diff --git a/.gitignore b/.gitignore index 2f4aef57..a4fcc9d6 100644 --- a/.gitignore +++ b/.gitignore @@ -1,10 +1,12 @@ /1earn/安全/文件/测试字典.md /1earn/安全/笔记/内部使用.md -/1earn/安全/笔记/安防设备绕过总结.md /1earn/开发/GO/Jesus-GO.md /1earn/开发/GO/方案 /1earn/开发/GO/模块-框架 +/1earn/开发/GO/tools +/1earn/开发/Python/模块-框架 /1earn/开发/Web /1earn/开发/PHP /1earn/开发/Powershell +/1earn/5cience /assets/Temp diff --git a/1earn/Misc/Markdown/demo.md b/1earn/Misc/Markdown/demo.md deleted file mode 100644 index 8fefc359..00000000 --- a/1earn/Misc/Markdown/demo.md +++ /dev/null @@ -1,139 +0,0 @@ -# Markdown学习手册 - ---- - -## Reference -1. [https://guides.github.com/features/mastering-markdown](https://guides.github.com/features/mastering-markdown) -2. [https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/](https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/) -3. [Markdown 语法说明 (简体中文版)](https://www.appinn.com/markdown/) - ---- - -![image](https://user-images.githubusercontent.com/1908863/28227953-eb6eefa4-68a1-11e7-8769-96ea83facf3b.png) - -列表 -- Bulleted -- List -- **Markdown 代码块** -- **Python 代码块** -- **Ruby 代码块** -+ s -+ s -* a -* a - -- [x] @mentions, #refs, [links](), **formatting**, and tags supported -- [x] list syntax required (any unordered or ordered list supported) -- [x] this is a complete item -- [ ] this is an incomplete item - - -正如 Kanye West 所说: -> We're living the future so -> the present is our past. ->>s ->>>a ->>>>b ->>>>>f - -我觉得你应该在这里使用`` 才对。 - - -© - -```sequence -起床->吃饭: 稀饭油条 -吃饭->上班: 不要迟到了 -上班->午餐: 吃撑了 -上班->下班: -Note right of 下班: 下班了 -下班->回家: -Note right of 回家: 到家了 -回家-->>起床: -Note left of 起床: 新的一天 -``` - -```sequence -A->>B: 你好 -Note left of A: 我在左边 // 注释方向,只有左右,没有上下 -Note right of B: 我在右边 -B-->A: 很高兴认识你 -``` - - - -
-

what the fuck

-

this is html

- - - -this is H1 -=== - -this is H2 ---- - - ---- - -First Header | Second Header ------------- | ------------- -Content from cell 1 | Content from cell 2 -Content in the first column | Content in the second column - -*[HTML]: Hyper Text Markup Language -*[W3C]: World Wide Web Consortium -The HTML specification -is maintained by the W3C. - -H~2~O -30^th^ -:smile: -:fa-car: - -==marked== - -### 下面是 Markdown 代码块 - -```markdown - -标题 -# 一级标题 -## 二级标题 -### 三级标题 - -1. Numbered -2. List - -3. a -2. a - -\*literal asterisks\* - -加粗和斜体 -**加粗** -*斜体* - -代码块(去掉\) -\``` -code -\``` -``` - -### 下面是 Python 代码块 -```python{.line-numbers} -import matplotlib.pyplot as plt -import numpy as np - -x = np.linspace(0, 20, 100) # Create a list of evenly-spaced numbers over the range -plt.plot(x, np.sin(x)) # Plot the sine of each x point -plt.show() # Display the plot -``` - -### 下面是 Ruby 代码块 -```ruby{.line-numbers} -require 'redcarpet' -markdown = Redcarpet.new("Hello World!") -puts markdown.to_html -``` diff --git a/1earn/Misc/Markdown/demo2.md "b/1earn/Plan/Markdown\350\257\255\346\263\225\345\255\246\344\271\240.md" similarity index 80% rename from 1earn/Misc/Markdown/demo2.md rename to "1earn/Plan/Markdown\350\257\255\346\263\225\345\255\246\344\271\240.md" index a525e6dc..1db5354a 100644 --- a/1earn/Misc/Markdown/demo2.md +++ "b/1earn/Plan/Markdown\350\257\255\346\263\225\345\255\246\344\271\240.md" @@ -1,19 +1,102 @@ -### 主要特性 +# Markdown 语法学习 -- 支持“标准”Markdown / CommonMark和Github风格的语法,也可变身为代码编辑器; -- 支持实时预览、图片(跨域)上传、预格式文本/代码/表格插入、代码折叠、搜索替换、只读模式、自定义样式主题和多语言语法高亮等功能; -- 支持ToC(Table of Contents)、Emoji表情、Task lists、@链接等Markdown扩展语法; -- 支持TeX科学公式(基于KaTeX)、流程图 Flowchart 和 时序图 Sequence Diagram; -- 支持识别和解析HTML标签,并且支持自定义过滤标签解析,具有可靠的安全性和几乎无限的扩展性; -- 支持 AMD / CMD 模块化加载(支持 Require.js & Sea.js),并且支持自定义扩展插件; -- 兼容主流的浏览器(IE8+)和Zepto.js,且支持iPad等平板设备; -- 支持自定义主题样式; +--- -# Editor.md +`注:本文档所有内容来自以下来源,非本人原创,特此声明` +- [Editor.md](https://github.com/pandao/editor.md/blob/master/examples/test.md) +- [https://guides.github.com/features/mastering-markdown](https://guides.github.com/features/mastering-markdown) +- [https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/](https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/) +- [Markdown 语法说明 (简体中文版)](https://www.appinn.com/markdown/) -![](https://pandao.github.io/editor.md/images/logos/editormd-logo-180x180.png) +--- -![](https://img.shields.io/github/stars/pandao/editor.md.svg) ![](https://img.shields.io/github/forks/pandao/editor.md.svg) ![](https://img.shields.io/github/tag/pandao/editor.md.svg) ![](https://img.shields.io/github/release/pandao/editor.md.svg) ![](https://img.shields.io/github/issues/pandao/editor.md.svg) ![](https://img.shields.io/bower/v/editor.md.svg) +![image](https://user-images.githubusercontent.com/1908863/28227953-eb6eefa4-68a1-11e7-8769-96ea83facf3b.png) + +列表 +- Bulleted +- List +- **Markdown 代码块** +- **Python 代码块** +- **Ruby 代码块** ++ s ++ s +* a +* a + +- [x] @mentions, #refs, [links](), **formatting**, and tags supported +- [x] list syntax required (any unordered or ordered list supported) +- [x] this is a complete item +- [ ] this is an incomplete item + + +正如 Kanye West 所说: +> We're living the future so +> the present is our past. +>> s +>>> a +>>>> b +>>>>> f + +我觉得你应该在这里使用`` 才对。 + +© + +
+

what the fuck

+

this is html

+ +this is H1 +=== + +this is H2 +--- + +--- + +First Header | Second Header +------------ | ------------- +Content from cell 1 | Content from cell 2 +Content in the first column | Content in the second column + +*[HTML]: Hyper Text Markup Language +*[W3C]: World Wide Web Consortium +The HTML specification +is maintained by the W3C. + +H~2~O +30^th^ +:smile: +:fa-car: + +==marked== + +### 下面是 Markdown 代码块 +```markdown + +标题 +# 一级标题 +## 二级标题 +### 三级标题 + +1. Numbered +2. List + +3. a +2. a + +\*literal asterisks\* + +加粗和斜体 +**加粗** +*斜体* + +代码块(去掉\) +\``` +code +\``` +``` + +--- **目录 (Table of Contents)** @@ -349,8 +432,3 @@ Note right of China: China thinks\nabout it China-->Andrew: How are you? Andrew->>China: I am good thanks! ``` - -### End - -# Source -- [pandao.github.io](https://pandao.github.io/) \ No newline at end of file diff --git a/1earn/Misc/Plan/Misc-Plan.md b/1earn/Plan/Misc-Plan.md similarity index 90% rename from 1earn/Misc/Plan/Misc-Plan.md rename to 1earn/Plan/Misc-Plan.md index dc0f2b38..fbd710b3 100644 --- a/1earn/Misc/Plan/Misc-Plan.md +++ b/1earn/Plan/Misc-Plan.md @@ -1,7 +1,7 @@ # Misc-Plan

- +

--- @@ -81,16 +81,11 @@ git config --global --unset https.proxy **linux** ```bash sudo mkdir -p /etc/docker -``` -```vim -vim /etc/docker/daemon.json +sudo tee /etc/docker/daemon.json <<-'EOF' { - "registry-mirrors": ["https://<你自己的>.mirror.aliyuncs.com"] - 或 - "registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"] + "registry-mirrors": ["https://<你的>.mirror.aliyuncs.com"] } -``` -```bash +EOF sudo systemctl daemon-reload sudo systemctl restart docker ``` @@ -153,27 +148,38 @@ npm config delete proxy # 取消代理 ## 终端 **proxychains** -详细安装步骤请移步运维-->Linux-->[Power-Linux.md](../../运维/Linux/Power-Linux.md##proxychains) +详细安装步骤请移步运维-->Linux-->[Power-Linux.md](../运维/Linux/Power-Linux.md##proxychains) - 使用方法: 在需要代理的命令前加上 proxychains4,如: `proxychains4 wget http://xxx.com/xxx.zip` -## GoLand -> Setting-->Appearance & Behavior-->System Setting-->HTTP Proxy +## GO +**goproxy** +- https://goproxy.io/ ---- + *linux* + ```bash + # Enable the go modules feature + export GO111MODULE=on + # Set the GOPROXY environment variable + export GOPROXY=https://goproxy.io + ``` -# 搜索引擎语法 -- 包含关键字:`intitle:关键字` -- 包含多个关键字:`allintitle:关键字 关键字2` -- 搜索特定类型的文件:`关键字 filetype:扩展名` 例如`人类简史 filetype:pdf` -- 搜索特定网站的内容:`关键字 site:网址` -- 排除不想要的结果:`关键字 - 排查条件`,例如搜索 “运动相机”,但只想看 GoPro 品牌以外的产品`运动相机 -GoPro` -- 双引号的用处:例如:`"how to write a code"` 如果没有引号,搜索的大部分结果是以 `write code` 为关键字.包含引号后,会确保将完整的字符串做为期望的检索结果提交给搜索引擎. + *windows* + ```PowerShell + # Enable the go modules feature + $env:GO111MODULE="on" + # Set the GOPROXY environment variable + $env:GOPROXY="https://goproxy.io" + ``` + +**GoLand** +> Setting-->Appearance & Behavior-->System Setting-->HTTP Proxy --- # vscode + `谁和我一起吹 vscode 我们就是永远的好朋友🤞` **配置** diff --git a/1earn/Misc/Plan/Team-Plan.md b/1earn/Plan/Team-Plan.md similarity index 77% rename from 1earn/Misc/Plan/Team-Plan.md rename to 1earn/Plan/Team-Plan.md index fcefdc75..e4efee2d 100644 --- a/1earn/Misc/Plan/Team-Plan.md +++ b/1earn/Plan/Team-Plan.md @@ -1,4 +1,5 @@ # Team-Plan + `你要先分清楚你的团队是属于企业的还是自由的` --- @@ -11,7 +12,7 @@ # 群聊 - 钉钉 - - 好用,但建议公司内团队使用,非企业类型的团队建议使用下面的工具 + - 好用,但只建议公司内团队使用,非企业类型的团队建议使用下面的工具 - 微信 - 不推荐,多端信息不同步且无法长期保存,文件保存时间短 - QQ @@ -27,7 +28,7 @@ # 文件共享 - 坚果云 - - 好用,快速,但就是怕有人误删,那就比较麻烦,免费版不够用,团队版价格适中 + - 好用,快速,免费版流量不够用,团队版价格适中 --- @@ -42,5 +43,3 @@ - 石墨文档 - 腾讯文档 - Google 文档 - - diff --git a/1earn/Misc/Plan/VM-Plan.md b/1earn/Plan/VM-Plan.md similarity index 83% rename from 1earn/Misc/Plan/VM-Plan.md rename to 1earn/Plan/VM-Plan.md index 6a04835e..407364f0 100644 --- a/1earn/Misc/Plan/VM-Plan.md +++ b/1earn/Plan/VM-Plan.md @@ -1,7 +1,7 @@ # VM-Plan

