![](https://img-blog.csdnimg.cn/20201217205349941.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
笔记
多数为个人的总结或细节与知识点
小 白 萝 卜
我很懒,根本不想改简介
展开
-
安装MVN命令
传统的Ubuntu是无法直接安装mvn命令的!!!需要自行到如下官网下载maven安装包:http://maven.apache.org/download.cgi下载完成后需要将该安装包解压至/opt目录下,然后为mvn命令配置全局的环境变量,打开/etc/profile文件,在末尾添加命令:export M2_HOME=/opt/apache-maven-3.6.3export PATH=$PATH:$M2_HOME/bin添加完后使环境生效,使用以下命令:source /etc/prof原创 2021-06-01 15:50:21 · 1090 阅读 · 0 评论 -
FTP杂项笔记
FTP协议要用到两个TCP连接,一个是命令连接,用来在FTP客户端与服务器之间传递命令,另一个是数据连接,用来上传或下载数据。无论是主动模式还是被动模式,其要进行文件传输都必须依次建立两个连接,分别为命令连接与数据连接。而主动模式与被动模式的差异主要体现在数据连结通道上。主动模式(即PORT)的FTP是指服务器主动连接客户端的数据端口:在主动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,然后开放N+1号端口进行监听,并向服务器发出PORT N+1命令。服务器接收到命原创 2021-03-16 10:27:36 · 126 阅读 · 0 评论 -
文件上传%00截断的条件
今天是个好日子啊好日子啊~~然后大佬就问了00截断的条件,我直接断片。。。00截断条件:PHP版本小于5.3.4php.ini中的magic_quotes_gpc设置为Off%00截断原理:www.xxx.com/abc.php%00.jpg => www.xxx.com/abc.php...原创 2021-03-04 21:12:35 · 1297 阅读 · 1 评论 -
php.ini常见配置
禁用预定义类/函数:禁止某些函数:disable_functions =禁用某些类:disable_classes =如果要设置多个类/函数,需要用英文逗号进行分隔。设置上传文件大小:是否允许文件上传:file_uploads = on允许上传文件的最大大小:upload_max_filesize = 8M通过POST传输的最大数据大小:post_max_size = 8M魔术引号:magic_quotes_gpc = Onmagic_quotes_runtime原创 2021-01-13 09:59:56 · 150 阅读 · 0 评论 -
【文件包含】Apache日志文件包含漏洞
某个PHP文件存在本地包含漏洞,缺又无法上传文件,这种情况就跟明明有sql注入漏洞缺注不出数据一样难受,那还有什么方法能够利用呢?如果目标服务器运行环境为Apache,或许还会有一线生机!本文将会讲述在Apache环境中,如何利用包含Apache日志文件漏洞获取WebShell。Apache运行后一般会生成两个日志文件,这两个文件是access.log(访问日志)和error.log(错误日志),每当我们请求该服务器页面时,Apache就会在日志文件内记录下我们的操作,并写到access.log文件中。如原创 2020-11-16 20:47:15 · 2290 阅读 · 1 评论 -
Tplmap的安装与用法(内包含解决缺少库报错的处理教程)
Tplmap的安装步骤在kali打开终端,输入git clone https://github.com/epinna/tplmap关于git,如没有该命令,则需要安装:(该命令需要在root权限下运行)apt-get install git有了git,以后github上下载项目都可以用git clone url这种形式来获取了目录内容如下图关于缺少库报错的处理关于缺少库,在Tplmap目录下有一个名为requirements.txt的文本文件,内容如下:PyYAML==5.1.2原创 2020-11-15 21:19:20 · 9120 阅读 · 8 评论 -
上传漏洞之解析漏洞(iis、apache、php cgi)
解析漏洞IIS解析漏洞基于IIS容器的WebDav漏洞Apache解析漏洞PHP CGI解析漏洞IIS解析漏洞一. IIS6.0在解析文件时,存在解析漏洞,当建立*.asa和*.asp格式的文件夹是,其目录下任意文件都被当作asp文件来解析。二. 在IIS6.0中,当文件为*.asp;1.jpg时,同样会被当作asp文件解析,微软不认为这是漏洞,也没有推出它的补丁,所以该漏洞至今还存在。基于IIS容器的WebDav漏洞它扩展了HTTP协议,在原有的GET、POST、HEAD等几个HTTP标准方法以原创 2020-11-12 20:07:09 · 502 阅读 · 0 评论 -
