0

SharePoint 生产环境文件归档

前言 最近,用户提出数据库大小太大,所以,希望把文件归档。至于归档,该怎么做呢? 正文 我们提出的解决方案,占用数据库最主要的就是各种文档,那就按照时间为限制,超过一年的文档全部备份,由用户的IT自行保存到他们的存储中。 还好用户的数据规模不是特别的大,我们使用程序来处理也不会特别的耗时。 文档库 ...

霖雨 发布于 2020-02-27 22:17 评论(0)阅读(23)
0

SharePoint 更新服务器场管理员密码

前言 很多客户都不允许服务器场管理员账号是永不过期的,这样一方面不安全,另外,也不符合很多公司的安全策略。 正文 所以,我们就会遇到定期修改密码的操作,说真的,这个操作有点sao,因为我们很多时候会用到这个密码。 先说说如何操作,首先,需要在AD里更新密码,当然,更新密码的方式有很多种,这里是有一个 ...

霖雨 发布于 2020-02-26 22:02 评论(0)阅读(4)
0

SharePoint PowerShell SendEmail

前言 最近碰到这样一个需求,用户需要个简单的定时邮件提醒,就是抓取SharePoint某个列表里的值,然后作为邮件地址/邮件主题/邮件内容发送出去。 自己想了想,既然用户要求每天定时发送,那么肯定是任务计划,这样使用PowerShell是最方便不过的。 正文 SharePoint 发送邮件的方法很简 ...

霖雨 发布于 2020-02-26 14:40 评论(0)阅读(9)
0

cesium结合geoserver利用WFS服务实现图层新增(附源码下载)

本篇主要是cesium通过调用geoserver发布的地图服务WFS来达到图层新增记录的目的。与GeoServer的WFS进行基于Rest交互关键就在于请求参数,值得注意的是这些请求最好采用POST方法发送。查询可以采用json,但增加,删除,修改都只能采用XML形式Transaction ...

GIS之家 发布于 2020-02-26 10:42 评论(0)阅读(17)
0

OpenResty + ngx_lua_waf使用

本篇介绍在CentOS7.6上安装、测试使用ngx_lua_waf + openresty。 ...

starnight_cyber 发布于 2020-02-25 16:10 评论(0)阅读(12)
0

[红日安全]Web安全Day1 - SQL注入实战攻防

大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。 ...

红日安全 发布于 2020-02-24 10:53 评论(0)阅读(23)
0

如何制作一份疫情场所分布地图?(附数据和源码)

使用高德地图API制作一份上海疫情场所分布地图,支持疫情场所地图显示、自身位置显示、查询位置等功能。如何实现的?赶紧进来看看吧。 ...

Rover.Tang 发布于 2020-02-23 22:55 评论(0)阅读(195)
0

解读前端js中签名算法伪造H5游戏加分

信息安全在我们日常开发中息息相关,稍有忽视则容易产生安全事故。对安全测试也提出更高要求。以下是笔者亲自实践过程:一. 打开某个数钱游戏HTML5页面,在浏览器 F12 开发工具中,查看的js,如下,都压缩混淆:如上分析是Vue.js开发的前端,Webpack打包二. 玩游戏,通过fiddler抓包,... ...

PetterLiu 发布于 2020-02-23 11:55 评论(0)阅读(15)
0

Cesium案例解析(六)——3DTilesInspector监视器

[toc] 1. 概述 3D Tiles作为传输和渲染大规模3D地理空间数据的格式,应对的都是大规模数据的场景,Cesium提供了一个监视3D Tiles数据的监视器,可以通过这个监视器观察3D Tiles数据的效果。 2. 案例 HTML页面3DTilesInspector.html代码如下: 主 ...

charlee44 发布于 2020-02-22 20:55 评论(0)阅读(7)
0

构建ROP链实现远程栈溢出

通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是否会发生溢出,这就给恶意代码的溢出提供了的条件,利用溢出,攻击者可以控制程序的执行流,从而控制程序的执行过程并实施恶 ...

lyshark 发布于 2020-02-21 15:55 评论(0)阅读(139)
0

CVE-2019-0193:Apache Solr 远程命令执行漏洞复现

CVE-2019-0193:Apache Solr 远程命令执行漏洞复现 ...