- +

--- @@ -59,6 +59,7 @@ yum install open-vm-tools-devel -y --- ## Linux 虚拟机定制建议 +### 实验/日用 **预装软件** - vim @@ -68,9 +69,9 @@ yum install open-vm-tools-devel -y - curl - git - lrzsz -- [proxychains](../../运维/Linux/Power-Linux.md#proxychains) -- [SSH](../../运维/Linux/Power-Linux.md#SSH) -- [bash-insulter](../../运维/Linux/Speed-Linux.md#常用软件) +- [proxychains](../运维/Linux/Power-Linux.md#proxychains) +- [SSH](../运维/Linux/Power-Linux.md#SSH) +- [bash-insulter](../运维/Linux/Speed-Linux.md#常用软件) **桌面需求** - 设定屏幕超时时间永不超时 @@ -90,8 +91,16 @@ yum install open-vm-tools-devel -y --- -## Windows 定制建议 +### 靶机 + +- 内核溢出提权 +- SSH弱口令 +- VulnHub +--- + +## Windows 定制建议 +### 渗透/日用 **预装软件** ```bash Dism+ @@ -107,7 +116,7 @@ chrome 360杀毒(虚拟机运行,用来测免杀) 360浏览器(为了兼容部分 IE、flash 网页,尼玛的弹广告是真的烦) -渗透/靶机 +渗透 python java 各类扫描工具(exe/python/go) @@ -116,9 +125,6 @@ chrome JPython(为了运行插件) JRuby(同上) phpstudy(为了方便搭建环境) - dvwa - pikachu - xxe-lab ``` **桌面需求** @@ -138,6 +144,37 @@ chrome - 更新到最新版本,打好补丁 - 记得激活(笑 +--- + +### 靶机 + +`win 虚拟机下搭建 docker 靶机没必要` + +- Win2k8 +- 关闭防火墙 +- MS17-010 +- CVE-2019-0708 +- RDP 弱口令 + administrator Abcd1234 +- FTP 无认证 +- PHPStudy 可以找带后门版 + - mysql 弱口令 + - root root + - phpmyadmin 弱口令 + - root root + - mysql 提权 + - DVWA + - :8080/dvwa admin password + - pikachu + - :8080/pikachu + - upload-labs + - 需特定环境,较为麻烦 + - SQLlab + - XSSLab + - :8080/xss/ + +--- + ## Reference - [VMWare 禁用vmem虚拟内存文件](https://www.cnblogs.com/guyk/p/9747764.html) - [vmware/open-vm-tools](https://github.com/vmware/open-vm-tools) diff --git a/1earn/Misc/Tools/Web-Tools.md b/1earn/Plan/Web-Tools.md similarity index 99% rename from 1earn/Misc/Tools/Web-Tools.md rename to 1earn/Plan/Web-Tools.md index 732c8316..7d946050 100644 --- a/1earn/Misc/Tools/Web-Tools.md +++ b/1earn/Plan/Web-Tools.md @@ -4,6 +4,8 @@ `所有网页不保证其可用性、安全性,未收任何广告费用,请大胆食用😜` +**注:此文档不再更新维护** + --- ## 安全专用 diff --git a/1earn/Misc/Tools/Win-Tools.md b/1earn/Plan/Win-Tools.md similarity index 98% rename from 1earn/Misc/Tools/Win-Tools.md rename to 1earn/Plan/Win-Tools.md index 06cd7152..7726bf64 100644 --- a/1earn/Misc/Tools/Win-Tools.md +++ b/1earn/Plan/Win-Tools.md @@ -1,4 +1,5 @@ # Win-Tools + `天下苦阿三久矣` --- @@ -7,6 +8,8 @@ **注:工具用的再出神入化也是工具,真正重要的还是人(使用者、开发者)** +**注:此文档不再更新维护** + ## Thank 没有他们就不会有这篇记录,感谢 @@ -248,7 +251,6 @@ start explorer **yu-writer** - ## 文件夹 **Multrin** @@ -334,7 +336,6 @@ start explorer **Xshell** - ### ftp **3CD** @@ -347,7 +348,6 @@ start explorer **netbox** - ## U盘相关 **ChipGenius** @@ -368,7 +368,6 @@ start explorer **win32diskimager** - ## 安全 **Windows Install Clean Up** @@ -397,7 +396,7 @@ start explorer **EasyDrv系列** -itsk出品的驱动安装包,安装前记住装个火绒,帮你拦截下捆绑 +itsk 出品的驱动安装包,安装前记住装个火绒,帮你拦截下捆绑 ### 系统 #### 备份系统 diff --git "a/1earn/\345\256\211\345\205\250/Power-PenTest.md" "b/1earn/\345\256\211\345\205\250/Power-PenTest.md" index 14b3ab21..8bed055e 100644 --- "a/1earn/\345\256\211\345\205\250/Power-PenTest.md" +++ "b/1earn/\345\256\211\345\205\250/Power-PenTest.md" @@ -48,11 +48,11 @@ **💛Crypto** -* [加密解密](#加密解密) - * [编码](#编码) - * [现代密码](#现代密码) - * [古典密码](#古典密码) - * [功能类](#功能类) +* [编码](./笔记/Crypto笔记.md#编码) +* [现代密码](./笔记/Crypto笔记.md#现代密码) +* [古典密码](./笔记/Crypto笔记.md#古典密码) +* [功能类](./笔记/Crypto笔记.md#功能类) +* [其他](./笔记/Crypto笔记.md#其他) **🧡Misc** @@ -66,31 +66,30 @@ **💙RedTeam** -* [权限维持-反侦察](#权限维持-反侦察) - * [web](./笔记/权限维持与反侦察笔记.md#web) - * [windows](./笔记/权限维持与反侦察笔记.md#windows) - * [linux](./笔记/权限维持与反侦察笔记.md#linux) - * [通用-BypassAV](./笔记/权限维持与反侦察笔记.md#通用-BypassAV) - * [隐匿攻击](./笔记/权限维持与反侦察笔记.md#隐匿攻击) - * [C2](./笔记/权限维持与反侦察笔记.md#C2) +* [权限维持](#权限维持) + * [web](./笔记/权限维持笔记.md#web) + * [windows](./笔记/权限维持笔记.md#windows) + * [linux](./笔记/权限维持笔记.md#linux) + * [BypassAV](./笔记/权限维持笔记.md#BypassAV) + * [C2-RAT](./笔记/权限维持笔记.md#C2-RAT) * [信息收集](#信息收集) - * [漏洞](#漏洞) - * [web漏扫](#web漏扫) - * [综合漏洞](#综合漏洞) - * [搜索引擎Hacking](#搜索引擎Hacking) - * [网络-主机](#网络-主机) - * [IP扫](#IP扫) - * [MAC扫](#MAC扫) - * [端口扫](#端口扫) - * [网站](#网站) - * [CDN-查源IP](#CDN-查源IP) - * [DNS枚举](#DNS枚举) - * [目录枚举](#目录枚举) - * [指纹](#指纹) - * [旁站](#旁站) - * [whois-备案](#whois-备案) - * [另类](#另类) - * [截图](#截图) + * [漏洞](./笔记/信息收集笔记.md#漏洞) + * [web漏扫](./笔记/信息收集笔记.md#web漏扫) + * [综合漏洞](./笔记/信息收集笔记.md#综合漏洞) + * [搜索引擎Hacking](./笔记/信息收集笔记.md#搜索引擎Hacking) + * [网络-主机](./笔记/信息收集笔记.md#网络-主机) + * [IP扫](./笔记/信息收集笔记.md#IP扫) + * [MAC扫](./笔记/信息收集笔记.md#MAC扫) + * [端口扫](./笔记/信息收集笔记.md#端口扫) + * [网站](./笔记/信息收集笔记.md#网站) + * [CDN-查源IP](./笔记/信息收集笔记.md#CDN-查源IP) + * [DNS枚举](./笔记/信息收集笔记.md#DNS枚举) + * [目录枚举](./笔记/信息收集笔记.md#目录枚举) + * [指纹](./笔记/信息收集笔记.md#指纹) + * [旁站](./笔记/信息收集笔记.md#旁站) + * [whois-备案](./笔记/信息收集笔记.md#whois-备案) + * [另类](./笔记/信息收集笔记.md#另类) + * [截图](./笔记/信息收集笔记.md#截图) * [LAN-WAN](#LAN-WAN) * [中间人](#中间人) * [L2](#L2) @@ -127,20 +126,17 @@ * [DNS_log](#DNS_log) * [逻辑类](#逻辑类) * [Web_Fuzz](#Web_Fuzz) - * [字典](#字典) + * [Web专用字典](#Web专用字典) * [web暴力破解](#web暴力破解) * [jwt](#jwt) * [SQL_inje](#SQL_inje) * [XSS](#XSS) * [XEE](#XEE) - * [安防设备](#安防设备) - * [WAF-CDN](#WAF-CDN) * [Web_vul](#Web_vul) - * [各类论坛-CMS-框架](#各类论坛-CMS-框架) - * [中间件-服务](#中间件-服务) * [域渗透](#域渗透) - * [windows域](#windows域) - * [端口转发](#端口转发) + * [windows域](./笔记/域渗透笔记.md#windows域) + * [端口转发](./笔记/域渗透笔记.md#端口转发) + * [隐匿攻击](./笔记/域渗透笔记.md#隐匿攻击) * [云渗透](#云渗透) * [aws](#aws) * [业务-软件类vul](#业务-软件类vul) @@ -150,6 +146,8 @@ * [SMTP](#SMTP) * [SNMP](#SNMP) * [SSL](#SSL) +* [安防设备](#安防设备) + * [WAF-CDN](#WAF-CDN) **💚BlueTeam** @@ -283,118 +281,21 @@ cat wordlist.txt | python3 csbruter.py xxx.xxx.xxx.xxx --- ## metasploit - -**用法总结** -- [metasploit 小记](./工具/metasploit小记.md) - -**文章/相关** -- [MSF基础命令新手指南](https://www.jianshu.com/p/77ffbfc3a06c) -- [【渗透神器系列】Metasploit](https://thief.one/2017/08/01/1/) -- [给kali的Metasploit下添加一个新的exploit](https://blog.csdn.net/SilverMagic/article/details/40978081) -- [linux - Metasploit: Module database cache not built yet, using slow search](https://serverfault.com/questions/761672/metasploit-module-database-cache-not-built-yet-using-slow-search) -- [Nightly Installers](https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers) - -**Module database cache not built yet, using slow search** -```bash -service postgresql start -msfdb init -db_rebuild_cache -``` - -**图形化 UI** -- [WayzDev/Kage](https://github.com/WayzDev/Kage) +**笔记** +- [metasploit小记](./工具/metasploit小记.md) --- ## 抓包改包 ### BurpSuite -**官网** -- https://portswigger.net/ - -**用法总结** -- [burp 小记](./工具/burp小记.md) - -**资源** -- [Mr-xn/BurpSuite-collections](https://github.com/Mr-xn/BurpSuite-collections) - -**书** -- [Burp Suite 实战指南](https://t0data.gitbooks.io/burpsuite/content/) - -**tips** - -Firefox `about:config` 里 `network.captive-portal-service.enabled` 设置成 `false` ,可以关闭火狐向 `http://detectportal.firefox.com/` 发包 - -**插件** - -- [BApp Store](https://portswigger.net/bappstore) - ---- - -> 使用堆栈跟踪进行 Java 指纹识别 -- [x41sec/BeanStack](https://github.com/x41sec/beanstack) - -> 分块传输辅助插件,用于分块传输绕 WAF -- [c0ny1/chunked-coding-converter](https://github.com/c0ny1/chunked-coding-converter) - -> 顾名思义,这是 burp 中的 hackbar -- [d3vilbug/HackBar](https://github.com/d3vilbug/HackBar) - -> 添加一些右键菜单让 burp 用起来更顺畅 -- [bit4woo/knife](https://github.com/bit4woo/knife) - -> 利用 burp 收集整个企业、组织的域名 (不仅仅是单个主域名) 的插件 -- [bit4woo/domain_hunter](https://github.com/bit4woo/domain_hunter) - -> 捕捉由 Burp 发出的 payloads 触发的目标与外部系统发生数据交互行为 -- [hackvertor/taborator](https://github.com/hackvertor/taborator) -- [NetSPI/BurpCollaboratorDNSTunnel](https://github.com/NetSPI/BurpCollaboratorDNSTunnel) - -> burpsuite 的日志插件,不过是增强版本 -- [nccgroup/BurpSuiteLoggerPlusPlus](https://github.com/nccgroup/BurpSuiteLoggerPlusPlus) - -> Hackvertor 构造绕过 waf 的 payload 并破解 XOR 加密 -- 商店有 -- [利用burp插件Hackvertor绕过waf并破解XOR加密](https://www.4hou.com/tools/14353.html) - -> 使用 phantomjs 调用前端加密函数对数据进行加密,方便对加密数据输入点进行 fuzz. -- [c0ny1/jsEncrypter](https://github.com/c0ny1/jsEncrypter) - -> Authz 快速探测越权 -- 商店有 -- [wuntee/BurpAuthzPlugin](https://github.com/wuntee/BurpAuthzPlugin) - - [基于BurpSuite快速探测越权-Authz插件](https://gh0st.cn/archives/2019-06-27/1) - -> 高速 Intruder 插件 -- 商店有 -- [PortSwigger/turbo-intruder](https://github.com/portswigger/turbo-intruder) -- [Turbo Intruder:BurpSuite高速 Intruder 插件介绍](https://www.freebuf.com/sectool/195912.html) - -> 从 js 文件中提取隐藏的路径并对其进行美化以便进一步阅读 -- [Lopseg/Jsdir](https://github.com/Lopseg/Jsdir) - -> 