<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>疯狂的dabing</title>
<link>https://www.crazydb.com/</link>
<atom:link href="https://www.crazydb.com/feed/rss" rel="self" type="application/rss+xml"></atom:link>
<atom:link href="https://www.crazydb.com/feed/atom"></atom:link>
<description><![CDATA[最新更新的文章]]></description>
<lastBuildDate>Sat, 13 Mar 2021 15:33:20 +0800</lastBuildDate>
<item>
<title>再见2016</title>
<link>https://www.crazydb.com/archive/hello-2017</link>
<pubDate>Sat, 31 Dec 2016 21:41:49 +0800</pubDate>
<description><![CDATA[<p style="line-height:1.6em;white-space:normal;">博客断更一年，因为这一年做的事情要么是保密不能说要么是没啥技术含量我认为没有必要说的。。。非常尴尬， 九老师一直要我写分享，不是我不想，是真没得说啊。。。</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">hello-2017</guid>
</item>
<item>
<title>Java 、PHP、Python的反序列化问题</title>
<link>https://www.crazydb.com/archive/Java%E3%80%81PHP%E3%80%81Python%E7%9A%84%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%97%AE%E9%A2%98</link>
<pubDate>Thu, 10 Dec 2015 01:49:14 +0800</pubDate>
<description><![CDATA[<p><span style="line-height:1.6em;">最近关于反序列化的问题很热门，从不久前的vBulletin（PHP）到Apache Commons Collections（Java）再到今天的sqlmap（Python），各个语言的反序列化问题突然从理论研究变成了大把的实例。今天吃晚饭的路上跟同事讨论这个问题，在对Python的序列化/反序列化的理解上出现了分歧，吃完饭回来一测试，直接把我吓尿了。</span></p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">Java、PHP、Python的反序列化问题</guid>
</item>
<item>
<title>碎碎碎碎碎碎念</title>
<link>https://www.crazydb.com/archive/%E7%A2%8E%E7%A2%8E%E7%A2%8E%E7%A2%8E%E7%A2%8E%E7%A2%8E%E5%BF%B5</link>
<pubDate>Thu, 12 Nov 2015 02:12:56 +0800</pubDate>
<description><![CDATA[<p>博客又断更了几个月，然而转眼间2015年就要过去了。。。</p><h3>碎碎念</h3><hr /><p>这段时间在干啥呢？从7月到现在经历了很多事情，期间包括连续的三次被偷等非常不愉快的事情，也发生了一些让我在环境和心态上有大调整的事件，还曾深深体会了一把绝望的感觉，然后继续前行。</p><p>说实话我一直很后悔，在大四那会没啥社会经验就用了最宝贵的时间去玩了一把创业，真是...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">碎碎碎碎碎碎念</guid>
</item>
<item>
<title>phpcon 北京</title>
<link>https://www.crazydb.com/archive/phpcon%E5%8C%97%E4%BA%AC</link>
<pubDate>Sun, 07 Jun 2015 23:25:03 +0800</pubDate>
<description><![CDATA[<p>昨天开始的phpcon北京，到今天就已经彻底结束了。两天时间内听到了很多很赞的分享，整理以做记录。</p><p>参加phpcon主要有两个目的，一是开眼界开脑洞，看看大牛们都在做什么；二是围观大牛姿态。对了，昨天最后一个议题抽奖环节，我一不小心抽中了当日大奖——一台锤子手机，还是白色的！感谢老高，感谢韩老师红手！</p><p>专题不少，我也不排着列了，只写下印象比较深的几位。其他的参看官网：http://www.phpconchina.com/</p><p>0x01 新浪微博的MAPI</p><p>由...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">phpcon北京</guid>
</item>
<item>
<title>在Django中使用Celery</title>
<link>https://www.crazydb.com/archive/%E5%9C%A8Django%E4%B8%AD%E4%BD%BF%E7%94%A8Celery</link>
