Myluzh Blog

Strive to become a dream architect.

frp开机自启与进程守护

2020-7-29 myluzh NOTE

Windows 保存成run.bat放到frp运行目录即可,并且把frp.bat设为开机启动 @echo off if "%1"=="h" goto begin start mshta vbscript:createobject("wscript.shell").run("""%~nx0"" h",0)(window.close)&&exit :begin :loop ping -n 5 127.0.0.1 tasklist|find /i "frpc.exe" if %errorlevel% NEQ 0 ( start "" "frpc.exe" -c frpc.ini ) goto :loop Linux 使用systemd配置开机自启,适用于 centos7 Ubuntu 16 或 debian 8。 vi /etc/systemd/system/frps.service 新建此文件,并写入以下内容: [Unit] Description=frps daemon After=syslog.target network.target Wants=network...

阅读全文>>

标签: frp 内网穿透

评论(0) (1881)

frp配置信息

2020-7-28 myluzh NOTE

[该文章已设置加密,请点击标题输入密码访问]

标签: frp

评论(0) (7)

青年大学习一键跳过与实现原理分析

2020-7-20 myluzh NOTE

0x01 前言     又到了每周一次的青年大学习时间了,青年大学习时长也从小视频慢慢变成了大电影...     众所周知,用苹果手机可以直接把进度条直接拖到最后直接完成学习,这种拖动进度条的方式的确可以实现一键跳过。     今天有人来问我,能不能实现安卓手机一键跳过青年大学习,想要实现也不是不可能,花了一点时间分析了下青年大学习,emmm然后写了篇文章记录下。 0x02 分析     下面我们分析从输入信息到学习完成后,服务端跟客户端之间的请求结构。 1.当我们输入完信息,点击开始“去学习”后,页面会跳转,跳转时并未传递任何参数,拦截下来的跳转地址为 http://h5.cyol.com/special/daxuexi/9rclojmfh12/m.html 2.点击“开始学习”后,继续进行拦截,本地会GET一个.mp4视频过来,这个就是我们要看的青年大学习视频。 3.继续拦截分析发现,直到视频看完,客户端与服务端也没有进行任何数据交互行为了。 0x03 结论     ...

阅读全文>>

标签: 青年大学习

评论(0) (2589)

PHP获取图片主要部分颜色

2020-7-13 myluzh PHP

<?php /** * 获取一张图片的主要颜色 * @param string $imgUrl 图片的本地路径或者在线路径 * @param boolean $isHex 是否获取16进制的主要颜色 */ function getMainColor($imgUrl,$isHex=false) { $imageInfo = getimagesize($imgUrl); //图片类型 $imgType = strtolower(substr(image_type_to_extension($imageInfo[2]), 1)); //对应函数 $imageFun = 'imagecreatefrom' . ($imgType == 'jpg' ? 'jpeg' : $imgType); $i = $imageFun($imgUrl); //循环色值 $rColorNum=$gColorNum=$bColorNum=$total=0; for ($x=0;$x<imagesx($i);$x++) { ...

阅读全文>>

标签: php

评论(0) (77)

PHP弱类型比较与引发漏洞的总结

2020-6-12 myluzh PHP

0x01 ==和===的问题 ==是比较运算,它不会去检查条件式的表达式的类型。 ===是恒等,它会检查查表达式的值与类型是否相等。 NULL,0,”0”,array()使用==和false比较时,都是会返回true的,而使用===却不会。 1.比较操作     一个数字和一个字符串进行比较,PHP会把字符串转换成数字再进行比较。PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。例如:123abc转换后应该是123,而abc则为0,0==0这当然是成立的啦!所以,0 ==’abc’是成立的。当有一个对比参数是整数的时候,会把另外一个参数强制转换为整数。 2.Hash比较 "0e132456789"=="0e7124511451155" //true "0e123456abc"=="0e1dddada" //false "0e1abc"=="0" //true 在进行比较运算时,如果遇到了0e\d+这种字符串,就会将这种字符串解析为科学计数法。所以上面例子中2个数的值都是0因而就相等了。如果不满足0e\d+这种...

阅读全文>>

标签: php 弱类型 漏洞

评论(0) (870)

aaencode颜文字加密JS分析,并使用PHP进行编码解码

2020-5-23 myluzh PHP

0x01 前言 今天在看一个网站JS代码的时候发现,JS代码为一串颜文字,而且还能被解析使用,搜索后得知为aaencode加密,此加密能把js代码转化成颜文字。 原作者的aaencode编码地址 https://utf-8.jp/public/aaencode.html 0x02编码过程 网页源码里可以查看到具体的编码过程,摘录如下。 function aaencode( text ) { var t; var b = [ "(c^_^o)", "(゚Θ゚)", "((o^_^o) - (゚Θ゚))", "(o^_^o)", "(゚ー゚)", "((゚ー゚) + (゚Θ゚))", "((o^_^o) +(o^_^o))", "((゚ー゚) + (o^_^o))", "((゚ー゚) + (゚ー゚))", "((゚ー゚) + (゚ー゚) + (゚Θ゚))", "(゚Д゚) .゚ω゚ノ", "(゚Д゚) .゚Θ゚ノ", "(゚Д゚) ['c']", "(゚Д゚) .゚ー゚ノ", "(゚Д゚) .゚Д゚ノ",...

阅读全文>>

标签: php js加密 aaencode

评论(0) (885)