一个 Burp 插件,实现用 AES 算法透明加密原版菜刀 Caidao.exe 与服务器端交互的 http 数据流 -- [ekgg/Caidao-AES-Version](https://github.com/ekgg/Caidao-AES-Version) - -> HTTP Desync Attacks 辅助工具 -- [PortSwigger/http-request-smuggler](https://github.com/PortSwigger/http-request-smuggler) - -> 一款兼容 Windows,mac,linux 多个系统平台的 Burp 与 sqlmap 联动插件 -- [c0ny1/sqlmap4burp-plus-plus](https://github.com/c0ny1/sqlmap4burp-plus-plus) - - [重构 sqlmap4burp 插件](http://gv7.me/articles/2019/refactoring-sqlmap4burp/) - -> 一个 burp 插件,自动识别图形验证码,并用于Intruder中的Payload. -- [bit4woo/reCAPTCHA](https://github.com/bit4woo/reCAPTCHA) - -> Burp被动扫描流量转发插件 -- [c0ny1/passive-scan-client](https://github.com/c0ny1/passive-scan-client) - -> 高亮标记敏感信息并展示相关匹配的信息,然后针对高亮的请求进行深度挖掘 -- [gh0stkey/BurpSuite-Extender-MarkInfo](https://github.com/gh0stkey/BurpSuite-Extender-MarkInfo) +**笔记** +- [burp小记](./工具/burp小记.md) --- ### wireshark +**官网** - https://www.wireshark.org/ **样本** @@ -441,39 +342,9 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量 --- # Crypto -**文章** -- [Blowfish (密码学) ](https://zh.wikipedia.org/wiki/Blowfish_(%E5%AF%86%E7%A0%81%E5%AD%A6)) -- [安全体系 (一) —— DES算法详解 - songoo](https://www.cnblogs.com/songwenlong/p/5944139.html) -- [安全体系 (零) —— 加解密算法、消息摘要、消息认证技术、数字签名与公钥证书](http://www.cnblogs.com/songwenlong/p/6517165.html) -- [曼彻斯特编码](https://zh.wikipedia.org/wiki/%E6%9B%BC%E5%BD%BB%E6%96%AF%E7%89%B9%E7%BC%96%E7%A0%81) -- [纳瓦霍密码](https://baike.baidu.com/item/%E7%BA%B3%E7%93%A6%E9%9C%8D%E5%AF%86%E7%A0%81/9482868) -- [Leet](https://zh.wikipedia.org/wiki/Leet) -- [为什么要在密码里加点“盐” | Libuchao's blog](https://libuchao.com/2013/07/05/password-salt) -- [CTF中那些脑洞大开的编码和加密 - jack_Meng](https://www.cnblogs.com/mq0036/p/6544055.html) - -**工具** -- [Snowming04/Cipher_Encryption_Type_Identification: 对密文的加密类型进行判断的命令行工具.](https://github.com/Snowming04/Cipher_Encryption_Type_Identification) - **笔记** - [Crypto笔记](./笔记/Crypto笔记.md) -## 加密解密 -### 编码 - -![image](../../assets/img/才怪.png) - -### 现代密码 - -![image](../../assets/img/才怪.png) - -### 古典密码 - -![image](../../assets/img/才怪.png) - -### 功能类 - -![image](../../assets/img/才怪.png) - --- # Misc @@ -594,6 +465,9 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量 ActiveMQ admin admin + + GeoServer + admin geoserver ``` **字典生成** @@ -738,7 +612,7 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量 **文章/tips** - [那些年挖过的 SRC 之我是捡漏王](https://www.freebuf.com/vuls/198327.html) - [刷 SRC 经验之批量化扫描实践](https://www.freebuf.com/sectool/176562.html) -- [DC0531-SRC](./议题报告/DC0531/DC0531-SRC.pdf) +- [DC0531-SRC](../../assets/file/安全/议题报告/DC0531/DC0531-SRC.pdf) - [Bug Bounty Tips](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/bugbountytips.md) ``` Tip #1 @@ -766,362 +640,15 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量 --- # RedTeam -## 权限维持-反侦察 +## 权限维持 **笔记** -- [权限维持与反侦察笔记](./笔记/权限维持与反侦察笔记.md) +- [权限维持](./笔记/权限维持笔记.md) --- ## 信息收集 -### 漏洞 - -`漏扫工具好,牢子进的早` - -#### web漏扫 - -**漏扫靶机** -- http://testphp.vulnweb.com/ -- http://testfire.net/ - -**工具** -- **[AWVS-acunetix](https://www.acunetix.com/vulnerability-scanner/)** - 存在被人反打一波的操作,请小心谨慎 - - 文章 - - [编写 AWVS 脚本探测web services](http://gv7.me/articles/2017/Writing-AWVS-scripts-to-detect-Web-Services/) - - [论如何反击用 AWVS 的黑客](https://www.freebuf.com/news/136476.html) - - - 解密脚本 - - [fnmsd/awvs_script_decode](https://github.com/fnmsd/awvs_script_decode) - -- **[al0ne/Vxscan](https://github.com/al0ne/Vxscan) - python3 写的综合扫描工具,主要用来敏感文件探测** - 指纹+端口+目录结合,偏向信息泄露,漏洞扫描结果较少 - -- **nikto** - 效果一般 - - `nikto -host http://xxx.xxx.xxx.xx:8080/` - -- **[boy-hack/POC-T](https://github.com/boy-hack/POC-T)** - 适合批量任务,速度可以 - - [刷 SRC 经验之批量化扫描实践](https://www.freebuf.com/sectool/176562.html) - -- **[netsparker](https://www.netsparker.com)** - -**被动漏扫** - -- [HTTP被动扫描代理的那些事](https://www.freebuf.com/articles/web/212382.html) - -- **[chaitin/xray](https://github.com/chaitin/xray) - 长亭的洞鉴漏扫社区版,误报偏多** - - ``` - xray webscan --listen 127.0.0.1:7777 --html-output proxy.html - ``` - -- **[boy-hack/w13scan](https://github.com/boy-hack/w13scan)** - -#### 综合漏扫 - -**[Nessus](https://www.tenable.com/downloads/nessus)** - 效果不错,价格喜人 -- 报告翻译 - - [FunnyKun/NessusReportInChinese](https://github.com/FunnyKun/NessusReportInChinese) - - [Bypass007/Nessus_to_report](https://github.com/Bypass007/Nessus_to_report) - -**[ysrc/xunfeng](https://github.com/ysrc/xunfeng)** - ---- - -### 搜索引擎Hacking - **笔记** -- [搜索引擎 Hacking 笔记](./笔记/搜索引擎Hacking笔记.md) - ---- - -### 网络-主机 - -**TTL 来判断目的主机的操作系统类型** - -下面是默认操作系统的 TTL: -```bash -1、WINDOWS NT/2000 TTL:128 -2、WINDOWS 95/98 TTL:32 -3、UNIX TTL:255 -4、LINUX TTL:64 -5、WIN7 TTL:64 -``` - -**修改本机电脑上面的默认 TTL 值** - -通过修改本机上的 TTL 值可以混淆攻击者的判断(当然,很少有用户会这么做).TTL 值在注册表的位置是:`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters `其中有个 DefaultTTL 的 DWORD 值,其数据就是默认的 TTL 值了,我们可以修改 DefaultTTL 里面的 TTL 默认值,但不能大于十进制的 255. - -#### IP扫 - -**工具** -- **[alexxy/netdiscover: netdiscover](https://github.com/alexxy/netdiscover)** - - `netdiscover -r 1.1.1.0/24` - -- [nbtscan - NETBIOS nameserver scanner](http://unixwiz.net/tools/nbtscan.html) - -- nmap - - `nmap -sP <网段>/24` - -#### MAC扫 - -**工具** -- [科来 MAC 地址扫描器](http://www.colasoft.com.cn/download/capsa_tool_cmac.php) - -#### 端口扫 - -**tips** -``` -1. 有时候扫描主机会碰到显示大量开放端口,这种可能都是虚的,是 waf 在起作用. -2. nmap 在有些场景下不一定能把所有开放端口扫出,这时候换一个工具说不定有奇效. -``` - -**端口信息** -- [Service Name and Transport Protocol Port Number Registry](https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml) -- 端口列表文件 [md](./文件/端口列表.md)、[xlsx](./文件/端口列表.xlsx) -- 常见端口渗透 [png](./文件/常见端口渗透.png) - -**工具** -- **[nmap](https://nmap.org/download.html)** - - **笔记** - - [nmap 小记](./工具/nmap小记.md) - - - **zenmap** - - [Zenmap - 跨平台的 GUI 版 nmap bug 较多,不宜使用](https://nmap.org/zenmap/) - - - **脚本** - - [smb-enum-users](https://nmap.org/nsedoc/scripts/smb-enum-users.html) - - - **报告模板** - - [honze-net/nmap-bootstrap-xsl](https://github.com/honze-net/nmap-bootstrap-xsl) - - - **文章** - - [【渗透神器系列】nmap](https://thief.one/2017/05/02/1/) - - [Nmap扫描原理与用法](https://blog.csdn.net/aspirationflow/article/details/7694274) - - [Nmap 进阶使用 [ 脚本篇 ]](https://www.freebuf.com/column/149716.html) - -- **[masscan](https://github.com/robertdavidgraham/masscan)** - - ```bash - # 常用 - masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt - - # 单端口扫描 - Masscan 127.0.0.0/24 -p443 - - # 多端口扫描 扫描 80 或 443 端口的 B 类子网 - Masscan 127.0.0.0/24 -p80,443 - - # 扫描一系列端口 扫描 22 到 25 端口的 B 类子网 - Masscan 127.0.0.0/24 -p22-25 - - # 快速扫描 - Masscan 127.0.0.0/24 --top-ports 100 -rate 100000 - - # 排除目标 - Masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt - - # 结果保存 - Masscan 127.0.0.0/24 --top-ports 100 > results.txt - ``` - -- **msf** - ```bash - set scanner/portscan/tcp - set rhosts - set ports - set THREADS - set TIMEOUT - run - ``` - -- [gnebbia/halive](https://github.com/gnebbia/halive) - 快速对 URL 探活,配合端口扫描工具批量检测非常舒服. - ---- - -### 网站 -#### CDN-查源IP -**文章** -- [绕过 CDN 查找网站真实 IP](https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/) -- [绕过 cdn,查找真实 IP | 冰羽の博客](https://www.bingyublog.com/2018/03/25/%E7%BB%95%E8%BF%87cdn%EF%BC%8C%E6%9F%A5%E6%89%BE%E7%9C%9F%E5%AE%9EIP/) -- [聊聊 CDN 的误区 - r34l!ty - 不负勇往](http://rinige.com/index.php/archives/772/) -- [网站真实 IP 发现手段浅谈 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/163348) -- [如何寻找隐藏在 CloudFlare 或 TOR 背后的真实原始 IP - 嘶吼 RoarTalk](https://www.4hou.com/technology/13713.html) -- [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/) - -**工具** -- [pielco11/fav-up](https://github.com/pielco11/fav-up) - 需要 Shodan API(付费的) -- [christophetd/CloudFlair](https://github.com/christophetd/cloudflair) - 需要 Censys API -- [3xp10it/xcdn](https://github.com/3xp10it/xcdn) - -**tips** -- Nslookup - - `nslookup + 域名` - -- 多地 ping 域名 - - 利用在线网站服务多地 ping 测试 - - [CDN Finder tool - CDN Planet](https://www.cdnplanet.com/tools/cdnfinder/) - - [CDN检测](https://myssl.com/cdn_check.html) - - [多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com/) - - [网站测速工具_超级ping _多地点ping检测 - 爱站网](https://ping.aizhan.com/) - - [just-ping › Ping an internet host from 50 locations worldwide - iTools](http://itools.com/tool/just-ping) - -- "常识"判断 - - 在反查网站 ip 时,如果此网站有 1000 多个不同域名,那么这个 ip 多半不是真实 ip. - - 如果一个 asp 或者 asp.net 网站返回的头字段的 server 不是 IIS、而是 Nginx,那么多半是用了 nginx 反向代理,而不是真实 ip. - - 如果 ip 定位是在常见 cdn 服务商的服务器上,那么是真实 ip 的可能性就微乎其微了. - -- 子域名查找 - - 利用一些在线查询的网站,例如 https://dnsdb.io/zh-cn/ 只需输入 baidu.com type:A 就能收集百度的子域名和 ip - - Google 搜索 Google site:baidu.com -www 就能查看除 www 外的子域名 - - 总结:收集子域名后尝试以解析 ip 不在 CDN 上的 ip 解析主站,真实 ip 成功被获取到. - -- 历史 DNS 解析记录 - - 通过查询历史的 DNS 解析 IP,有可能得到真实 IP - - https://x.threatbook.cn/nodev4/vb4/list - - https://viewdns.info/iphistory/ - - https://securitytrails.com/ - -- SSL 证书 - - [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/) - -- LTM 解码法 - - 当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码真实 ip 也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即 487098378 取出来,然后将其转为十六进制数 1d08880a,接着从后至前,以此取四位数出来,也就是 0a.88.08.1d,最后依次把他们转为十进制数 10.136.8.29,也就是最后的真实 ip. - -#### DNS枚举 - -**工具** -- [shmilylty/OneForAll](https://github.com/shmilylty/OneForAll) - 非常优秀的子域名爆破工具,推荐 -- [Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) - 通过在 js 文件中提取 URL,子域名,好用 -- [LangziFun/LangSrcCurise](https://github.com/LangziFun/LangSrcCurise) - 持续性的子域名监控 -- [OWASP/Amass](https://github.com/OWASP/Amass) -- [lijiejie/subDomainsBrute](https://github.com/lijiejie/subDomainsBrute) -- [bit4woo/teemo](https://github.com/bit4woo/Teemo) -- [ring04h/wydomain](https://github.com/ring04h/wydomain) -- [bitquark/dnspop](https://github.com/bitquark/dnspop) -- [fwaeytens/dnsenum](https://github.com/fwaeytens/dnsenum) -- [mschwager/fierce](https://github.com/mschwager/fierce) - -**tips** - -`这里内容基于 PwnDog 在 DC0531 的议题中的概括` 相应 [pdf](./议题报告/DC0531/DC0531-SRC.pdf) - -1. 