linux命令
基础命令cd : 切换目录cd :切换路径cd ~ 切换到当前用户的家目录cd . 切换到当前路径cd .. 切换到上一级路径cd ../.. 切换到上上级路径(其中:在linux中路径分隔符为斜杠/)cd - 切换到上一次的路径 ls : 列出目录内容ls:列出目录内容ls -l:列出详细信息ls -a:列出全部文件信息,包括隐藏文件ls -d:列出目录详细信息ls ...常见的php伪协议
1. file:// 协议概述:file:// 是一种用于访问本地文件系统的协议。在 URL 中,它指示访问本地计算机的文件。例如: file:///etc/passwd(Linux系统中) file:///C:/Windows/System32/drivers/etc/hosts(Windows系统中) 它是一个用于本地文件的 URI 协议,表示在本地计算机上读取文...SSRF简介
SSRF(Server-Side Request Forgery,服务器端请求伪造)的原理SSRF(服务器端请求伪造)是一种攻击技术,攻击者通过操控一个Web应用发起伪造的请求,从而欺骗目标服务器,导致服务器向攻击者指定的地址(可能是外部服务器,也可能是内网地址)发起请求。这类攻击利用了服务器本身的网络访问权限,通常可以绕过防火墙和网络隔离,访问原本无法访问的资源,进而引发数据泄露、系统入侵...py requests库
requests 库是 Python 中一个用于发送 HTTP 请求的第三方库。它提供了一个简单、直观的 API,使得发送 HTTP 请求和处理响应变得非常容易。以下是对 requests 库的详细介绍: 一、简介requests 库旨在让 HTTP 请求变得简单。它基于 urllib3 库,但提供了更高级别的接口,使得开发者无需直接处理底层的套接字或连接池等细节。requests 库支持各...py sys库
导入 sys 模块要使用 sys 模块中的功能,首先需要导入它: import sys 常用功能1. 访问命令行参数sys.argv 是一个列表,包含了命令行参数。sys.argv[0] 是脚本的名称,sys.argv[1:] 是传递给脚本的参数。 import sysprint("Script name:", sys.argv[0])for i, arg in enu...快速上手pyinstaller
1. PyInstaller 安装首先安装 PyInstaller: pip install pyinstaller 验证安装是否成功: pyinstaller --version 2. 基本用法打包单个脚本pyinstaller your_script.py 生成的文件会放在 dist/your_script/ 目录下,包含可执行文件和依赖的多个文件。 打包为单个可执行文件pyi...一句话木马上
一句话木马是一种短小精悍的恶意代码,通常只有一行代码,但其功能却相当强大,能够利用一些漏洞,以上传文件、修改配置等方式将恶意代码植入到受害者服务器上,并通过特殊手法在服务器端执行,以达到入侵控制目的。以下是对一句话木马的详细讲解: 一、一句话木马的工作原理一句话木马的工作原理主要基于代码注入和远程命令执行。攻击者通过在目标服务器上植入一句话木马,可以接收来自远程客户端的控制命令,并在服务器上...一句话木马下
一、利用不同函数 assert()函数: 写法:<?php assert($_POST['cmd']); ?> 分析:assert()函数同样可以执行PHP代码,但不易被标记为恶意代码,因此常被用于一句话木马的变形中。 create_function()函数: 写法:<?php $fun=create_function('',$_PO...时间盲注
时间盲注(Time-based Blind SQL Injection)是SQL注入攻击的一种特殊形式,尤其在Web应用程序不显示任何错误信息或反馈时使用。以下是对时间盲注的详细讲解: 一、时间盲注的原理时间盲注利用了数据库的延时函数(如MySQL的SLEEP()或BENCHMARK())来创建可以测量的响应时间差,从而推断出查询的结果。当攻击者发送一个包含延时函数的SQL查询时,如果查询的...联合注入
SQL UNION注入是一种攻击技术,攻击者通过构造恶意的输入,利用UNION操作符添加额外的查询部分,将其他原本不应出现在当前查询中的数据合并到结果集中,从而达到获取敏感数据或执行未授权操作的目的。以下是对SQL UNION注入的详细讲解: 一、UNION查询的特性UNION联合查询的作用是把多个表中的数据联合在一起进行显示。使用UNION查询时,需要注意以下几点: 使用UNION查询的...