L0ading 发布于 2020-02-19 10:16 评论(0)阅读(49)
0

内网学习之Kerberos协议

学习了解kerberos协议,有助于我们后期理解黄金票据和白银票据的原理kerberos协议 kerberos是一种由麻省理工大学提出的一种网络身份验证协议。旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 kerberos协议中主要由三个角色: (1)访问服务的client(一下表... ...

我要变超人 发布于 2020-02-18 22:44 评论(0)阅读(11)
0

leaflet结合geoserver利用WFS服务实现图层删除功能(附源码下载)

本篇主要是在上一篇leaflet结合geoserver利用WFS服务实现图层新增功能(附源码下载)基础上实现的,leaflet通过调用geoserver发布的地图服务WFS来达到图层删除记录的目的。与GeoServer的WFS进行基于Rest交互关键就在于请求参数,值得注意的是这些请求最好采用POS... ...

GIS之家 发布于 2020-02-18 11:59 评论(0)阅读(13)
0

概念验证:在Kubernetes中部署ABAP

关于将SAP ABAP应用服务器组件容器化和在Kubernetes中部署它们,我们在SPA LinuxLab中做了概念验证(PoC),本文将介绍一些我们的发现和经验。本文会也会指出这项工作的一些潜在的收益和挑战。 作者:Richard Treu, Henning Sackewitz 英文原文:Pro ...

氢氦 发布于 2020-02-17 16:34 评论(0)阅读(163)
0

客商申请单客商编码自动编码

建立SQL视图 create OR REPLACE VIEW c4 as 建立试图C4 select custcode, CONCAT(substr(0000000000,-(length(custcode)-length(custcode+1))),custcode+1) custcode2, i ...

yuzhang0 发布于 2020-02-17 10:40 评论(0)阅读(15)
2

[信息安全] 05 X.509 公钥证书的格式标准

"X.509][X.509]是[ 公钥证书" 的格式标准, 广泛用于TLS/SSL安全通信或者其他需要认证的环境中。X.509证书可以由 " CA" 颁发,也可以自签名产生。 1 Overview { 1 overview} X.509证书中主要含有 、`身份信息 签名信息 有效性信息`等信息。这些 ...

blackheart 发布于 2020-02-17 10:19 评论(0)阅读(159)
0

Cesium案例解析(五)——3DTilesPhotogrammetry摄影测量3DTiles数据

[TOC] 1. 概述 3D Tiles是用于传输和渲染大规模3D地理空间数据的格式,例如摄影测量,3D建筑,BIM / CAD,实例化特征和点云等。与常规的模型文件格式相比,最大的特点就是包含了分层分户的瓦片,根据可视化需要呈现相应的细节,并且已经被纳入到OGC规范当中。 在Cesium的自带示例 ...

charlee44 发布于 2020-02-15 16:50 评论(0)阅读(27)
1

如何在kalilinux上安装docker

如何在kalilinux上安装docker 0X00安装背景 在windows上安装docker使用未果后,便决定在kalilinux上安装一个docker 0X01安装步骤 分别在linux终端执行以下命令 curl -fsSL http://download.docker.com/linux/ ...

L0ading 发布于 2020-02-15 16:04 评论(0)阅读(29)
0

如何在windows10家庭版上搭建docker

如何在windows10家庭版上搭建docker 建议先跳到最后一条,看完之后再决定是否安装。 0X00搭建原因 首先搭docker的想法是我在复现漏洞时候,发现大佬们的复现环境都是基于docker的,docker一把梭,非常方便快捷。因此开始搭建docker 0X01搭建步骤 1.首先右键点击开始 ...

L0ading 发布于 2020-02-15 15:54 评论(0)阅读(25)
0

XXE漏洞复现步骤

XXE漏洞复现步骤 0X00XXE注入定义 XXE注入,即XML External Entity,XML外部实体注入。通过 XML 实体,”SYSTEM”关键词导致 XML 解析器可以从本地文件或者远程 URI 中读取数据。所以攻击者可以通过 XML 实体传递自己构造的恶意值,是处理程序解析它。当引 ...

L0ading 发布于 2020-02-15 14:53 评论(1)阅读(24)