继昨天内容,除了超长字符绕过还有一种就进行分块传输。
大概就是因为文件传输过程中文件若是比较大,会将它分片,每一块有固定字节的长度,到服务器后再重新组合起来,这也是一种过WAF的思路。
关于免杀
1.静态扫描 xx.exe的文件没有运行时进行扫描
2.动态行为扫描 xx.exe文件running时远程控制 做一些可疑行为(修改注册表,添加启动项)
powershell:最大特点白名单,直接在内存中执行,文件不落地
过杀软思路 : 白名单加黑dll
过去sql注入 直接注入sql,写shell
现在sql注入 读取管理员账户密码 破解 找后台 找上传点或提权点
- URL:统一资源定位符
scheme协议格式:scheme://address:port/path/to/resource/?query_string#fragment
状态码301和302的区别
301是资源已经永久移除(永久重定向),302是资源暂时移除(临时重定向)
状态码401是未授权,404是不存在,500是服务器内部错误
总结:200开头是ok,300一般是重定向,400开头是客户端问题(未授权/路径不正确),500开头一般是服务器问题
http是一个无状态协议,所以出现了cookie和session
关于Content-Type:基本上只有multipart/form-data/ (文件上传时) 和application/x-www-form-urlencoded(一般情况)
注:http请求中请求主体一般只有POST请求才有,GET请求是没有这部分内容的