基于SSL证书查询 - - - https://censys.io/ - - https://crt.sh/ - - https://certdb.com/ - -2. 第三方网站接口查询 - - - riskiq - - shodan - - findsubdomains - - censys.io - - dnsdb.io - -3. 从代码托管网站或在线服务商查询 - - - github.com - -4. 通过子域枚举 - - - http://z.zcjun.com/ - -#### 目录枚举 - -**字典** -- [DictionaryHouse/Dirpath_List](https://github.com/DictionaryHouse/Dirpath_List) - -**工具** -- [Xyntax/DirBrute](https://github.com/Xyntax/DirBrute) -- [Nekmo/dirhunt](https://github.com/Nekmo/dirhunt) -- [maurosoria/dirsearch](https://github.com/maurosoria/dirsearch) - -**文章** -- [熟练使用各类敏感目录文件扫描工具](https://klionsec.github.io/2014/12/16/dirscan-tools/) -- [DIRB | Penetration Testing Tools](https://tools.kali.org/web-applications/dirb) - -#### 指纹 - -**在线** -- [云悉 WEB 资产梳理|在线 CMS 指纹识别平台 - 云悉安全](http://www.yunsee.cn/) -- [Bad site specified](https://toolbar.netcraft.com/site_report?url=/) -- [Site Info Tool - Website Information Lookup Tool](http://www.siteinfotool.com/) -- [在线指纹识别,在线 cms 识别小插件--BugScaner](http://whatweb.bugscaner.com/look/) -- [YFCMF 内容管理框架 YFCMF 内容管理框架](http://finger.tidesec.net/) - -**文章** -- [WAF 指纹探测及识别技术](https://www.freebuf.com/articles/web/21744.html) -- [阻碍获取真实网络指纹](http://b404.xyz/2018/01/27/hidden-the-network/) - -**工具** -- [urbanadventurer/WhatWeb](https://github.com/urbanadventurer/WhatWeb) -- [tanjiti/FingerPrint](https://github.com/tanjiti/FingerPrint) -- [webanalyzer/rules](https://github.com/webanalyzer/rules) - 通用的指纹识别规则 - -#### 旁站 - -**在线** -- https://dns.aizhan.com/ -- http://www.sameip.org/ -- https://www.robtex.com/ -- http://www.webscan.cc/ -- http://www.114best.com/ip/ -- http://www.5kik.com/c/ -- https://phpinfo.me/bing.php -- https://dnsdumpster.com/ - -#### whois-备案 - -**whois 查询** -- http://wq.apnic.net/apnic-bin/whois.pl -- https://centralops.net/co/ -- https://www.register.com/whois.rcmx -- https://www1.domain.com/whois/whois.bml -- https://whois.net/ -- https://whois.domaintools.com/ -- https://who.is/ -- https://www.t00ls.net/domain.html -- https://www.whois.com.au/whois/abn.html -- http://whois.webmasterhome.cn/ -- https://whois.aliyun.com/ -- https://who.is/whois/xxx.com -- https://whois.icann.org/zh/lookup -- http://whoissoft.com/ -- http://whois.chinaz.com/ -- https://www.whois.com/ -- http://whois.domaintools.com/ -- https://whois.icann.org/en -- https://www.whoxy.com/reverse-whois/ -- https://domainbigdata.com/ -- https://whoer.net/checkwhois -- https://viewdns.info/whois/ - -**whois 工具** -- http://www.freebuf.com/articles/network/107372.html - -**备案查询** -- http://www.beianbeian.com/ -- http://beian.gov.cn/portal/recordQuery -- http://www.miitbeian.gov.cn/publish/query/indexFirst.action - -### 另类 -**截图** -- [FortyNorthSecurity/EyeWitness](https://github.com/FortyNorthSecurity/EyeWitness) - 获取网站的屏幕截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据.(要下的依赖挺多的,比较费功夫) -- [michenriksen/aquatone](https://github.com/michenriksen/aquatone) -- [Nmap-Tools/NSE/http-screenshot.nse](https://github.com/SpiderLabs/Nmap-Tools/blob/master/NSE/http-screenshot.nse) - 可以截图的 Nmap 脚本 -- [TheKingOfDuck/domain_screen](https://github.com/TheKingOfDuck/domain_screen) +- [信息收集笔记](./笔记/信息收集笔记.md) --- @@ -1211,7 +738,7 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量 - [浅谈拒绝服务攻击的原理与防御 (7) :用Python和C实现syn flood攻击](https://www.freebuf.com/articles/network/130357.html) **报告** -- [黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告](./议题报告/FreeBuf/黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告」.pdf) +- [黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告](../../assets/file/安全/议题报告/FreeBuf/黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告」.pdf) **工具** - [JuxhinDB/synner](https://github.com/JuxhinDB/synner) @@ -1822,6 +1349,9 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量 `学好 Fuzz,挖洞不用愁` #### Web专用字典 + +`专注于 web 目录方面,用户名密码在 Misc字典部分` + - [H4lo/dictionary: 123](https://github.com/H4lo/dictionary) - [TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了.](https://github.com/TheKingOfDuck/fuzzDicts) - [Bo0oM/fuzz.txt: Potentially dangerous files](https://github.com/Bo0oM/fuzz.txt) @@ -1849,335 +1379,30 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量 --- #### SQL_inje -**靶场** - -![image](../../assets/img/才怪.png) - -**教程** -- [SQL 注入 - CTF Wiki](https://ctf-wiki.github.io/ctf-wiki/web/sqli/) -- [Beyond SQLi: Obfuscate and Bypass](https://www.exploit-db.com/papers/17934) -- [aleenzz/MSSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MSSQL_SQL_BYPASS_WIKI) -- [aleenzz/MYSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI) - -**payload** -- [trietptm/SQL-Injection-Payloads](https://github.com/trietptm/SQL-Injection-Payloads) - **笔记** - [SQLi笔记](./笔记/SQLi笔记.md) -**sqlmap** -- **笔记** - - [sqlmap 小记](./工具/sqlmap小记.md) - --- #### XSS - -**案例** -- [BugBounty:Twitter 蠕虫 XSS](https://xz.aliyun.com/t/5050) -- [T00LS帖子正文XSS](https://www.hackersb.cn/hacker/235.html) -- [The adventures of xss vectors in curious places](https://github.com/Dliv3/Venom) -- [通过XSS窃取localStorage中的JWT](http://www.arkteam.net/?p=4453) - -**xss 平台** -- **开源平台** - - [firesunCN/BlueLotus_XSSReceiver](https://github.com/firesunCN/BlueLotus_XSSReceiver) - -- **在线平台** - - http://xssye.com/index.php - -- **beef** - - - 文章 - - [浏览器攻击框架 BeEF Part 1](https://www.freebuf.com/articles/web/175755.html) - - [浏览器攻击框架 BeEF Part 2:初始化控制](https://www.freebuf.com/articles/web/176139.html) - - [浏览器攻击框架 BeEF Part 3:持续控制](https://www.freebuf.com/articles/web/176550.html) - - [浏览器攻击框架 BeEF Part 4:绕过同源策略与浏览器代理](https://www.freebuf.com/articles/web/176873.html) - - [浏览器攻击框架 BeEF Part 5:Web应用及网络攻击测试](https://www.freebuf.com/articles/web/176912.html) - - 默认端口为 3000,默认路径是`/ui/authentication`,默认用户名和密码 beef - -**xss 检测环境/靶场** -- **本地靶机** - - **简单版** - ```php - ".$input.""; - ?> - ``` - 然后访问 xxx.xxx.xxx.xxx/1.php?parm= 加上你的xss代码 - - **进阶版** - - [xss 练习源码](./文件/xss练习源码.zip) - - [XSS 通关小游戏以及我的挑战思路分享](https://bbs.ichunqiu.com/thread-15664-1-1.html) - - **在线版** - - http://demo.testfire.net/ - - https://juice-shop.herokuapp.com/#/search - **笔记** - [XSS 笔记](./笔记/XSS笔记.md) -**文章** -- [XSS 插入绕过一些方式总结](https://blog.csdn.net/qq_29277155/article/details/51320064) -- [XSS 总结](https://xz.aliyun.com/t/4067) -- [WA F的 XSS 绕过姿势](https://www.freebuf.com/articles/web/81959.html) -- [他山之石 | 对 XSS 的一次深入分析认识](https://www.freebuf.com/articles/web/195507.html) -- [minimaxir/big-list-of-naughty-strings](https://github.com/minimaxir/big-list-of-naughty-strings) -- [深入理解浏览器解析机制和 XSS 向量编码](http://bobao.360.cn/learning/detail/292.html) -- [csp 与 bypass 的探讨(译文)](http://wutongyu.info/csp-2015/) - -**工具** -- [s0md3v/XSStrike](https://github.com/s0md3v/XSStrike) - 凑合着用吧,效果一般 - - 依赖 - ```bash - pip3 install -r requirements.txt - - wget https://github.com/mozilla/geckodriver/releases/download/v0.24.0/geckodriver-v0.24.0-linux64.tar.gz - mkdir /usr/local/temp - mv geckodriver /usr/local/temp - PATH=$PATH:/usr/local/temp/ - ``` - - - **[Usage](https://github.com/s0md3v/XSStrike/wiki/Usage#scan-a-single-url)** - ```bash - python3 xsstrike.py -u "http://example.com/search.php?q=query" - python3 xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer - python3 xsstrike.py -u "http://example.com/search.php?q=query" --crawl - ``` - -- [faizann24/XssPy](https://github.com/faizann24/XssPy) - -**payload** -- [ismailtasdelen/xss-payload-list](https://github.com/ismailtasdelen/xss-payload-list) -- [masatokinugawa/filterbypass](https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet) -- [bugbounty-cheatsheet/cheatsheets/xss.