无题
volatility基础命令python vol.py -f [image] ‐-profile=[profile][plugin] 命令
其中 -f 后面加的是要取证的文件, –profile 后加的是工具识别出的系统版本, [plugin] 是指使用的插件,其中默认存在一些插件,另外还可以自己下载一些插件扩充
可以使用 -h 参数获取使用方法和插件介绍,列举几个常用到的命令
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950imageinfo:显示目标镜像的摘要信息,这常常是第一步,获取内存的操作系统类型及版本,之后可以在 –profile 中带上对应的操作系统,后续操作都要带上这一参数pslist:该插件列举出系统进程,但它不能检测到隐藏或者解链的进程,psscan可以pstree:以树的形式查看进程列表,和pslist一样,也无法检测隐藏或解链的进程netscan 扫描ip地址psscan:可以找到先前已终止(不活动)的进程以及被root ...
Acm辅助解题系统帮助文档
等待更新。。。。。。。。。。。
2,17
无题
AI
ida基本使用
教程
adb使用命令
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950卸载软件adb uninstall <软件名>adb uninstall -k <软件名>如果加 -k参数, 为卸载软件 但是保留配置和缓存文件开启adb服务adb start-server关闭adb服务,杀掉进程adb kill-server连接设备adb connect 设备ip(如:192.168.1.61)如果是USB连接,直接会连接ADB,如果是想通过网络连接(有线或者无线),则需要在同一个局域网,通过IP连接。上面192.168.1.61替换成想要连接设备的IP即可断开设备adb disconnect 设备ip(如:192.168.1.61)清除应用数据与缓存adb shell pm clear (apk包名)获取文件的读写权限adb remount有些设备并不能直接adb remount,必须要先以root身份进入,先执行adb root,在执行adb remount ...
RCE-WAF绕过
RCE-WAF绕过WAF绕过的目标是绕过WAF的规则和过滤器,使攻击可以成功地通过WAF并达到预期的攻击效果。以下是一些常见的WAF绕过技术:
编码绕过:通过对攻击负载进行编码或混淆,以绕过WAF的特征匹配。例如,使用URL编码、Unicode编码、Base64编码等对攻击载荷进行编码,以使其在WAF检测时无法被正确识别。
分割绕过:将攻击负载拆分为多个部分,以绕过WAF的完整性检查。例如,将SQL注入语句的关键字拆分为多个部分,或将恶意代码分散在多个HTTP请求中,以避免被WAF完全检测到。
混合绕过:结合多个绕过技术,以增加绕过成功的可能性。例如,将编码和分割技术结合使用,同时使用多个编码方式对攻击负载进行混淆。
特殊字符绕过:利用一些特殊字符或Unicode字符的变形来绕过WAF的规则。例如,使用不同大小写的字符、宽字符、特殊字符的变形等。
HTTP方法绕过:尝试使用非标准的HTTP方法来绕过WAF的规则。例如,使用PROPFIND、OPTIONS等非常见的HTTP方法进行攻击。
隧道绕过:通过将攻击负载封装在其他协议或通信通道中,以绕过WAF的检测。例如,使用HTTP隧道技术 ...
pngcheck使用命令
pngcheck使用命令在Kali Linux上,您可以使用pngcheck工具来测试和检查PNG图像文件的完整性,并打印出大小和类型信息。
下面是pngcheck工具的使用方法和对应的命令效果:
12345678910111213141516171819202122231. 检查单个PNG文件: `pngcheck <文件路径>` 该命令将测试并检查指定的PNG文件,并打印出与文件相关的信息、错误和警告。2. 检查多个PNG文件: `pngcheck <文件1路径> <文件2路径> ...` 您可以指定多个PNG文件的路径,pngcheck将依次测试并检查它们,并打印出相应的信息。3. 批量检查文件夹中的PNG文件: `find <文件夹路径> -name "*.png" -exec pngcheck {} \;` 使用该命令,您可以批量检查指定文件夹中的所有PNG文件,并打印出相应的信息。4. 静默测试(仅输出错误): `pngcheck -q <文件路径> ...
无题
title:文件上传绕过date:2024/1/20tags:’web’文件上传绕过1,后缀.htaccess文件是Apache服务中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮助我们实现:网页301重定向、自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录的访问,禁止目录列表,配置默认文档等功能
.htaccess文件内容:SetHandler application/x-httpd-php的意思是设置当前目录所有文件都使用php解析,那么无论上传任何文件,只要符合php语言代码规范,就会被当做PHP执行。不符合规则则报错
这里随便访问一个不存在的页面造成Not Found报错,就可以看到服务器信息:
123456<FilesMatch "jpg"> SetHandler application/x-httpd-php</FilesMatch>
表示将jpg文件解析为php文件
SQL注入handler命令使用
1234handler命令查询规则handler table_name open;handler table_name read first;handler table_name close;handler table_name open;handler table_name read next;handler table_name close;
SQL注入做题经验
[[sqlmap 使用]][[SQL注入原理篇]]
SQL注入做题经验1,[极客大挑战 2019]BabySQL
特点:这个题目过滤了过滤了好多关键字,比如or, select,where, union。应该是用函数replace给我们替换成了空白字符
解决:构造oorr,sselectelect,类似的词语绕过过滤。
双写绕过,编码绕过(#:%23)
在某些情况下,系统可能会对用户输入进行一些过滤或验证来防止恶意输入或攻击。其中一种常见的过滤方式是对特定字符进行转义或URL编码。
在你提供的例子中,输入的字符 “#” 被转义为 “%23”。这样做的好处是可以绕过一些简单的过滤机制,因为对于这些过滤机制来说,”%23” 不会被解析为 “#” 字符。
对于一些简单的应用程序,开发者可能只检查是否存在 “union” 和 “select” 这样的关键词,而忽略了其他特殊字符。通过使用转义字符或URL编码,攻击者可以欺骗这些简单的过滤机制,绕过它们的检查。
然而,这并不是一种可靠的方式来进行攻击,因为更强大的过滤和安全策略可以检测和阻止这种类型的注入攻击。更重要的是,使用转义字符或URL编码 ...