<pubDate>Sun, 31 May 2015 22:56:42 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20150531/1433083549781402.thumbnail.png" width="200" height="200" title="celer+django执行效果" alt="celer+django执行效果" border="0" vspace="0" style="width:200px;height:200px;" /></p><p>Python的异步调用有很多种方式，其中Celery是一种简单有效的异步执行队列，分分钟上手。</p><p>关于Django＋Celery的组合资料比较少，搜到的都是在Django中使用Django-celery来实现的，但是这样做有个问题：</p><p>如果分布式部署，其他客户端worker也要一套django环境？</p><p>由于Celery的工作原理比较容易理解，简单来说就是向broker（我这里使用rabbitMQ）队列中增加一项任务，包括任务名称和参数，然后依次执行。执行并不在添加任务的主机，而是在worker上。因此Django server和worker client本身就应该是彼此独立的，甚至说直...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">在Django中使用Celery</guid>
</item>
<item>
<title>php的多线程curl/curl_multi</title>
<link>https://www.crazydb.com/archive/php%E7%9A%84%E5%A4%9A%E7%BA%BF%E7%A8%8Bcurl_multi</link>
<pubDate>Mon, 27 Apr 2015 22:34:34 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20150428/1430159608673505.thumbnail.png" alt="curl_multi" width="200" height="143" border="0" vspace="0" title="curl_multi" style="width:200px;height:143px;" /></p><p>最近在写python，做了一个抓取150个网站标题的脚本，被python的便捷、多线程和执行稳定性感动的要哭。然后想起了去年草稿箱里面的这篇文章，回首再看感慨万分，赶紧把剩下的部分写完，关于php多线程curl的几个大坑。</p><p>需求大概是这样：</p><p>要查询150个网站的存活情况，并抓取目标网站的标题。</p><p>实现起来很简单，将150个网站添加到循环，逐一执行curl即可。但是作为一个有点追求的码农，即便是150个网站也想着怎么去优化下，于是便使用了php的多线程curl（即curl_multi_*），没想到手册资料少，坑踩了一个又一个。</p><p>特此记录，分享&amp;备忘...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">php的多线程curl_multi</guid>
</item>
<item>
<title>［失败经验］yosemite折腾mac自带的php环境</title>
<link>https://www.crazydb.com/archive/yosemite%E6%8A%98%E8%85%BEmac%E8%87%AA%E5%B8%A6%E7%9A%84php%E7%8E%AF%E5%A2%83</link>
<pubDate>Tue, 17 Feb 2015 22:42:44 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20150216/1424079758450550.png" width="200" title="mcrypt扩展" alt="mcrypt扩展" /></p><p>忍不了ubuntu的丑陋，在年底换了一台mbp。作为一个phper，第一时间就是要搭建一个php开发环境，于是便有了这次失败的折腾经历。虽然是一次失败的折腾，不过过程中还是学到了很多有意思的东西，记录以做备忘。</p><p>0x01  启用自带环境</p><p>yosemite自带了apache2.4.9，不过默认是不启用的，在「系统偏好设置」-&gt;「共享」中勾选「互联网共享」，即可开启apache。使用apachectl －v查看服务器的基本信息。</p><p>mac版的apache，与ubuntu版有很大的不同（或者说是ubuntu版与其他发行版有很大的不同），没有a2ensite/a2enmod等配置命...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">yosemite折腾mac自带的php环境</guid>
</item>
<item>
<title>［更新］UEditor1.4.3-for-Yii1-扩展</title>
<link>https://www.crazydb.com/archive/%E6%9B%B4%E6%96%B0_UEditor1.4.3-for-Yii1-%E6%89%A9%E5%B1%95</link>
<pubDate>Mon, 02 Feb 2015 21:27:34 +0800</pubDate>
<description><![CDATA[<p style="text-align:left;"><img src="/upload/image/20150202/1422885304808372.thumbnail.png" title="1422885304808372.png" alt="1422885304808372.png" width="200" height="116" border="0" vspace="0" style="width:200px;height:116px;" /></p><p style="text-align:left;">之前为Yii2写了一个扩展，让我重新认识了InputWidget，当初扩展写的确实有不少问题，今天有个哥们推了我一把，终于把坑填了。</p><p style="text-align:left;">github地址：https://github.com/xbzbing/yii1-ueditor</p><p>Yii1-UEditor</p><p style="text-align:left;">项目更名为Yii1-UEditor...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">更新_UEditor1.4.3-for-Yii1-扩展</guid>
</item>
<item>
<title>2015碎碎念</title>
