linux可以使用nc命令来测试网络端口是否正常,类似于telnet命令,但也可以用nc命令来监听本地端口,支持TCP、UDP协议,当我们测试NTP服务网络策略是否正常时,可以使用到nc命令测试UDP 123端口。
使用案例如下:
1、测试TCP端口
nc -vz ip tcp-port
2、测试UDP
nc -uvz ip udp-port
3、临时监听TCP端口
nc -l port
4、永久监听TCP端口
nc -lk port
5、临时监听UDP
nc -lu port
6、永久监听UDP
nc -luk port
说明:默认监听的都是TCP端口
来自:https://baohua.me/operating-system/linux/linux-use-mc-command-permanent-listen-local-port/
这个很简单,监听80端口如果机器上运行这个命令,端口80被认为是开放的,可以欺骗很多扫描器的哦!
阅读全文
拷贝文件看这儿:
[实践OK]linux nc命令传输文件(远程复制文件,传文件。),linux快速复制大量小文件方法 nc+tar。 https://jackxiang.com/post/9566/
================================================================================
一、先侦听端口:
nc -l 443
GET / HTTP/1.1
Host: 115.182.218.98:443
User-Agent: curl/7.49.1
Accept: */*
二、再在Windows下面用Git的bashshell下Curl访问:
curl "115.182.21*.108:443"
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
0 0 0 0 0 0 0 0 --:--:-- 0:00:03 --:--:-- 0
一步里面就用的GET头产生,nc就会立即退出。
=================================================
nc -lk 9503
Linux可以使用nc命令来测试网络端口是否正常,类似于telnet命令,但也可以用nc命令来监听本地端口,支持TCP、UDP协议,当我们测试NTP服务网络策略是否正常时,可以使用到nc命令测试UDP 123端口。
使用案例如下:
1、测试TCP端口
nc -vz ip tcp-port
2、测试UDP
nc -uvz ip udp-port
3、临时监听TCP端口
nc -l port
4、永久监听TCP端口
nc -lk port
5、临时监听UDP
nc -lu port
6、永久监听UDP
nc -luk port
说明:默认监听的都是TCP端口
来自:https://baohua.me/operating-system/linux/linux-use-mc-command-permanent-listen-local-port/
这个很简单,监听80端口如果机器上运行这个命令,端口80被认为是开放的,可以欺骗很多扫描器的哦!
nc -l -p 80 > e:/log.dat
阅读全文
——在360新员工入职培训上的讲话阅读全文