渗透学习日记day5

继昨天内容,除了超长字符绕过还有一种就进行分块传输。

大概就是因为文件传输过程中文件若是比较大,会将它分片,每一块有固定字节的长度,到服务器后再重新组合起来,这也是一种过WAF的思路。

关于免杀

        1.静态扫描        xx.exe的文件没有运行时进行扫描

        2.动态行为扫描        xx.exe文件running时远程控制        做一些可疑行为(修改注册表,添加启动项)

powershell:最大特点白名单,直接在内存中执行,文件不落地

                      过杀软思路   : 白名单加黑dll

过去sql注入        直接注入sql,写shell

现在sql注入        读取管理员账户密码     破解     找后台     找上传点或提权点

  • URL:统一资源定位符

scheme协议格式:scheme://address:port/path/to/resource/?query_string#fragment

状态码301和302的区别

        301是资源已经永久移除(永久重定向),302是资源暂时移除(临时重定向

        状态码401是未授权,404是不存在,500是服务器内部错误

总结:200开头是ok,300一般是重定向,400开头是客户端问题(未授权/路径不正确),500开头一般是服务器问题

http是一个无状态协议,所以出现了cookiesession

关于Content-Type:基本上只有multipart/form-data/ (文件上传时) 和application/x-www-form-urlencoded(一般情况)

注:http请求中请求主体一般只有POST请求才有,GET请求是没有这部分内容的 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值