<link>https://www.crazydb.com/archive/2015%E7%A2%8E%E7%A2%8E%E5%BF%B5</link>
<pubDate>Fri, 02 Jan 2015 15:51:14 +0800</pubDate>
<description><![CDATA[<p>一直想要更新博客，可一拖又是几个月。</p><p>不过之前也确实是忙，上个月还在青岛出差，瞎忙活各种项目，代码这边倒是没停歇，不过都更在osc的私有库上了。并在可预见的未来一月内，还是各种忙，已经有两个任务书下达到我身上了，还都不是我擅长的方向，蛋碎一地。</p><p>还是想写写代码，2014想过辞职去写代码，后来BOSS挽留就没走。说实话有点后悔了，因为我觉得自己留下来也并没发挥什么大作用，想去做的几个项目都莫名其妙没有下文了。倒是后来的一个队内项目勾起了我的一点兴趣。</p><p>项目内部代号“大炮”，如其名称，扯淡用...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">2015碎碎念</guid>
</item>
<item>
<title>bagecms「SQL注入」官网为例</title>
<link>https://www.crazydb.com/archive/bagecms%E3%80%8CSQL%E6%B3%A8%E5%85%A5%E3%80%8D%E5%AE%98%E7%BD%91%E4%B8%BA%E4%BE%8B</link>
<pubDate>Sun, 14 Sep 2014 11:56:12 +0800</pubDate>
<description><![CDATA[<p style="white-space:normal;">不是我杠上了shuguang，而是漏洞就在那里。</p><p style="white-space:normal;">非常蛋疼，乌云那边说后台注入不通过-，-</p><p style="white-space:normal;">好吧，我不该发成漏洞，而应该发成入侵事件，因为我已经拿到服务器权限了。找这个注入其实也不是为了找bagecms的漏洞，而是为了黑掉www.bagecms.com这个服务器。</p><p style="white-space:normal;">因为对于曙光的服务器来说危害确实挺大的，先联系到他，他确认修复了我再公开，乌云那边，就那样吧。</p><p style="white-space:normal;">==========</p><p style="white-space:normal;">update:2014.10.13</p><p style="white-space:normal;">看到曙光发了补丁包，具体内容没看，应该是修复了，这边我就直接公开了。</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">bagecms「SQL注入」官网为例</guid>
</item>
<item>
<title>bagecms「0day」从XSS到getshell</title>
<link>https://www.crazydb.com/archive/bagecms%E4%BB%8EXSS%E5%88%B0getshell</link>
<pubDate>Tue, 09 Sep 2014 22:33:34 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20140909/1410275560496581.thumbnail.png" alt="bagecms 0day：从xss到getshell" width="200" height="82" border="0" vspace="0" title="bagecms 0day：从xss到getshell" style="width:200px;height:82px;" /></p><p>八月末看了蘑菇在KCON演讲的PPT，感觉有了很多新思路。刚好上个月一直在做Yii相关的开发工作，下了一套基于Yii1的CMS（bagecms），就顺手对它简单分析了下，结果在附件上传的位置发现了一枚存储型XSS，同时由于这个CMS还存在前台文件上传和CSRF写文件的问题，于是可以用XSS直接getshell。</p><p>乌云：http://wooyun.org/bugs/wooyun-2014-074109</p><p>发到wooyun后，我当时没贴xss getshell的部分，后来修改了下，但是貌似wooyun对修改漏洞细节的审核优先级不高，一直没给通过...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">bagecms从XSS到getshell</guid>
</item>
<item>
<title>[转载]Wireshark+SYN Flood两篇</title>
<link>https://www.crazydb.com/archive/%5B%E8%BD%AC%E8%BD%BD%5DWireshark%E4%B8%8ESYN-Flood%E4%B8%A4%E7%AF%87</link>
<pubDate>Tue, 08 Jul 2014 21:01:39 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20140708/1404824745469894.thumbnail.gif" alt="tcp.flags==0x02" width="200" height="134" border="0" vspace="0" title="tcp.flags==0x02" style="width:200px;height:134px;" /></p><p>xbzbing:今天遇到了一例DDoS，用纯SYN Flood打到了500MB/S，这种攻击我遇到的很少，找到两篇很有参考价值的文章，转载以做记录。工具虽然在变，但思路和原理是不变的。</p><p><br /></p><p>[第一篇]使用Wireshark分析并发现DDoS攻击</p><p>[第二篇]SYN flood+带宽消耗混合式DOS攻击一例</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">[转载]Wireshark与SYN-Flood两篇</guid>
</item>