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md) - -**tips** -- **Firefox 关闭 xss 过滤器** - - about:config 把 rowser.urlbar.filter.javascript 改为 false - -- **chrome 关闭 xss 过滤器** - - 带参数启动 --args --disable-xss-auditor - #### XXE - -**文章** -- [浅谈 XXE 攻击 - FreeBuf 互联网安全新媒体平台](https://www.freebuf.com/articles/web/126788.html) - **笔记** - [XXE 笔记](./笔记/XXE笔记.md) -**靶场** -- [c0ny1/xxe-lab: 一个包含 php,java,python,C# 等各种语言版本的 XXE 漏洞 Demo](https://github.com/c0ny1/xxe-lab) -- [TheTwitchy/vulnd_xxe](https://github.com/TheTwitchy/vulnd_xxe) - -**议题** -- [Build Your SSRF Exploit Framework —— 一个只影响有钱人的漏洞](./议题报告/WhiteHatFest2016/一个只影响有钱人的漏洞.pdf) - -**payload** -- [bugbounty-cheatsheet/cheatsheets/xxe.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md) - ---- - -### 安防设备 -**常见安服默认口令** -```bash -天融信防火墙 -8080 -用户名:superman 密码:talent、talent!23 -test/123456 - -联想网御防火墙 -8889 -用户名:admin 密码:leadsec@7766、administrator、bane@7766 - -深信服防火墙 -用户名:admin 密码:admin - -启明星辰 -8889 -用户名:admin 密码:bane@7766、admin@123 - -juniper -用户名:netscreen 密码:netscreen - -Cisco -用户名:admin 密码:cisco - -Huawei -用户名:admin 密码:Admin@123 -eudemon eudemon - -H3C -用户名:admin 密码:admin - -绿盟IPS -用户名: weboper 密码: weboper - -网神防火墙 -用户名:admin 密码:firewall - -华为VPN -账号:root 密码:mduadmin - -迪普 -admin/admin_default - -山石 -hillstone/hillstone - -安恒明御防火墙 -admin/adminadmin - -齐治堡垒机 -shterm/shterm -``` - -**文章** -- [国内防火墙默认密码](https://www.qugcloud.cn/2018/05/19/firewall-pwd/) -- [IDS 逃避技术和对策](https://www.oschina.net/question/12_6140) -- [IDS 和 IPS 的部署细节科普](http://www.freebuf.com/articles/rookie/149445.html) -- [WAF 产品的探索](https://zhuanlan.zhihu.com/p/25307262) -- [入侵检测术语全接触](https://zhuanlan.zhihu.com/p/30434636) - -**笔记** -- [安防设备绕过总结](./笔记/安防设备绕过总结.md) - -#### WAF-CDN -**文章** -- [██大学通用型 WAF 不完全绕过(持续非定期更新) ](https://drivertom.blogspot.com/2018/12/waf.html) -- [技术讨论 | 在 HTTP 协议层面绕过 WAF](https://www.freebuf.com/news/193659.html) -- [利用分块传输吊打所有 WAF](https://www.anquanke.com/post/id/169738) -- [编写 Burp 分块传输插件绕 WAF](http://gv7.me/articles/2019/chunked-coding-converter/) -- [输入内容存在危险字符,安全起见,已被本站拦截](https://bbs.ichunqiu.com/thread-44577-1-1.html) -- [Web Application Firewall (WAF) Evasion Techniques – secjuice™ – Medium](https://medium.com/secjuice/waf-evasion-techniques-718026d693d8) -- [浅谈绕过 waf 的数种方法](https://www.waitalone.cn/waf-bypass.html) -- [绕过云锁文件读取防护](https://drivertom.blogspot.com/2019/06/lfi.html) - -**工具** -- [EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.](https://github.com/EnableSecurity/wafw00f) - -**国内** - -- [阿里云盾 (AliYunDun) /安骑士](https://www.alibabacloud.com/zh/product/server-guard) -- [安全宝](http://www.anquanbao.com/) -- [安全狗](http://www.safedog.cn/) -- [百度云加速](https://cloud.baidu.com/product/waf.html) -- [牛盾](https://www.newdefend.com/) -- [瑞数 River Safeplus](https://www.riversecurity.com.cn/pro4.shtml) -- [创宇盾](https://www.365cyd.com/) -- [云盾](https://www.yundun.com/) -- [NSFOCUS](https://nsfocusglobal.com/web-application-firewall-waf/) -- [CdnNS waf](https://www.cdnns.com/) -- [Safeline (Chaitin Tech.)](https://www.chaitin.cn/en/safeline) -- [Tencent Cloud Web Application Firewall](https://intl.cloud.tencent.com/product/waf) -- [玄武盾](https://www.websaas.cn/xwd.php) -- [云锁](https://www.yunsuo.com.cn/) - -**国外** - -- [aeSecure](https://www.aesecure.com/en/) -- [Airlock WAF](https://www.airlock.com/en/secure-access-hub/components/web-application-firewall-waf) -- [Alert Logic](https://www.alertlogic.com/solutions/web-application-firewall/) -- [Approach](https://www.approach.be) -- [Armor Defense](https://www.armor.com/) -- [Astra Web Protection](https://www.getastra.com/) -- [Barikode WAF](https://www.ethic.ninja/barikode-waf-produk-solusi-keamanan-website) -- [Barracuda Networks](https://www.barracuda.com/products/webapplicationfirewall) -- [Bekchy](https://www.bekchy.com/) -- [BitNinja](https://bitninja.io/) -- [BlockDoS](https://www.blockdos.net/) -- [Bluedon](http://bluedon.com/en/) -- [CacheWall (Varnish)](https://www.varnish-software.com/solutions/varnish-enterprise/varnish-waf/) -- [Citrix](https://www.citrix.com/products/citrix-web-app-firewall/get-started.html) -- [Cloudbric (Penta Security)](https://www.cloudbric.com/) -- [Cloudflare](https://www.cloudflare.com/waf/) -- [Comodo cWatch (Comodo CyberSecurity)](https://www.comodo.com/website-security-platform/cwatch.php) -- [CrawlProtect](http://www.crawltrack.fr/) -- [DenyALL (Rohde & Schwarz CyberSecurity)](https://www.denyall.com/products/web-application-firewall/) -- [Distil (Distil Networks)](https://www.distilnetworks.com/glossary/term/web-application-firewall/) -- [DOSarrest](https://www.dosarrest.com/solutions/web-application-firewall-waf/) -- [DotDefender](http://www.applicure.com/Products/dotdefender) -- [F5](https://www.f5.com/products/security/advanced-waf) -- [Fortinet](https://www.fortinet.com/products/web-application-firewall/fortiweb.html) -- [GoDaddy Website Protection](https://sg.godaddy.com/web-security/website-security) -- [Greywizard](https://greywizard.com/) -- [Imunify360](https://www.imunify360.com/) -- [Incapsula (Imperva Inc.)](https://www.imperva.cn/company/incapsula) -- [Instart DX (Instart Logic)](https://www.instart.com/products/web-security) -- [Janusec Application Gateway](https://www.janusec.com/) -- [Kona Site Defender (Akamai)](https://www.akamai.com/us/en/products/security/kona-site-defender.jsp) -- [LiteSpeed Firewall (LiteSpeed Technologies)](https://www.litespeedtech.com/products) -- [ModSecurity](https://www.modsecurity.org) -- [NAXSI (NBS Systems)](https://github.com/nbs-system/naxsi) -- [Nemesida (PentestIt)](https://waf.pentestit.ru/) -- [NetScaler AppFirewall (Citrix Systems)](https://www.citrix.com/products/citrix-web-app-firewall/) -- [NevisProxy (AdNovum)](https://www.adnovum.ch/en/solutions/nevis.html) -- [NexusGuard Firewall (NexusGuard)](https://www.nexusguard.com/) -- [NinjaFirewall (NinTechNet)](https://nintechnet.com/ninjafirewall/) -- [Palo Alto Next Gen Firewall (Palo Alto Networks)](https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall) -- [PerimeterX (PerimeterX)](https://www.perimeterx.com/products/bot-defender/bot-defender-web/) -- [Radware](https://www.radware.com/products/appwall/) -- [Reblaze (Reblaze)](https://www.reblaze.com/product/web-application-firewall/) -- [RSFirewall (RSJoomla!)](https://www.rsjoomla.com/joomla-extensions/joomla-security.html) -- [SecuPress WordPress Security (SecuPress)](https://secupress.me/) -- [Secure Entry (United Security Providers)](https://www.united-security-providers.ch/angebot/web-access-management/produkte/usp-ses-web-application-firewall) -- [SecureSphere (Imperva Inc.)](https://www.imperva.com/products/securesphere/) -- [SEnginx (Neusoft)](https://github.com/NeusoftSecurity/SEnginx) -- [Sitelock (TrueShield)](https://www.sitelock.com/products/web-application-firewall) -- [SonicWall](https://www.sonicwall.com/) -- [UTM Web Protection (Sophos)](https://www.sophos.com/en-us/products/choose-firewall.aspx) -- [StackPath (StackPath)](https://www.stackpath.com/products/waf/) -- [Sucuri CloudProxy (Sucuri Inc.)](https://sucuri.net/website-firewall/) -- [VirusDie (VirusDie LLC)](https://virusdie.ru/) -- [Wallarm (Wallarm Inc.)](https://wallarm.com/products/ng-waf) -- [WatchGuard (WatchGuard Technologies)](https://www.watchguard.com/wgrd-products/firewall-appliances) -- [WebARX (WebARX Security Solutions)](https://www.webarxsecurity.com/product/) -- [WebKnight (AQTRONIX)](https://www.aqtronix.com/?PageID=99) -- [WebTotem (WebTotem)](https://wtotem.com/) -- [Wordfence (Feedjit)](https://www.wordfence.com/) -- [XLabs Security WAF (XLabs)](https://www.xlabs.com.br/waf/) -- [ZScaler (Accenture)](https://admin.zscloud.net/) - --- ### Web_vul **笔记** - [web 服务和中间件vul整合笔记](./笔记/web服务和中间件vul整合笔记.md) -#### 各类论坛-CMS-框架 -**工具** -- [SecWiki/CMS-Hunter](https://github.com/SecWiki/CMS-Hunter) -- [Q2h1Cg/CMS-Exploit-Framework](https://github.com/Q2h1Cg/CMS-Exploit-Framework) -- [Lucifer1993/AngelSword](https://github.com/Lucifer1993/AngelSword) - -#### 中间件-服务 -**文章** -- [中间件漏洞合集](https://mp.weixin.qq.com/s/yN8lxwL-49OKfVR86JF01g) - --- ## 域渗透 -### windows域 -#### Exchange -**工具** -- [APT34 Exchange 爆破工具](https://github.com/blackorbird/APT_REPORT/blob/master/APT34/Jason.zip) - -**CVE-2019-1040** -- 文章 - - [结合CVE-2019-1040漏洞的两种域提权深度利用分析](https://www.freebuf.com/vuls/207399.html) - -- POC | Payload | exp - - [Ridter/CVE-2019-1040: CVE-2019-1040 with Exchange](https://github.com/Ridter/CVE-2019-1040) - - [fox-it/cve-2019-1040-scanner](https://github.com/fox-it/cve-2019-1040-scanner) - -### 端口转发 -![image](../../assets/img/才怪.png) +**笔记** +- [域渗透笔记](./笔记/域渗透笔记.md) --- @@ -2312,13 +1537,80 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn --- +## 安防设备 +**常见安服默认口令** +```bash +天融信防火墙 +8080 +用户名:superman 密码:talent、talent!23 +test/123456 + +联想网御防火墙 +8889 +用户名:admin 密码:leadsec@7766、administrator、bane@7766 + +深信服防火墙 +用户名:admin 密码:admin + +启明星辰 +8889 +用户名:admin 密码:bane@7766、admin@123 + +juniper +用户名:netscreen 密码:netscreen + +Cisco +用户名:admin 密码:cisco + +Huawei +用户名:admin 密码:Admin@123 +eudemon eudemon + +H3C +用户名:admin 密码:admin + +绿盟IPS +用户名: weboper 密码: weboper + +网神防火墙 +用户名:admin 密码:firewall + +华为VPN +账号:root 密码:mduadmin + +迪普 +admin/admin_default + +山石 +hillstone/hillstone + +安恒明御防火墙 +admin/adminadmin + +齐治堡垒机 +shterm/shterm +``` + +**文章** +- [国内防火墙默认密码](https://www.qugcloud.cn/2018/05/19/firewall-pwd/) +- [IDS 逃避技术和对策](https://www.oschina.net/question/12_6140) +- [IDS 和 IPS 的部署细节科普](http://www.freebuf.com/articles/rookie/149445.html) +- [WAF 产品的探索](https://zhuanlan.zhihu.com/p/25307262) +- [入侵检测术语全接触](https://zhuanlan.zhihu.com/p/30434636) + +### WAF-CDN +**笔记** +- [安防设备绕过总结](./笔记/安防设备绕过总结.md) + +--- + # BlueTeam ## 事件响应 ### 取证 #### 操作系统取证 **Android** -![image](./文件/手机取证.jpg) +![image](../../assets/img/安全/手机取证.jpg) **win** @@ -2393,6 +1685,9 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn 2. 用类似 xenu(尽量在虚拟机下运行)的工具批量爬取网站外链查看有无关键字 **查后门** + +`有些马,就是那种,那种,薛定谔的马` + - [D 盾](http://www.d99net.net/) - [深信服 Web 后门扫描](http://edr.sangfor.com.cn/backdoor_detection.html) - [河马 webshell 查杀](http://www.shellpub.com/) @@ -2464,19 +1759,6 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn ## 运维保障 ### 加固 -**文章** -- [如何安全的存储用户的密码](http://xdxd.love/2018/02/26/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E7%9A%84%E5%AD%98%E5%82%A8%E7%94%A8%E6%88%B7%E7%9A%84%E5%AF%86%E7%A0%81/) -- [经验分享 | 企业如何做好安全基线配置](https://www.freebuf.com/articles/es/158781.html) - -**资源** -- [CIS Benchmarks](https://learn.cisecurity.org/benchmarks) - 安全配置建议,内容很多,虽然是英文版本 -- [re4lity/Benchmarks](https://github.com/re4lity/Benchmarks) - 常用服务器、数据库、中间件安全配置基线 -- [trimstray/linux-hardening-checklist](https://github.com/trimstray/linux-hardening-checklist) - linux安全配置的核查 - -**工具** -- [lis912/CapOS](https://github.com/lis912/CapOS) - 等级保护测评 windows 基线检查 -- [lis912/Evaluation_tools](https://github.com/lis912/Evaluation_tools) - **笔记** - [加固笔记](./笔记/加固笔记.md) @@ -2506,8 +1788,8 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn ## 物联网设备 **议题** -- [From Dvr to See Exploit of IoT Device](./议题报告/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf) -- [针对智能设备漏洞挖掘的一些新方法](./议题报告/BlueHat_Shanghai_2019/针对智能设备漏洞挖掘的一些新方法.pdf) +- [From Dvr to See Exploit of IoT Device](../../assets/file/安全/议题报告/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf) +- [针对智能设备漏洞挖掘的一些新方法](../../assets/file/安全/议题报告/BlueHat_Shanghai_2019/针对智能设备漏洞挖掘的一些新方法.pdf) ### Printer **PRET** diff --git "a/1earn/\345\256\211\345\205\250/Speed-PenTest.md" "b/1earn/\345\256\211\345\205\250/Speed-PenTest.md" index f7fa73fe..ece63631 100644 --- "a/1earn/\345\256\211\345\205\250/Speed-PenTest.md" +++ "b/1earn/\345\256\211\345\205\250/Speed-PenTest.md" @@ -103,7 +103,8 @@ ios: 银行、金融、证券、电商: 国家基础设施、政府、机关、事业单位 - 大写地名+小写业务名+@+年份 如 美国白宫云 MGbgy@2019 + 用户名: 各种单位的名称 + 密码: 大写地名+小写业务名+@+年份 如 美国白宫云 MGbgy@2019 电子、能源、工控: diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md" index f8664a1b..8d4de3db 100644 --- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md" @@ -1,4 +1,4 @@ -# [dvwa](http://www.dvwa.co.uk/) +# dvwa 通关笔记 --- @@ -24,6 +24,7 @@ --- ## Reference +- http://www.dvwa.co.uk/ - [新手指南:DVWA-1.9全级别教程之Brute Force](https://www.freebuf.com/articles/web/116437.html) - [新手指南:DVWA-1.9全级别教程之Command Injection](https://www.freebuf.com/articles/web/116714.html) - [新手指南:DVWA-1.9全级别教程之CSRF](https://www.freebuf.com/articles/web/118352.html) @@ -59,9 +60,9 @@ 修改 config.inc.php,配置数据库密码 `$_DVWA[ 'db_password' ] = 'root';` ->登录 Login URL: http://127.0.0.1/dvwa/login.php +> 登录 Login URL: http://127.0.0.1/dvwa/login.php ->账号密码: admin/password +> 账号密码: admin/password **难度** diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md" index 047c9318..2a54da5e 100644 --- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md" @@ -1,4 +1,4 @@ -# [pikachu](https://github.com/zhuifengshaonianhanlu/pikachu) +# pikachu 通关笔记 --- @@ -24,6 +24,7 @@ --- ## Reference +- https://github.com/zhuifengshaonianhanlu/pikachu - [第三周作业 token防爆破 (基于pikachu平台)burp token的暴力破解](https://blog.csdn.net/weixin_43899561/article/details/88780363) - [第三周作业 1、从数字型注入认识SQL漏洞 2、字符型注入 3、搜索型及xx型输入](https://blog.csdn.net/weixin_43899561/article/details/88784162) - [第四周作业1.虚拟机中安装Kail 2.union注入 3.information_schema注入 4.sql-Inject漏洞手动测试-基于函数报错的信息获取 5.Http Header注入](https://blog.csdn.net/weixin_43899561/article/details/88930597) diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md" index 359a462c..90094b18 100644 --- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md" @@ -1,4 +1,4 @@ -# [upload-labs](https://github.com/c0ny1/upload-labs) +# upload-labs 通关笔记 --- @@ -15,7 +15,7 @@ --- ## Source - +- https://github.com/c0ny1/upload-labs - [Upload-labs 20关通关笔记](https://xz.aliyun.com/t/4029) - [upload-labs刷关记录](https://blog.csdn.net/u011377996/article/details/86776198) - [Upload-labs通关手册](https://xz.aliyun.com/t/2435) @@ -28,7 +28,6 @@ # 环境要求 - 操作系统: Window or Linux 推荐使用 Windows,除了 Pass-19 必须在 linux 下,其余 Pass 都可以在 Windows 上运行 - - PHP 版本: 推荐 5.2.17 其他版本可能会导致部分 Pass 无法突破 - PHP 组件: php_gd2,php_exif 部分 Pass 依赖这两个组件 - 中间件: 设置 Apache 以 moudel 方式连接 diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md" index 66e03c93..6a4f03ea 100644 --- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md" @@ -1,4 +1,4 @@ -# [Burp Suite](https://portswigger.net/) 小记 +# Burp Suite 小记 --- @@ -8,9 +8,85 @@ --- -## Reference -- [kali 安装新版本burp 以及不能使用重新安装jdk的解决方法](https://blog.csdn.net/nzjdsds/article/details/81205184) -- [Burp Suite 实战指南](https://t0data.gitbooks.io/burpsuite/) +**官网** +- https://portswigger.net/ + +**资源** +- [Mr-xn/BurpSuite-collections](https://github.com/Mr-xn/BurpSuite-collections) + +**书** +- [Burp Suite 实战指南](https://t0data.gitbooks.io/burpsuite/content/) + +**tips** + +Firefox `about:config` 里 `network.captive-portal-service.enabled` 设置成 `false` ,可以关闭火狐向 `http://detectportal.firefox.com/` 发包 + +**插件** + +- [BApp Store](https://portswigger.net/bappstore) + +--- + +> 使用堆栈跟踪进行 Java 指纹识别 +- [x41sec/BeanStack](https://github.com/x41sec/beanstack) + +> 分块传输辅助插件,用于分块传输绕 WAF +- [c0ny1/chunked-coding-converter](https://github.com/c0ny1/chunked-coding-converter) + +> 顾名思义,这是 burp 中的 hackbar +- [d3vilbug/HackBar](https://github.com/d3vilbug/HackBar) + +> 添加一些右键菜单让 burp 用起来更顺畅 +- [bit4woo/knife](https://github.com/bit4woo/knife) + +> 利用 burp 收集整个企业、组织的域名 (不仅仅是单个主域名) 的插件 +- [bit4woo/domain_hunter](https://github.com/bit4woo/domain_hunter) + +> 捕捉由 Burp 发出的 payloads 触发的目标与外部系统发生数据交互行为 +- [hackvertor/taborator](https://github.com/hackvertor/taborator) +- [NetSPI/BurpCollaboratorDNSTunnel](https://github.com/NetSPI/BurpCollaboratorDNSTunnel) + +> burpsuite 的日志插件,不过是增强版本 +- [nccgroup/BurpSuiteLoggerPlusPlus](https://github.com/nccgroup/BurpSuiteLoggerPlusPlus) + +> Hackvertor 构造绕过 waf 的 payload 并破解 XOR 加密 +- 商店有 +- [利用burp插件Hackvertor绕过waf并破解XOR加密](https://www.4hou.com/tools/14353.html) + +> 使用 phantomjs 调用前端加密函数对数据进行加密,方便对加密数据输入点进行 fuzz. +- [c0ny1/jsEncrypter](https://github.com/c0ny1/jsEncrypter) + +> Authz 快速探测越权 +- 商店有 +- [wuntee/BurpAuthzPlugin](https://github.com/wuntee/BurpAuthzPlugin) + - [基于BurpSuite快速探测越权-Authz插件](https://gh0st.cn/archives/2019-06-27/1) + +> 高速 Intruder 插件 +- 商店有 +- [PortSwigger/turbo-intruder](https://github.com/portswigger/turbo-intruder) +- [Turbo Intruder:BurpSuite高速 Intruder 插件介绍](https://www.freebuf.com/sectool/195912.html) + +> 从 js 文件中提取隐藏的路径并对其进行美化以便进一步阅读 +- [Lopseg/Jsdir](https://github.com/Lopseg/Jsdir) + +> 一个 Burp 插件,实现用 AES 算法透明加密原版菜刀 Caidao.exe 与服务器端交互的 http 数据流 +- [ekgg/Caidao-AES-Version](https://github.com/ekgg/Caidao-AES-Version) + +> HTTP Desync Attacks 辅助工具 +- [PortSwigger/http-request-smuggler](https://github.com/PortSwigger/http-request-smuggler) + +> 一款兼容 Windows,mac,linux 多个系统平台的 Burp 与 sqlmap 联动插件 +- [c0ny1/sqlmap4burp-plus-plus](https://github.com/c0ny1/sqlmap4burp-plus-plus) + - [重构 sqlmap4burp 