1、首先我们需要登录DZ论坛后台,在全局设置里边,关闭站点,防止网站出现新数据导致备份数据不完整。如图:
第一步:备份网站数据 进入后台—站长—数据库—备份,数据备份类型选择“Discuz!和 UCenter数据”,备份成功以后,数据自动保存在data文件夹下。
大家好,又见面了,我是你们的朋友全栈君。 很多站长第一次做网站的时候,无奈选择了速度不是很稳定的空间,慢慢会发现有很多物美价廉速度相当快的空间 这个时候,站长在网站搬家的过程中就会遇到很多困难,今天老袋鼠给大家详细讲解一下discuz 论坛 搬家的详细过程 第一步:备份网站数据 进入后台—站长—数据库—备份,数据备份类型选择“Discuz!和 UCenter数据”,备份成功以后,数据自动保存在data文件夹下。 第二步:网站文件下载 把整个网站文件打包(虚拟主机管理控制面板一般都有整站压缩和解压的功能,在控制面板选择压缩,压缩之后的文件一般在FTP DB文件夹里面,然后把压缩包下载到本地电脑,如果虚拟主机没有在线压缩功能那就直接使用FTP下载文件到本地保存。 第三步:整理下载到本地的网站文件 1.把下载下来的文件里面的下列文件删除,请完全放心删除掉这几个文件,重新装上的时候会自动产生新的文件。 /install/install.lock (有的下载下来之后就没有这个文件,如果没有就不用管) /config/config_global.php /config/config_ucenter.php /uc_server/data/config.inc.php 2.到官方下载一个Discuz! X3.2的安装包,把 upload里的/install/文件夹复制过来覆盖你下载下来的网站文件。 3.把从官方下载下来的Discuz! X3.2安装包里面的 utility/restore.php 文件放到你网站文件的/data/文件夹内,这是用于数据库还原。 第四步:将整理好的网站文件包上传到新主机空间(放网页资料的文件夹下) 建议压缩之后在使用FTP上传,上传完成之后进入虚拟主机控制面板在线解压,这样可以节约很多时间,目前几乎所有的虚拟主机都有在线解压功能,格式一般是rar格式,不过有的部分虚拟主机如linux主机就只支持.zip格式,所以打包前请注意。 第五步:域名解析及空间绑定域名 进入域名控制面板把域名解析到你新的虚拟主机IP上,然后在进入虚拟主机空间绑定域名。 第六步:重新安装discuz http://你的域名/instal/进行安装,填入你新的虚拟主机数据库名和用户名及数据库密码,注意数据库的数据表前缀和以前一样,一般你之前的数据表如果没有改动的话,你重新安装的时候默认的就是和你以前的一样,所以可以不用改。当你安装的时候可能会提示要你删除data/install.lock这个文件才可以继续安装,那么你可以进入FTP删除之后然后返回安装页面刷新一下再继续安装,这就可以安装了。 第七步:还原数据库 安装成功后,用你安装的时候填写的管理员帐号和密码登录,进入后台—站长—数据库—恢复—数据恢复,选中要恢复的数据然后点击右边导入,点击确定即可恢复数据,为了安全起见当成功恢复数据后进入FTP删除/data/restore.php这个文件。 有时候进入之后数据恢复,发现没有可供还原的数据,那么你可以看到下面这一行文字,那你直接点击你的网址在浏览器当中恢复数据即可,为了安全起见当成功恢复数据后进入FTP删除/data/restore.php这个文件。 您可以在本页面数据备份记录处导入备份恢复数据,也可以通过在浏览器中执行 http://www.你的域名.com/data/restore.php 恢复数据 第八步:检查UCenter能否登陆 提示:1、检查UCenter 访问地址设置是否正确(没有更换域名做第六步安装,一般不会出错) 2、创始人密码和admin管理员密码不是同一个,创始人密码是上面第六步重新安装discuz程序时设置的密码。 第九步:检查UCenter应用是否通讯成功 后台——UCenter——应用管理,查看通讯情况,若通讯失败,请检查通信密钥设置是否相同。 后台——站长——UCenter设置,检查UCenter 通信密钥是否和UCenter应用设置相同 第十步:更新缓存 数据还原成功之后,在后台退出帐号,用你原来的后台管理员帐号登陆,进入后台更新缓存,网站搬家成功结束。
PHP代码在语法解析阶段直接生成了ZendVM指令。zend_language_parse.y中生成opline指令
2、命令执行成功了,说明系统已经安装了ghost script,然后我们来构造poc
通过dnu restore也不管用。查看一下运行环境吧(好像我尝试过升级dnvm update-self):
本人混迹qq群2年多了,经常听到有人说“数据表太大了,需要分表”,“xxxx了,要分表”的言论,那么,到底为什么要分表?
