hexo博客的恢复

1111

最最重要的就是:定时备份博客本地文件夹!定时备份博客本地文件夹!定时备份博客本地文件夹!

1. 重命名网站目录

比如hexo 改为hexo1

2. 重新安装hexo

npm install hexo -g
新建hexo 目录
进入hexo目录
初始化Hexo
hexo init # 初始化必须在空文件夹中

3. 复制替换文件

将hexo1目录下的_config.yml 文件,source、themes、public目录复制到hexo目录下,覆盖替换原文件和目录(一般这些文件不是导致出错的原因),安装push工具 npm install hexo-deployer-git –save

4. 重新部署

完成之后运行如下命令:
hexo clean && hexo g && hexo d
或者hexo g -d

参考链接:https://www.jianshu.com/p/034591801cca

XSS

二十几岁的时候,即使你对你的目标和志向很迷茫,很不确定,你却能强烈地感受到生活本身是什么,生活中的你是什么样子,会变成怎样。后来,这种不确定性越来越多,相互交叉,前后纠缠,虚假记忆日渐增加。想当初,你能记住你短暂人生的全部。后来,记忆变成了一件百衲衣。 ——朱立安·巴恩斯《终结的感觉》

0x00 什么是XSS

CSS(Cross Site Scripting,跨站脚本攻击),为了和层叠样式表(Cascading Style Sheet,CSS)区分,所以改为叫XSS。XSS攻击能让攻击者在受害者的浏览器中执行脚本,并劫持用户会话、破坏网络或将用户重定向到其他恶意的站点。

从零开始学习XXE

学就学懂,不能似懂非懂。——《日常》

1 XML

1.1 特点

可扩展标记语言(eXtensible Markup Language);
传输、存储数据,和json类似;
XML是不作为的,用来结构化数据,其焦点是数据的内容;
HTML用来显示数据,其焦点是数据的外观。

HTTP慢速拒绝服务攻击

即使生活百般刁难,也别成为自己曾经讨厌的那种人。——《日常》

0x00 HTTP慢速拒绝服务攻击

是以极低的速度往服务器发送HTTP请求。由于Web Server对于并发的连接数都有一定的上限,因此若是恶意地占用住这些连接不释放,那么Web Server的所有连接都将被恶意连接占用,从而无法接受新的请求,导致拒绝服务。

Linux服务器安全运维及加固

余生很长,请别太过善良。——《日常》

0x00 前言

前不久参加了一个网络攻防比赛,需要对自己服务器进行安全加固防止别人获取shell,然后结合工作中有时候会遇到服务器是linux系统且无法进行渗透测试的情况,在此了解一下linux服务器是如何进行安全加固和运维的。

小白知识点(不定期更新...)

有时,对你来说,错误的朋友是一个十全十美的好人,但是你因为错误的原因选择了她,并不是每一个本身是体面人的男人,都必定是你的良人,也不是每一个性情中人的女人,都必定是你的益友。有时,问题不在友人的任何一方,问题在于她们所拥有的友谊类型。——伊丽莎白·坎特《简·奥斯丁之幸福哲学》

网页后缀名

@Override 重写父类的方法.
@Nullable 表示定义的字段可以为空.
一般情况下扩展名可以体现出一个网站使用的技术,xxx.html?id=xxx,这个就是普通的html页面,然后通过javascript或者vbscript来接受页面Get的提交 xxx.do?id=xxx, 这样的一般是用Java,和jsp开发的。再比如说用isapi开发的可以是 xx.dll php开发的是 .php 或者 .php3,perl开发的是 .pl .cgi 等等
还有很多,就不一一举例了, 总之有很多技术都得靠服务器才能实现.

记一次应急处理

那时的我从没出过远门。我二十一岁,在一所州立大学里混日子,除了追女孩子、各种牌戏、诗歌、小说、买醉的乐趣之外,什么也没学到。我拖延着时间,什么有意义的事情也不做,等着看人生究竟会变成什么样。——托马斯·林奇《往来故土之间》

0x00前言

元气满满的我今天还差10分钟就到公司了,突然接到领导一个电话,说有个事儿要我外出一趟。说是有家公司被入侵了,让我过去看看,还说要流量分析(后来发现是我在地铁听错了,是日志分析),我给你讲我就这个表情

富文本编辑器

最近听某人说回忆,解释为什么我们总是随着自己老去,愈发的容易想起童年,想起我们最初的时光,只因为——那些最早来的,总是最后一个离开。——唐诺《读者时代》

前人栽树,后人乘凉。

链接: https://pan.baidu.com/s/1dqexujlZsrgyjLJx4C-6tw 提取码: 3k25

如何挖src的漏洞

对我来说,青春与意识不到自己的身体有关,而老年则经常与有意识地克服某种不幸或体内的痛苦有关。——梅·萨藤《过去的痛》

看看大佬怎么说!!!

HTTP.sys远程代码执行漏洞

如果有一天,当工作环境、生活环境和生活条件不再适合你的性格了,那时,且只有那时,你才能寻求改变。——马洛伊·山多尔《草叶集》

0x00 漏洞概述

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,此更新可以修复此漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
来源:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

0x01 漏洞检测

简单检测该漏洞,响应码416说明存在此漏洞。

1
curl -v xxx.com  -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×