插件](http://gv7.me/articles/2019/refactoring-sqlmap4burp/) + +> 一个 burp 插件,自动识别图形验证码,并用于Intruder中的Payload. +- [bit4woo/reCAPTCHA](https://github.com/bit4woo/reCAPTCHA) + +> Burp被动扫描流量转发插件 +- [c0ny1/passive-scan-client](https://github.com/c0ny1/passive-scan-client) + +> 高亮标记敏感信息并展示相关匹配的信息,然后针对高亮的请求进行深度挖掘 +- [gh0stkey/BurpSuite-Extender-MarkInfo](https://github.com/gh0stkey/BurpSuite-Extender-MarkInfo) --- diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md" index d5316ace..85e64ecd 100644 --- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md" @@ -8,13 +8,25 @@ --- -## Reference -- [linux - Metasploit: Module database cache not built yet, using slow search - Server Fault](https://serverfault.com/questions/761672/metasploit-module-database-cache-not-built-yet-using-slow-search) -- [Metasploit入门用法(主动攻击) - CSDN博客](https://blog.csdn.net/wsh19930305/article/details/72855660) -- [meterpreter必知必会的15个命令](https://www.4hou.com/tools/14185.html) -- [萌新科普 手把手教你如何用MSF进行后渗透测试](https://www.anquanke.com/post/id/164525) -- [浅谈MSF渗透测试](https://www.freebuf.com/news/210292.html) -- [内网渗透之如何玩转Meterpreter?](http://www.secist.com/archives/1070.html) +**项目地址** +- https://github.com/rapid7/metasploit-framework + +**文章/相关** +- [MSF基础命令新手指南](https://www.jianshu.com/p/77ffbfc3a06c) +- [【渗透神器系列】Metasploit](https://thief.one/2017/08/01/1/) +- [给kali的Metasploit下添加一个新的exploit](https://blog.csdn.net/SilverMagic/article/details/40978081) +- [linux - Metasploit: Module database cache not built yet, using slow search](https://serverfault.com/questions/761672/metasploit-module-database-cache-not-built-yet-using-slow-search) +- [Nightly Installers](https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers) + +**Module database cache not built yet, using slow search** +```bash +service postgresql start +msfdb init +db_rebuild_cache +``` + +**图形化 UI** +- [WayzDev/Kage](https://github.com/WayzDev/Kage) --- diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md" index b22d0c4f..5976dbb0 100644 --- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md" @@ -8,15 +8,30 @@ --- -## Reference +**官网** +- https://nmap.org/ -- [Nmap参考指南(Man Page)](https://nmap.org/man/zh/) +**文章** +- [【渗透神器系列】nmap](https://thief.one/2017/05/02/1/) +- [Nmap扫描原理与用法](https://blog.csdn.net/aspirationflow/article/details/7694274) - [Nmap 进阶使用 [ 脚本篇 ]](https://www.freebuf.com/column/149716.html) -- Nmap渗透测试思维导图 [png](../文件/Nmap渗透测试思维导图.png) + +**zenmap** +- [Zenmap - 跨平台的 GUI 版 nmap bug 较多,不宜使用](https://nmap.org/zenmap/) + +**脚本** +- [smb-enum-users](https://nmap.org/nsedoc/scripts/smb-enum-users.html) + +**报告模板** +- [honze-net/nmap-bootstrap-xsl](https://github.com/honze-net/nmap-bootstrap-xsl) + +**导图** +- Nmap 渗透测试思维导图 [png](../../../assets/img/安全/Nmap渗透测试思维导图.png) --- # 用法 + `nmap -T5 -A -vv xx.xx.xx.xx` 这条命令的意思是往死里扫,管 TM 封不封地址 TCP1:`nmap -Pn -sS --stats-every 3m --max-scan-delay 20 -T4 -p1-65535 ip -oN 路径` diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md" index 8c4faee8..69657b26 100644 --- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md" @@ -8,7 +8,10 @@ --- -## Reference +**官网** +- https://github.com/sqlmapproject/sqlmap + +**文章** - [Sqlmap使用教程【个人笔记精华整理】 | 漏洞人生](http://www.vuln.cn/1992) --- diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md" index b0688900..706c0a3b 100644 --- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md" @@ -1,6 +1,6 @@ # Crypto 笔记 -> 本部分内容由 [幻羽灵殇](https://github.com/syl2293686270) 提供,在此只做排版修改 +> 本部分内容最初由 [幻羽灵殇](https://github.com/syl2293686270) 提供,在此只做排版修改,和后续内容维护 --- @@ -10,13 +10,29 @@ --- -## Reference -- [为什么要在密码里加点“盐”](https://libuchao.com/2013/07/05/password-salt) -- [古典密码集合](https://blog.csdn.net/qq_34206560/article/details/83242664) -- [Leet](https://zh.wikipedia.org/wiki/Leet) -- [纳瓦霍密码](https://baike.baidu.com/item/%E7%BA%B3%E7%93%A6%E9%9C%8D%E5%AF%86%E7%A0%81/9482868) -- [曼彻斯特编码](https://zh.wikipedia.org/wiki/%E6%9B%BC%E5%BD%BB%E6%96%AF%E7%89%B9%E7%BC%96%E7%A0%81) -- [ctf-wiki/crypto](https://ctf-wiki.github.io/ctf-wiki/crypto/introduction-zh/) +**教程资源** +- http://www.practicalcryptography.com/ +- https://cryptopals.com/ +- https://ctf-wiki.github.io/ctf-wiki/crypto/introduction/ +- https://intensecrypto.org/public/ + +**文章** +- [为什么要在密码里加点“盐” | Libuchao's blog](https://libuchao.com/2013/07/05/password-salt) +- [CTF中那些脑洞大开的编码和加密 - jack_Meng](https://www.cnblogs.com/mq0036/p/6544055.html) + +**工具** +- [Snowming04/Cipher_Encryption_Type_Identification: 对密文的加密类型进行判断的命令行工具.](https://github.com/Snowming04/Cipher_Encryption_Type_Identification) +- [gchq/CyberChef](https://github.com/gchq/CyberChef) + +**在线工具** +``` +http://tool.bugku.com/ +http://ctf.ssleye.com/ +https://ctftools.com/down/ +https://gchq.github.io/CyberChef/ +https://www.sojson.com/encrypt/ +https://cryptii.com/ +``` --- @@ -65,7 +81,9 @@ # 编码 -## 1. ASCII 编码 +`更多内容可以参考` [字符编码](../../开发/字符编码/字符编码.md#编码) + +## ASCII 编码 ASCII 编码大致可以分作三部分组成: @@ -77,15 +95,17 @@ ASCII 编码大致可以分作三部分组成: > 编码转换示例 > ->>源文本: The quick brown fox jumps over the lazy dog +>> 源文本: The quick brown fox jumps over the lazy dog > ->ASCII编码对应十进制: +> ASCII编码对应十进制: > ->>84 104 101 32 113 117 105 99 107 32 98 114 111 119 110 32 102111 120 32 106 117 109 112 115 32 111 118 101 114 32 116104 101 32 108 97 122 121 32 100 111 103 +>> 84 104 101 32 113 117 105 99 107 32 98 114 111 119 110 32 102111 120 32 106 117 109 112 115 32 111 118 101 114 32 116104 101 32 108 97 122 121 32 100 111 103 > ->对应可以转换成二进制,八进制,十六进制等。 +> 对应可以转换成二进制,八进制,十六进制等。 -## 2. Base64/32/16 编码 +--- + +## Base64/32/16 编码 base64、base32、base16 可以分别编码转化8位字节为6位、5位、4位。16,32,64 分别表示用多少个字符来编码,这里我注重介绍 base64。Base64 常用于在通常处理文本数据的场合,表示、传输、存储一些二进制数据。包括 MIME 的 email,email via MIME,在 XML 中存储复杂数据。 @@ -93,34 +113,93 @@ base64、base32、base16 可以分别编码转化8位字节为6位、5位、4位 ![image](../../../assets/img/安全/笔记/cryptography/jiIR3yZ.png) ->例子(base64): +> 例子(base64): > ->>源文本:T h e +>> 源文本:T h e > ->对应ascii码:84 104 101 +> 对应ascii码:84 104 101 > ->8位binary:01010100 01101000 01100101 +> 8位binary:01010100 01101000 01100101 > ->6位binary:010101 000110 100001 100101 +> 6位binary:010101 000110 100001 100101 > ->高位补0:000010101 00000110 00100001 00100101 +> 高位补0:000010101 00000110 00100001 00100101 > ->对应ascii码:21 6 33 37 +> 对应ascii码:21 6 33 37 > ->>查表:V G h l - -## 3. shellcode 编码 -源文本: +>> 查表:V G h l -`The quick brown fox jumps over the lazy dog` - -编码后: +**在线工具** +32 ``` -\x54\x68\x65\x7f\x71\x75\x69\x63\x6b\x7f\x62\x72\x6f\x77\x6e\x7f\x66\x6f\x78\x7f\x6a\x75\x6d\x70\x73\x7f\x6f\x76\x65\x72\x7f\x74\x68\x65\x7f\x6c\x61\x7a\x79\x7f\x64\x6f\x67 +http://tomeko.net/online_tools/base32.php ``` +64 +``` +http://base64.xpcha.com/ +http://tool.chinaz.com/Tools/Base64.aspx +https://base64.supfree.net/ +http://www1.tc711.com/tool/BASE64.htm +http://decodebase64.com/ +http://web.chacuo.net/charsetbase64 +https://www.base64decode.org/ +``` +base16 +``` +https://www.qqxiuzi.cn/bianma/base.php?type=16 +``` + +--- + +## base92 编码 + +- https://github.com/thenoviceoof/base92 -## 4.Quoted-printable 编码 +**在线工具** +- http://ctf.ssleye.com/base92.html + +--- + +## Escape/Unescape 编码 + +Escape/Unescape 加密解码/编码解码,又叫 %u 编码,采用 UTF-16BE 模式, Escape 编码/加密,就是字符对应 UTF-16 16 进制表示方式前面加 %u。Unescape 解码/解密,就是去掉"%u"后,将 16 进制字符还原后,由 utf-16 转码到自己目标字符。如:字符“中”,UTF-16BE是:“6d93”,因此 Escape 是“%u6d93”。 + +> 源文本: The +> +> 编码后: %u0054%u0068%u0065 + +--- + +## HTML 实体编码 + +HTML 4.01 支持 ISO 8859-1 (Latin-1) 字符集。 + +ISO-8859-1 的较低部分(从 1 到 127 之间的代码)是最初的 7 比特 ASCII。 + +ISO-8859-1 的较高部分(从 160 到 255 之间的代码)全都有实体名称。 + +这些符号中的大多数都可以在不进行实体引用的情况下使用,但是实体名称或实体编号为那些不容易通过键盘键入的符号提供了表达的方法。 + +注释:实体名称对大小写敏感。 + +/////[HTML ISO 8859-1 符号实体](https://www.w3school.com.cn/tags/html_ref_entities.html)///// + +**带有实体名称的 ASCII 实体** +结果| 描述| 实体名称| 实体编号 +|-|-|-|- +"| quotation mark| `"`| `"` +'| apostrophe| `'`| `'` +&| ampersand| `&`| `&` +<| less-than| `<`| `<` +>| greater-than| `>`| `>` + +**在线工具** +- http://www.convertstring.com/zh_CN/EncodeDecode/HtmlEncode + +--- + +## Quoted-printable 编码 Quoted-printable 可译为“可打印字符引用编码”、“使用可打印字符的编码”,我们收邮件,查看信件原始信息,经常会看到这种类型的编码! @@ -140,9 +219,9 @@ Quoted-printable 可译为“可打印字符引用编码”、“使用可打印 quoted-printable 编码的数据的每行长度不能超过76个字符. 为满足此要求又不改变被编码文本,在QP编码结果的每行末尾加上软换行(soft line break). 即在每行末尾加上一个”=”, 但并不会出现在解码得到的文本中. ->例如:If you believe that truth=beauty, then surely mathematics is the most beautiful branch of philosophy. 编码后结果是 +> 例如:If you believe that truth=beauty, then surely mathematics is the most beautiful branch of philosophy. 编码后结果是 > ->If you believe that truth=3Dbeauty, then surely=20= +> If you believe that truth=3Dbeauty, then surely=20= mathematics is the most beautiful branch of philosophy. 