<item>
<title>Discuz7.xSQL注入漏洞分析与EXP</title>
<link>https://www.crazydb.com/archive/Discuz7.xSQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8EEXP</link>
<pubDate>Wed, 02 Jul 2014 20:14:23 +0800</pubDate>
<description><![CDATA[<p><br /><img src="/upload/image/20140702/1404303637665397.thumbnail.png" title="discuz7.x注入漏洞分析与EXP" alt="discuz7.x注入漏洞分析与EXP" width="210" height="170" border="0" vspace="0" style="width:210px;height:170px;" /></p><p>今天群里突然发出了Discuz 7.x的SQL注入漏洞POC，看了一下非常震惊， 这下互联网上又得是一片血雨腥风了。</p><p style="white-space:normal;">POC和EXP都在乌云上公开了，官方补丁也出了，我就写一下漏洞分析吧。</p><p style="white-space:normal;">0x01  漏洞分析</p><p style="white-space:normal;">出漏洞的文件是/faq.php，是由于$gids变量覆盖导致的SQL注入。</p><p style="white-space:normal;">详细分析如下，那个单引号逃逸还挺有意思的。</p><p>打开faq.php，就看到了在第11行的位置引...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">Discuz7.xSQL注入漏洞分析与EXP</guid>
</item>
<item>
<title>UEditor1.4.3-for-Yii1-扩展</title>
<link>https://www.crazydb.com/archive/UEditor1.4.3-for-Yii1-%E6%89%A9%E5%B1%95</link>
<pubDate>Mon, 02 Jun 2014 12:09:42 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20140602/1401682063773432.thumbnail.png" alt="ueditor1.4.3" width="200" height="200" border="0" vspace="0" title="ueditor1.4.3" style="width:200px;height:200px;" /></p><p>大概五月初UEditor升级了新版本，不过直到五月底我才知道这事，赶紧看了看新版本的Demo，发现做了好多改变。</p><p>从前端上看，我最讨厌的swfuploader终于消失了，取而代之的是百度团队开发的webuploader插件。虽然在低版本浏览器会自动切换成swf上传，但是我也没打算支持低版本，所以挺好～多了图片和附件文件在线查看还不错，这些新特性我都很喜欢，看来值得升级。</p><p>也得庆幸我是月底才知道，从正式发布1.4.0到月底发布了1.4.3，中间产生了无数bug，代码的结构也在不断的变化， 我看到的时候是1.4.2，开发的时候各种蛋疼，一...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">UEditor1.4.3-for-Yii1-扩展</guid>
</item>
<item>
<title>五月碎碎念</title>
<link>https://www.crazydb.com/archive/%E4%BA%94%E6%9C%88%E7%A2%8E%E7%A2%8E%E5%BF%B5</link>
<pubDate>Sat, 31 May 2014 17:24:30 +0800</pubDate>
<description><![CDATA[<p>这个五月帝都真热。</p><p>年假回来后一直在闲着，然后在写一些动辄几个亿的国家级大项目的。。。。。文档。简直是在燃烧生命啊，而且整个团队没有技术追求，都在打酱油，而且想继续打下去那样子。。。于是我有了换个工作的想法，在weibo上看到鸟哥转发的SAE的招聘，想了想跟我的技术背景，感觉非常符合呀，然后就去面试了。</p><p>技术面两次，非常感谢SAE的lazypeople大神，两次技术面让我认清了自己的水平，发现自己在技术方面还是比较浮躁，而后我找到了更为具体细致的技术追求，非常感谢新浪和SAE。</p><p>后面的HR面，算是还...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">五月碎碎念</guid>
</item>
<item>
<title>taoCMS 盲注</title>
<link>https://www.crazydb.com/archive/taoCMS-%E7%9B%B2%E6%B3%A8</link>
<pubDate>Sat, 24 May 2014 19:11:33 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20140524/14009286555197.thumbnail.png" alt="taocms 盲注" width="200" height="114" style="width:200px;height:114px;" border="0" vspace="0" title="taocms 盲注" /></p><p>测试环境：</p><p>官网下载的最新的 taoCMS2.5Beta5</p><p>PHP 5.5.9</p><p>Apache/2.4.7 (Ubuntu)</p><p>乌云：taocms 一处sql盲注</p><p>@′ 雨。</p><p>WooYun: Taocms的Sql注射一枚可以无视GPC </p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">taoCMS-盲注</guid>