使用 .NET,可以创建和部署可生成项目、文件甚至资源的模板。 本教程是系列教程的第三部分,介绍如何创建、安装和卸载用于 dotnet new 命令的模板。
抖音的分享链接一般为: https://v.douyin.com/JGoSFt2/
接下来,我们继续学习 PHP 中的错误处理函数。上次学习过的函数是错误信息的获取、设置、发送等功能,今天学习的内容主要是关于错误的捕获相关的函数。
原先设计的取O1...O49 和O2.....O50的方式有一个问题,永远sample不到done = true的情况。 所以我让env在done了之后还能继续运行一步,我收集收据时候,done了就设置一个stop标记,下一次根据stop标记作为停止,而不是done的那一步停止。总之:若done的一步是O99,episode会收集到O100.总而言之,就是要收集到done之后的下一个为止。
DISM,Deployment Image Servicing and Management,部署映像服务和管理。本文介绍使用此工具检查并修复 Windows 的系统文件。
在 WordPress 4.2.13 之前的 XCloner Backup and Restore 插件中发现了一个问题。它使经过身份验证的攻击者能够修改任意文件,包括 PHP 文件。这样做将允许攻击者实现远程代码执行。例如,xcloner_restore.php write_file_action 可以覆盖 wp-config.php。或者,攻击者可以创建一个利用链来获取数据库转储。
📷 📷 1. 前言 ---- git restore 用于恢复工作树文件。应用场景: 取消暂存、放弃更改 站长源码网 2. 使用示例 ---- 初始化一个 git 仓库,并且完成一次提交 git init 修改文件内容 # 修改文件内容 放弃更改 git restore Index.php 修改文件内容 # 修改文件内容 -S, --staged 取消暂存 git restore --staged Index.php 3. 命令总结 ---- # 放弃更改 收藏 | 0点赞 | 0打赏
工具 etcdctl - A command line client for etcd etcd-backup - A powerful command line utility for dumping/restoring etcd - Supports v2 etcd-dump - Command line utility for dumping/restoring etcd. etcd-fs - FUSE filesystem for etcd etcddir - Realtime sync etcd
听说markdown排版得用浏览器打开,点击最下面的阅读原文也可以! Is Linux CLI case-sensitive? The answer is, yes. If you try to ru
本文为北溟有鱼QAQ原创文章,转载无需和我联系,但请注明来自北溟有鱼QAQ https://www.umdzz.cn
测试妹子再找我说可能接口挂了,我也可以马上硬气的=回答:”应该是客户端解析问题,服务端没收到报错。“
http://www.cpuid.com/softwares/cpu-z.html
Oracle数据文件的坏块可以分为物理坏块(Physical Block Corruptions)和逻辑坏块(Logical Block Corruptions)。坏块通常是通过Oracle的ORA-01578错误报告出来的,详细的损坏描述会在告警日志中打印出来,“oerr ora”对该错误的解释如下所示:
在大部分情况下,程序的瓶颈都在于数据库,所以为了减少数据库的压力,我们会通过缓存(减少数据库查询),分布式数据库,读写分离等方式去减少数据库本身的curd压力.
