在项目中经常会遇到这样的情况,在Windows下上传到服务器的中文文件夹或文件变成乱码了。 以前一度不知道怎么办,用着办法也是非常落后的:

  1. 备份文件夹,照理来说,乱码文件夹或文件是不会下载下来的。
  2. 删除服务器上的文件夹所有内容,因为rm -rf * 总是可以执行的
  3. 再上传
      这是一个比较笨的方法。
      今天在搜索Git中文目录乱码的问题时,想看看Linux下文件夹的结构,于是找到了删除乱码文件夹或文件的方法。通过 文件的inode号来删除文件(相当于我们用pid来kill进程一样)
  1.    ll -i 或 ls -i  列出文件的inode号
  2.    find  -inum 【inode号】 -delete
备注:如果是乱码目录,上面的方法就没有用了。Linux有个缺陷就是  你可以用rm -rf 删除当前目录的上级目录,就把这个乱码目录删除了。亲测可用

今天有运营同事反馈在使用一个内部的运营工具时,有些操作失败,后来抓包发现,post到服务端的数据是正常的,在服务端接受到的数据却并不完整,有缺失。很是奇怪。看了下nginx的error log,发现问题所在了,原来是php有设置最大接受变量个数

所以,需要做的就是修改下php.ini中的设置:max_input_vars ,默认没有开启,默认值是1000,修改为自己合适的值,就可以了。

网站服务器难免会出现,漏洞被挂马、挂黑链,下面我们就来给各位整理利用find命令来快速找出问题的文件出来。

find wwwroot/* -type f -name “*.php” |xargs grep “eval(” > wwwroot/eval.txt
find wwwroot/* -type f -name “*.php” |xargs grep “udp:” > wwwroot/udp.txt
find wwwroot/* -type f -name “*.php” |xargs grep “tcp:” > wwwroot/tcp.txt
网上流行在用的特征码是:(PS:不过一定有遗留)

后门特征->cha88.cn
后门特征->c99shell
后门特征->phpspy
后门特征->Scanners
后门特征->cmd.php
后门特征->str_rot13
后门特征->webshell
后门特征->EgY_SpIdEr
后门特征->tools88.com
后门特征->SECFORCE
后门特征->eval(“?>

可疑代码特征->system(
可疑代码特征->passthru(
可疑代码特征->shell_exec(
可疑代码特征->exec(
可疑代码特征->popen(
可疑代码特征->proc_open
可疑代码特征->eval($
可疑代码特征->assert($
危险MYSQL代码->returns string soname
危险MYSQL代码->into outfile
危险MYSQL代码->load_file
加密后门特征->eval(gzinflate(
加密后门特征->eval(base64_decode(
加密后门特征->eval(gzuncompress(
加密后门特征->gzuncompress(base64_decode(
加密后门特征->base64_decode(gzuncompress(
一句话后门特征->eval($_
一句话后门特征->assert($_
一句话后门特征->require($_
一句话后门特征->require_once($_
一句话后门特征->include($_
一句话后门特征->include_once($_
一句话后门特征->call_user_func(“assert”
一句话后门特征->call_user_func($_
一句话后门特征->$_POST/GET/REQUEST/COOKIE[?]($_POST/GET/REQUEST/COOKIE[?]
一句话后门特征->echo(file_get_contents($_POST/GET/REQUEST/COOKIE
上传后门特征->file_put_contents($_POST/GET/REQUEST/COOKIE,$_POST/GET/REQUEST/COOKIE
上传后门特征->fputs(fopen(“?”,”w”),$_POST/GET/REQUEST/COOKIE[
.htaccess插马特征->SetHandler application/x-httpd-php
.htaccess插马特征->php_value auto_prepend_file
.htaccess插马特征->php_value auto_append_file