</item>
<item>
<title>Ubuntu升级至14.04的折腾</title>
<link>https://www.crazydb.com/archive/Ubuntu%E5%8D%87%E7%BA%A7%E8%87%B314.04%E7%9A%84%E6%8A%98%E8%85%BE</link>
<pubDate>Fri, 18 Apr 2014 22:48:36 +0800</pubDate>
<description><![CDATA[<p><img src="/upload/image/20140418/13978334411813.thumbnail.png" title="显卡信息" alt="13978334411813.png" /></p><p>前些天忍不住把Ubuntu从13.10升级到了14.04Beta，用了几天觉得其实13.10和14.04没啥太大改变（好吧，其实是可能因为我是直接升级过来的），就是感觉稳定了不少，莫名其妙的系统错误数量减少了。。。<br /></p><p>其实装14.04是为了nvidia-prime去的，Ubuntu原生的N卡双显卡解决方案，比bumblebee要好很多。我觉得bumblebee就是关闭了独显，optirun也就只能跑跑测试脚本，真正要用的时候完全不管用。。。</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">Ubuntu升级至14.04的折腾</guid>
</item>
<item>
<title>百度编辑器UEditor的Yii扩展</title>
<link>https://www.crazydb.com/archive/%E7%99%BE%E5%BA%A6%E7%BC%96%E8%BE%91%E5%99%A8UEditor%E7%9A%84Yii%E6%89%A9%E5%B1%95</link>
<pubDate>Fri, 11 Apr 2014 20:26:23 +0800</pubDate>
<description><![CDATA[<p><img src="http://www.crazydb.com/upload/image/20140411/13972190023218.thumbnail.png" alt="ueditor-yii-extension" width="200" title="ueditor-yii-extension" /></p><p>使用的第一款富文本编辑器是xhEditor，喜欢她的简洁，当时还专门写了个上传类来配合使用。后来要写一些通用CMS的时候，简洁反倒成了缺点：一些不常上网的用户觉得这个编辑器太难用。唉，仿佛ewebeditor才是他们心中的唯一的编辑器。于是使用了这个百度富文本编辑器UEditor。</p><p>第一眼看上去UEditor确实大气，不错，但是说实话后悔用她了。因为丫实在太大了，加载很慢，在网速不是很好的时候太影响使用了。我现在觉得UMeditor可能会更好一点。等这个Blog开发到下个版本的时候再看看，忍不了就...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">百度编辑器UEditor的Yii扩展</guid>
</item>
<item>
<title>Ubuntu配置apache2.4配置虚拟主机遇到的问题</title>
<link>https://www.crazydb.com/archive/Ubuntu%E9%85%8D%E7%BD%AEapache2.4%E9%85%8D%E7%BD%AE%E8%99%9A%E6%8B%9F%E4%B8%BB%E6%9C%BA%E9%81%87%E5%88%B0%E7%9A%84%E9%97%AE%E9%A2%98</link>
<pubDate>Sat, 29 Mar 2014 12:25:21 +0800</pubDate>
<description><![CDATA[<p>最近想把web开发目录从/var/www/转移到/home/user/webroot目录，并配置基于域名的apache2虚拟主机，结果遇到各种403错误,非常郁闷。最终在Scrat同学的帮助下，终于找到问题所在，于是在此记录。</p><p>我使用的apache版本是Server version: Apache/2.4.6 (Ubuntu)，这是ubuntu安装的默认版本，低版本如apache2.2可能不存在这个问题（因为以前用2.2就没遇到这样的情况）。</p><p><span style="font-size:20px;">0x01 Ubuntu配置apache2的前置知识</span></p><p>使用apt-get安装的apache2与直接编译安装版本略有不同，其配置文件不在...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">Ubuntu配置apache2.4配置虚拟主机遇到的问题</guid>
</item>
<item>
<title>可怕的云WAF</title>
<link>https://www.crazydb.com/archive/%E5%8F%AF%E6%80%95%E7%9A%84%E4%BA%91WAF</link>
<pubDate>Wed, 12 Mar 2014 22:07:52 +0800</pubDate>
<description><![CDATA[<p>去年去某著名安全公司做技术交流，中间聊了一点云WAF的事情，细思极恐，一直想吐槽，一直没时间，拖到现在。填坑，现在开始吐。<br /></p><p>0x01 可怕的云WAF</p><p>从攻击者的角度看，云WAF确实可怕：<br /></p><p>1、攻击代码被拦截，一些NDay的exp会直接被云WAF拦截，甚至连菜刀的一句话都会被拦截，着实蛋疼。</p><p>2、云WAF不仅可以标记网站指纹，还可以标记黑客指纹。</p><p>攻击者的常用攻击手法、常用攻击工具、常用IP的攻击特种会被记录，同时其正常上网的记录也会被记录，从而可以形成一个黑客《=》用户的映射。如果不注意...</p>]]></description>
<author>疯狂的dabing</author>
<guid isPermaLink="false">可怕的云WAF</guid>
</item>
</channel>
</rss>