几个月前代码审计的时候,翻了翻wordpress的几个插件,因为wordpress的主要功能基本都是后台的,很少有前台能触发的漏洞,也就没看了,后来顺手就把挖到的2个后台漏洞申请了cve,没想到引来两个人讨论…
在小公司,特别是创业型公司,整个服务器的搭建一般也是我们 PHP 开发工程师的职责之一。其中,最主要的一项就是要配置好服务器的 php.ini 文件。一些参数会对服务器的性能产生深远的影响,而且也有些参数是可以在 PHP 运行时动态指定和获取的。今天,我们就来学习一些和 php.ini 文件有关的操作函数。
我们在玩星际任务版或者单机与电脑对战的时候,有时候会突然要离开游戏,或者在出兵前面,需要存储一下游戏。
难度水平:初中级 适用人群:对微信公众号开发有认知跟实践的童鞋 阅读时间:8分钟 缘起 很久之前做过一次公众号的开发,当时就遇到了一个验证的小坑,但是由于时间紧任务急处理完了也就没在意,可谁知最近刚刚
Smarty在模板中无法直接调用 php 中直接执行命令的函数。 $smarty内置变量可用于访问各种环境变量,使用self得到smarty类。
通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam Thomas分享了议题It’s a PHP unserialization vulnerability Jim, but not as we know it,利用phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。这让一些看起来“人畜无害”的函数变得“暗藏杀机”,下面我们就来了解一下这种攻击手法。
3、在 \public\static 里新建一个data 文件夹用来存放 .sql 的文件
传统的办法是使用isms2droid,但是在写本文时isms2droid无法使用,可能与谷歌禁止华为安装谷歌服务有关。因此采用了另一种方法。
搜索disable_functions 然后改为=disable_functions=phpinfo,dl, exec, system,passthru,popen, pclose, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, leak, apache_child_terminate, escapeshellcmd, shell-exec, crack_check, crack_closedict, crack_get
首先,看扩展: Extension:Google Sitemap 在扩展页面看到下面的说明: Note: Since MediaWiki 1.6, the MediaWiki core has a Google site map generator which may be more appropriate than this extension. It is a command-line utility, and it is located at maintenance/generateSitemap.p
最近在一个项目中, 需要对一个数组的顺序进行调整, 允许手动将某一个元素提到数组的开头位置. 在这里, 使用了PHP中的usort函数进行了数组的排序, 代码大致如下:
最近刚好用上模型事件,但手册上对事件的触发条件却没有详细的进行说明。那么,就只能自己进行测试了。
当服务运行在多台服务器时,为了避免服务器同时占用一个资源,或者重复处理同一个资源,我们需要通过 分布式锁 解决同一时间占用的问题,保证同一时间只有一台服务器处理某些逻辑.
作为一只审计菜鸡,在前台没发现什么大漏洞,只在后台找到两个,不过代码审计过程还是很香的。接下来就掰扯一下菜鸡的审计过程。另外分享的两个漏洞已经通报给 CNVD。
对于多作者的WordPress 站点,如果需要对WordPress 主题编辑权限做不同的限制,而非如之前分享的文章那样所以用户都限制都禁止,那么需要通过自定义函数来实现限制某个用户使用在线编辑主题的功能,下面分享一段自定义函数来实现这个功能,不用说是添加到主题的functions.php 文件下: function wp_remove_editor_menu() { remove_action('admin_menu', '_add_themes_utility_last', 101); } global
DiscuzX程序升级教程,不知道关闭论坛的朋友看过来,适用于 1.0, 1.5 2.0 , 2.5Beta, 2.5RC,2.5, 3.0
向大家推荐一个将碎片化时间利用到极致的github项目《30-seconds-of-python》
