Git的使用技巧

Posted on 周二 19 一月 2016 in misc

  • HTML tags:
  • Git toc: true author: comments: original: permalink:

Git的使用技巧:

GitHub简介

Git SSH Key

Linux

$ ssh-keygen -t rsa -C "mail@gmail.com"

//这的密码不是我们,GitHub的密码,而是Git SSH的密码

//保存SSH密码
$ eval "$(ssh-agent -s)" //Linux
$ ssh-agent -s //Windows

$ ssh-add ~/.ssh/id_rsa

//打开Git生成的密码文件,将其复制到GitHub上
$ vim ~/.ssh/id_rsa.pub

//验证GitHub SSH是否成功
$ ssh -T git@github.com …

Continue reading

使用GitHub搭建Hexo博客

Posted on 周日 27 十二月 2015 in misc

  • Hexo tags:
  • Hexo toc: true author: comments: original: permalink:

来到GitHub这么长时间,才开始真真的了解GitHub,这个国外的代码托管平台,充满着大牛的身影。 国内也有不多少的代码托管平台,本文将就用GitHub的GitHub Pages 功能来搭建,我的个性博客,最近在学习JS后端Node.js, 现在火的不行, 异步IO的机制, 所以在学习过程中发现了hexo是由Node.js驱动的一款快速、简单且功能强大的博客框架。 比起WordPress,hexo的搭建更加简洁,配合上markdown的使用,更加便捷的管理自己的学习文档。

概况

  1. 为什么选择GitHub Pages 1、GitHub Pages有免费的代码托管空间,资料自己管理,保存可靠; 2、学着用 GitHub,享受 GitHub 的便利,上面有很多大牛,眼界会开阔很多; 3 …

Continue reading

Markdown使用指南

Posted on 周四 24 十二月 2015 in misc

  • Tool tags:
  • Markdown toc: false author: 世平阜康 comments: original: permalink:

自用笔记:本文属于自用笔记,不做详解,仅供参考。在此记录自己已理解并开始遵循的前端代码规范。What How Why

Markdown使用指南

标题

Markdown语法:

# 一级标题
## 二级标题
### 三级标题
#### 四级标题
##### 五级标题
###### 六级标题
大标题
=
小标题
-

预览效果:

一级标题

二级标题

三级标题

四级标题

五级标题
六级标题

大标题

小标题

粗体、斜体

Markdown语法:

**粗体**
__粗体__
*斜体*
_斜体_

预览效果:

粗体 粗体 斜体 斜体 …


Continue reading

csrf

Posted on 周五 27 二月 2015 in misc • Tagged with csrf


什么是csrf?

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:oneclick attack/session riding,缩写为:CSRF/XSRF。

CSRF可以做什么?

攻击者盗用了你的身份,以你的名义发送恶意请求,如:发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账等

CSRF的原理

要完成一次CSRF攻击,受害者必须依次完成两个步骤:

1.登录受信任网站A,并在本地生成Cookie。

2.在不登出A的情况下,访问危险网站B。

看到这里,你也许会说:“如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击”。是的,确实如此,但你不能保证以下情况不会发生:

1.你不能保证你登录了一个网站后,不再打开一个tab页面并访问另外的网站。

2.你不能保证你关闭浏览器了后,你本地的Cookie立刻过期,你上次的会话已经结束。(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就等于退出登录 …


Continue reading

Google Hacking

Posted on 周五 27 二月 2015 in misc • Tagged with Google Hacking


基本搜索

    • 示一个字/词
  • "" 强制搜索引号内关键字
  • and not or + - |

高级搜索

  • intitle:标题内查找
  • filetype:指定文件类型
  • site:锁定站点
  • inurl: 在URL中查找
  • intext:在内容中查找
  • link:搜索链接到某个网站的链接

Continue reading

Linux提权

Posted on 周五 27 二月 2015 in misc • Tagged with linux

struts2 漏洞 http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html

java反序列化漏洞 https://blog.chaitin.com/2015-11-11_java_unserialize_rce/?from=timeline&isappinstalled=0

获取操作系统版本号

获取发行版本

• cat /etc/issue
• cat /etc/*-release
• cat /etc/lsb-release
• cat /etc/redhat-release

*CentOS Linux release 7.0.1406 (Core)

获取内核版本

• cat /proc/version
• uname -a
• uname -mrs
• rpm …

Continue reading

ssrf

Posted on 周五 27 二月 2015 in misc • Tagged with ssrf


什么是ssrf

利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery)

ssrf可以做什么

  • 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
  • 攻击运行在内网或本地的应用程序(比如溢出);
  • 对内网web应用进行指纹识别,通过访问默认文件实现;
  • 攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);
  • 利用file协议读取本地文件等。

ssrf是怎样产生的

web应用提供了从其他的服务器上获取数据的功能且没有对目标URL做过滤和限制。如:获取图片,下载文件,读取文件内容等

绕过过滤

  • 使用@ 如:http://a.com@10.10.10.10.10
  • IP地址转化为进制 如:127.0.0.1 = 2130706433
  • 内网地址转化为短地址 如: http://t.cn/RwbLKDx …

Continue reading

文件上传

Posted on 周五 27 二月 2015 in misc • Tagged with 文件上传


文件上传漏洞的危害

  • 上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。
  • 上传文件是Flash的策略文件crossdomain.xml,黑客用以控制Flash在该域下的行为(其他通过类似方式控制策略文件的情况类似);
  • 上传文件是病毒、木马文件,黑客用以诱骗用户或者管理员下载执行。
  • 上传文件是钓鱼图片或为包含了脚本的图片,在某些版本的浏览器中会被作为脚本执行,被用于钓鱼和欺诈。

文件上传检测绕过

  • 客户端检测绕过
    • 如先将文件改名为1.jpg,抓包改文件名为1.php
  • MIME 类型检测绕过
    • 抓包修改Content-Type为服务器允许的类型
  • 目录路径检测绕过
    • 如:FilePath = C:/wamp/www/userfiles/image/fuck.php .gif/fvck.gif (.php 后面是 0x00)
      1. 先将 sFilePath 写入到指定位置,但是底层操作应该是调用的类似于 c 语言,遇到 0x00 会 自动截断,所以真正写入的实际地址是 …

Continue reading

xss

Posted on 周五 27 二月 2015 in misc • Tagged with xss


xss是什么

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

xss可以做什么

  • 盗取cookie
  • 挂马
  • XSS Worm

xss分类

  • 反射性 xss
  • 储存型 xss
    • 提交的xss代码会储存在服务器
    • 如留言板xss,xss代码储存到数据库,当有用户查看包含xss代码的浏览时代码就会被执行
    • 储存型xss最隐蔽
  • DOM xss
    • 不需要服务器解析,依靠浏览器端DOM解析
  • flash xss
    • 利用flash文件缺陷执行js脚本,一般为反射性xss
  • mxss
    • 又叫突变xss,主要用于绕过xss过滤

xss利用

    <script src='http://b.ioio.pub …

Continue reading