【python】将字符串转换为十进制ASCII码
名副其实,将字符串转换为一个个十六进制ASCII码的操作,本文章用python的方式去完成先上脚本print(map(ord,“hello world”))这样就能把一整个字符串转换为一个含十六进制ASCII码元素的数组先讲讲Map()函数从这里看出,map函数很强大,它甚至可以用自定义函数来进行批量调度ord函数就是把单个字符转换成十六进制ASCII码但是在处理多个字符时,就会报错map正好可以代替手工for循环迭代输入ord的操作,更加方便的返回了一个数组同样的map函数一样能原创 2020-11-10 13:50:06 · 4431 阅读 · 0 评论 -
MySQL常用注入方式总结笔记
目录MySQL中的注释获取元数据UNION查询MySQL函数利用MySQL显错式注入宽字节注入MySQL长字符截断延迟注入MySQL中的注释MySQL支持以下三种注释风格:#:注释从"#"字符到行尾--:注释从"--"序列到行尾。需要注意用此注释后面需要跟一个或多个空格。注:空格与tag都可以/* */:注释从/*序列到后面*/序列中间的字符其中,/* */注释有个特点,观察以下sql语句:select id/*!55555, username*/ from users这句语句是能正常原创 2020-11-10 16:00:01 · 917 阅读 · 0 评论 -
【PHP】MD5比较漏洞 弱比较、强比较、强碰撞
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!细节可能还需参考一下师傅这篇文章:https://www.cnblogs.com/kuaile1314/p/11968108.html弱比较if($_POST['param1']!=$_POST['param2']&& md5($_POST['param1'])==md5($_POST['param2'])){ die("succ原创 2020-11-06 10:27:02 · 6387 阅读 · 4 评论 -
【PHP】CVE-2020-7066
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!照抄参考了Anonymous师傅的文章:https://blog.csdn.net/qq_45521281/article/details/106425266get_headers()函数get_headers() 是PHP系统级函数,他返回一个包含有服务器响应一个 HTTP 请求所发送的标头的数组。 如果失败则返回 FALSE 并发出一条 E_WA原创 2020-11-03 11:09:07 · 538 阅读 · 0 评论 -
【netcat】传递文件与文件夹
netcat命令传递文件与文件夹前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!不久前给坑了一次,为了不再重复坑操作,特意写一篇博客提醒一下自己!——————————————————————————————————————————————————操作单独传文件接收机用nc命令监听端口并导入文件:nc -lvp 7777 > file_name发送机用nc命令连接并传入文件:nc原创 2020-10-30 14:44:07 · 485 阅读 · 0 评论 -
【PHP】配置不当与代码逻辑漏洞导致可能发生的变量覆盖总结
标题名字不是一般的长(~ ̄▽ ̄)~前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!配置不当在PHP版本小于5.4的时候,还存在配置问题导致的全局变量覆盖漏洞。当PHP配置中的register_globals=ON时便可能出现该漏洞考虑如下代码:<?php if($auth){ echo "flag{...}" }else{ echo "Access Denied" }?原创 2020-10-28 12:43:31 · 138 阅读 · 0 评论 -
【PHP】危险函数使用不当时产生漏洞后对于函数的分析理解、产生原因、实例、绕过方法合集总结(弃坑)
前言文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!is_numberic()实例:<!--if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif (原创 2020-10-19 16:02:56 · 1050 阅读 · 0 评论