找到single.php页面(注意可以在后直接编辑) 在博客里随便找一个文章点开,然后查看文章最后的地方,点击查看源代码,然后找到 image.png 标签是this entry那段的div,然后写上 ####################华丽的分割线########################## >>>>欢迎转载!转载请注明以下信息 >03laravel通用化的CURD的实现composer require shencongcong/laravel-curd ~1.002初步分析 Elasticsearch 文档Elasticsearch提供基于JSON的完整查询DSL(Domain Specific Language)来定义查询。05解决Warning: scandir() has been disabled for security reasons in…的问题发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/112108.html原文链接:https://javaforall.cn02【DB笔试面试786】在Oracle中,什么是坏块?坏块可以分为哪几类?Oracle数据文件的坏块可以分为物理坏块(Physical Block Corruptions)和逻辑坏块(Logical Block Corruptions)。坏块通常是通过Oracle的ORA-01578错误报告出来的,详细的损坏描述会在告警日志中打印出来,“oerr ora”对该错误的解释如下所示:02easyswoole实现载入自定义配置文件夹所有配置文件的封装例:在 cache.php 和 database.php 配置文件中,我们简单写一些东西02全网首发 | 通达OA多枚0day漏洞分享之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。 影响范围: 我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。03百度笔试题目http://blog.csdn.net/liuzhanchen1987/article/details/798798502curd php,laravel通用化的CURD的实现composer require shencongcong/laravel-curd ~1.003.NET Core 已经实现了PHP JIT,现在PHP是.NET上的一门开发语言12月23日,由开源中国联合中国电子技术标准化研究院主办的2017源创会年终盛典在北京万豪酒店顺利举行。在本次大会上,链家集团技术副总裁、PHP 开发组核心成员鸟哥发表了以 “ PHP Next: JIT ”为主题的演讲,分享了 PHP 的下一个性能提升的主要举措:JIT 的进展, 以及下一个大版本的 PHP 可能的特性。 具体内容请看: https://mp.weixin.qq.com/s/bYZLJgKtdRwSX40Xixc5Yw ,这里PHP Next 目前正在开发当中,由 Zend 的 Dmit04.NET Core 已经实现了PHP JIT,现在PHP是.NET上的一门开发语言12月23日,由开源中国联合中国电子技术标准化研究院主办的2017源创会年终盛典在北京万豪酒店顺利举行。在本次大会上,链家集团技术副总裁、PHP 开发组核心成员鸟哥发表了以 “ PHP Next: JIT ”为主题的演讲,分享了 PHP 的下一个性能提升的主要举措:JIT 的进展, 以及下一个大版本的 PHP 可能的特性。 具体内容请看: https://mp.weixin.qq.com/s/bYZLJgKtdRwSX40Xixc5Yw ,这里PHP Next 目前正在开发当中,由 Zend 的 Dmit010Discuz! X 最新Getshell漏洞批量利用这个漏洞这个漏洞bug出现在一个DZ X系列自带的转换工具里面漏洞路径是:utility/convert/data/config.inc.php02
composer require shencongcong/laravel-curd ~1.0
Elasticsearch提供基于JSON的完整查询DSL(Domain Specific Language)来定义查询。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/112108.html原文链接:https://javaforall.cn
例:在 cache.php 和 database.php 配置文件中,我们简单写一些东西
之前曝光过通达OA 0day我这里就不曝了,截止到发帖时,下面的漏洞都是未正式公开的。 影响范围: 我测试的是通达OA11.5版本,也就是2020年04月17日发布的,其他版未测,但我想也会有吧。
http://blog.csdn.net/liuzhanchen1987/article/details/7987985
12月23日,由开源中国联合中国电子技术标准化研究院主办的2017源创会年终盛典在北京万豪酒店顺利举行。在本次大会上,链家集团技术副总裁、PHP 开发组核心成员鸟哥发表了以 “ PHP Next: JIT ”为主题的演讲,分享了 PHP 的下一个性能提升的主要举措:JIT 的进展, 以及下一个大版本的 PHP 可能的特性。 具体内容请看: https://mp.weixin.qq.com/s/bYZLJgKtdRwSX40Xixc5Yw ,这里PHP Next 目前正在开发当中,由 Zend 的 Dmit
这个漏洞这个漏洞bug出现在一个DZ X系列自带的转换工具里面漏洞路径是:utility/convert/data/config.inc.php
领取专属 10元无门槛券
手把手带您无忧上云