编码里面,有几个特定限定,一些可打印字符不用编码,当然如果你按照规范编码后,也一样可以显示的!因此自己简单自己实现该编码: @@ -154,78 +233,117 @@ mathematics is the most beautiful branch of philosophy. ``` 一个函数就可以,将所有字符串urlencode转换后,%号替换为”=”号,然后对非\r\n超过73连续字符,后面加一个=\r\n。这个是简单实现方法。按照该编码详细说明里面,有些空格、换行,还有一些特殊字符可以不用转换。不过一起转换了,也不会有影响 -## 5.XXencode 编码 -XXencode 将输入文本以每三个字节为单位进行编码。如果最后剩下的资料少于三个字节,不够的部份用零补齐。这三个字节共有24个Bit,以6bit为单位分为4个组,每个组以十进制来表示所出现的数值只会落在0到63之间。以所对应值的位置字符代替。它所选择的可打印字符是`+-0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz`,一共64个字符。跟 base64 打印字符相比,就是 UUencode 多一个“-” 字符,少一个”/” 字符。 +**在线工具** +- http://web.chacuo.net/charsetquotedprintable +- http://www.mxcz.net/tools/QuotedPrintable.aspx -![image](../../../assets/img/安全/笔记/cryptography/m6VjIb3.png) +--- + +## Unicode 编码 + +Unicode 编码有以下四种编码方式: + +> 源文本: The +> +>> &#x [Hex]: The +> +>> &# [Decimal]: The +> +>> \U [Hex]: \U0054\U0068\U0065 +> +>> \U+ [Hex]: \U+0054\U+0068\U+0065 + +**在线工具** +- http://tool.chinaz.com/tools/unicode.aspx +- http://www.mxcz.net/tools/Unicode.aspx + +--- + +## URL 编码 + +url 编码又叫百分号编码,是统一资源定位(URL)编码方式。URL地址(常说网址)规定了常用地数字,字母可以直接使用,另外一批作为特殊用户字符也可以直接用(/,:@等),剩下的其它所有字符必须通过%xx编码处理。 现在已经成为一种规范了,基本所有程序语言都有这种编码,如js:有encodeURI、encodeURIComponent,PHP有 urlencode、urldecode等。编码方法很简单,在该字节ascii码的的16进制字符前面加%. 如 空格字符,ascii码是32,对应16进制是'20',那么urlencode编码结果是:%20。 > 源文本: -> The quick brown fox jumps over the lazy dog\ + +> The quick brown fox jumps over the lazy dog + > 编码后: -> hJ4VZ653pOKBf647mPrRi64NjS0-eRKpkQm-jRaJm65FcNG-gMLdt64FjNkc+ -## 6.UUencode 编码 +>%54%68%65%20%71%75%69%63%6b%20%62%72%6f%77%6e%20%66%6f%78%20%6a%75%6d%70%73%20%6f%76%65%72%20%74%68%65%20%6c%61%7a%79%20%64%6f%67 + +**在线工具** +- http://web.chacuo.net/charseturlencode +- https://meyerweb.com/eric/tools/dencoder/ +- http://tool.oschina.net/encode?type=4 +- http://www.mxcz.net/tools/Url.aspx + +--- + +## UTF + +**在线工具** +- http://tool.chinaz.com/Tools/UTF-8.aspx +- http://tool.oschina.net/encode?type=2 + +--- + +## UUencode 编码 + UUencode 是一种二进制到文字的编码,最早在 unix 邮件系统中使用,全称:Unix-to-Unix encoding,UUencode 将输入文本以每三个字节为单位进行编码,如果最后剩下的资料少于三个字节,不够的部份用零补齐。三个字节共有24个Bit,以6-bit为单位分为4个组,每个组以十进制来表示所出现的字节的数值。这个数值只会落在0到63之间。然后将每个数加上32,所产生的结果刚好落在ASCII字符集中可打印字符(32-空白…95-底线)的范围之中。 > 源文本: The quick brown fox jumps over the lazy dog > 编码后: `M5&AE('%U:6-K(&)R;W=N(&9O>"!J=6UP源文本: +--- ->The quick brown fox jumps over the lazy dog +## XXencode 编码 ->编码后: +XXencode 将输入文本以每三个字节为单位进行编码。如果最后剩下的资料少于三个字节,不够的部份用零补齐。这三个字节共有24个Bit,以6bit为单位分为4个组,每个组以十进制来表示所出现的数值只会落在0到63之间。以所对应值的位置字符代替。它所选择的可打印字符是`+-0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz`,一共64个字符。跟 base64 打印字符相比,就是 UUencode 多一个“-” 字符,少一个”/” 字符。 ->%54%68%65%20%71%75%69%63%6b%20%62%72%6f%77%6e%20%66%6f%78%20%6a%75%6d%70%73%20%6f%76%65%72%20%74%68%65%20%6c%61%7a%79%20%64%6f%67 +![image](../../../assets/img/安全/笔记/cryptography/m6VjIb3.png) -## 8.Unicode 编码 -Unicode 编码有以下四种编码方式: +> 源文本: +> The quick brown fox jumps over the lazy dog\ +> 编码后: +> hJ4VZ653pOKBf647mPrRi64NjS0-eRKpkQm-jRaJm65FcNG-gMLdt64FjNkc+ ->源文本: The -> ->>&#x [Hex]: The -> ->>&# [Decimal]: The -> ->>\U [Hex]: \U0054\U0068\U0065 -> ->>\U+ [Hex]: \U+0054\U+0068\U+0065 +**在线工具** +- http://web.chacuo.net/charsetxxencode -## 9.Escape/Unescape编码 -Escape/Unescape加密解码/编码解码,又叫%u编码,采用UTF-16BE模式, Escape 编码/加密,就是字符对应 UTF-16 16 进制表示方式前面加%u。Unescape 解码/解密,就是去掉"%u"后,将16进制字符还原后,由 utf-16 转码到自己目标字符。如:字符“中”,UTF-16BE是:“6d93”,因此 Escape 是“%u6d93”。 +--- ->源文本: The -> ->编码后: %u0054%u0068%u0065 +## shellcode 编码 -## 10.HTML实体编码 +源文本: -HTML 4.01 支持 ISO 8859-1 (Latin-1) 字符集。 +`The quick brown fox jumps over the lazy dog` -ISO-8859-1 的较低部分(从 1 到 127 之间的代码)是最初的 7 比特 ASCII。 +编码后: -ISO-8859-1 的较高部分(从 160 到 255 之间的代码)全都有实体名称。 +``` +\x54\x68\x65\x7f\x71\x75\x69\x63\x6b\x7f\x62\x72\x6f\x77\x6e\x7f\x66\x6f\x78\x7f\x6a\x75\x6d\x70\x73\x7f\x6f\x76\x65\x72\x7f\x74\x68\x65\x7f\x6c\x61\x7a\x79\x7f\x64\x6f\x67 +``` -这些符号中的大多数都可以在不进行实体引用的情况下使用,但是实体名称或实体编号为那些不容易通过键盘键入的符号提供了表达的方法。 +--- -注释:实体名称对大小写敏感。 +## 进制 +**在线工具** +- https://js.tuisec.win/convert/ox2str/ +- http://www.5ixuexiwang.com/str/from-hex.php +- http://www.convertstring.com/zh_CN/EncodeDecode/HexDecode +- http://www.5ixuexiwang.com/str/hex.php +- http://tool.oschina.net/hexconvert/ +- http://www.mxcz.net/tools/Hex.aspx -/////[HTML ISO 8859-1 符号实体](https://www.w3school.com.cn/tags/html_ref_entities.html)///// +--- -**带有实体名称的 ASCII 实体** -结果| 描述| 实体名称| 实体编号 -|-|-|-|- -"| quotation mark| `"`| `"` -'| apostrophe| `'`| `'` -&| ampersand| `&`| `&` -<| less-than| `<`| `<` ->| greater-than| `>`| `>` +## 敲击码 -## 11.敲击码 敲击码(Tap code)是一种以非常简单的方式对文本信息进行编码的方法。因该编码对信息通过使用一系列的点击声音来编码而命名,敲击码是基于5×5方格波利比奥斯方阵来实现的,不同点是是用K字母被整合到C中。 敲击码表: @@ -233,7 +351,10 @@ ISO-8859-1 的较高部分(从 160 到 255 之间的代码)全都有实体 ![image](../../../assets/img/安全/笔记/cryptography/TIM截图20190814151752.png) ![image](../../../assets/img/安全/笔记/cryptography/TIM截图20190814151904.png) -## 12.莫尔斯电码 +--- + +## 莫尔斯电码 + 摩尔斯电码(Morse Code)是由美国人萨缪尔·摩尔斯在1836年发明的一种时通时断的且通过不同的排列顺序来表达不同英文字母、数字和标点符号的信号代码,摩尔斯电码主要由以下5种它的代码组成: 1. 点(.) @@ -263,7 +384,13 @@ M -- |Z --.. |= -...- > 编码后:- .... . / --.- ..- .. -.-. -.- / -... .-. --- .-- -. / ..-. --- -..- / .--- ..- -- .--. ... / --- ...- . .-. / - .... . / .-.. .- --.. -.-- / -.. --- --. -## 13.曼彻斯特编码 +--- + +## 曼彻斯特编码 + +**文章** +- [曼彻斯特编码](https://zh.wikipedia.org/wiki/%E6%9B%BC%E5%BD%BB%E6%96%AF%E7%89%B9%E7%BC%96%E7%A0%81) + 在电信与数据存储中, 曼彻斯特编码(Manchester coding),又称自同步码、相位编码(phase encoding,PE),能够用信号的变化来保持发送设备和接收设备之间的同步。 它用电压的变化来分辨0和1,从高电平到低电平的跳变代表1,而从低电平到高电平的跳变代表0(as per G.E.Tomas编码方式)。从高电平到低电平的跳变代表0,而从低电平到高电平的跳变代表1(as per IEEE 802.3编码方式) @@ -303,23 +430,109 @@ M -- |Z --.. |= -...- 曼彻斯特编码还被用于局域网传输。 -## 14.编码的故事 +--- + +# 现代密码 +**文章** +- [安全体系(一)—— DES算法详解](https://www.cnblogs.com/songwenlong/p/5944139.html) +- [安全体系(零)—— 加解密算法、消息摘要、消息认证技术、数字签名与公钥证书](http://www.cnblogs.com/songwenlong/p/6517165.html) +- [Blowfish (密码学) - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/Blowfish_(%E5%AF%86%E7%A0%81%E5%AD%A6)) +- [朝鲜红星操作系统加密算法解析](http://www.4hou.com/technology/12487.html) +- [这些hash你了解吗?](http://www.myh0st.cn/index.php/archives/304/) + +**在线工具** +``` +http://tool.oschina.net/encrypt/ +http://encode.chahuo.com/ +http://tool.chacuo.net/cryptdes +http://www.mxcz.net/tools/MD5.aspx +https://hashtoolkit.com/ +``` + +## AES +**在线工具** +- [AES Encryption – Easily encrypt or decrypt strings or files](http://aes.online-domain-tools.com/) + +--- + +## MD5 +**文章** +- [md5(unix)原理分析](https://www.leavesongs.com/PENETRATION/about-hash-password.html) +- [一个文件变出六种格式?它比“格式工厂”厉害多了](https://www.pingwest.com/a/185806) + +**在线工具** +``` +https://md5.navisec.it/ +https://www.somd5.com/ +https://www.md5online.org/ +https://www.somd5.com/batch.html +http://md5.tellyou.top/ +http://www.cmd5.com/ +http://hashtoolkit.com/ +http://hashcrack.com/ +https://md5.gromweb.com/ +http://tool.chinaz.com/Tools/MD5.aspx +http://www.chamd5.org/ +https://cmd5.la/ +http://pmd5.com/ +http://www.ttmd5.com/ +http://www.xmd5.org/ +https://crackstation.net/ +http://www.md5this.com/index.php +https://md5online.org/ +http://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php +``` + +--- + +## rc4 +**在线工具** +- https://www.sojson.com/encrypt_rc4.html +- http://tool.chacuo.net/cryptrc4 -- [编码的故事 ](http://wenku.baidu.com/link?url=kTrscV5j5AsZq5zvBpr2jdkEJW8LqgrkkKsddwWA3YlXmgeqh_be95nMxqbFPOYoVBVy3A6lutlcXVDYLdZ-3iRawJpc0VZ71as07FnxtGS) +--- + +## RIPE MD160 +**在线工具** +- http://www.convertstring.com/zh_CN/Hash/RIPE_MD160 + +--- + +## RSA +**文章** +- [RSA算法原理(一)](http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html) +- [RSA算法原理(二)](http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html) +- [RSA史上最强剖析,从小白变大神,附常用工具使用方法及CTF中RSA典型例题](http://www.freebuf.com/sectool/163781.html) +- [扩展欧几里得算法](https://zh.wikipedia.org/wiki/%E6%89%A9%E5%B1%95%E6%AC%A7%E5%87%A0%E9%87%8C%E5%BE%97%E7%AE%97%E6%B3%95) --- -# 古典密码学 -## 各种文本加密 -文本加密可以将正常文本内容打乱为不可连读的文字或符号(汉字 数字 字母 音乐符号 国际音标 盲文 韩文 日文 傣文 彝文 箭头符号 花朵符号 俄文),换行等格式信息也会被清除,达到加密的作用。在进行文本加密时可以设定一个密码,这样只有知道密码的人才能解密文本。密码可以是数字、字母和下划线,最多九位。 +## SHA +**SHA1 碰撞** +- [SHAttered](https://shattered.io/) +- [SHA1 collider](https://alf.nu/SHA1) -- [文本加密为汉字](http://www.qqxiuzi.cn/bianma/wenbenjiami.php) +**在线工具** +- [SHA1哈希 - 在线SHA1散列发生器](http://www.convertstring.com/zh_CN/Hash/SHA1) +- [SHA256哈希 - 在线SHA256哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA256) +- [SHA3​​84哈希 - 在线SHA384哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA384) +- [SHA512哈希 - 在线SHA512哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA512) + +--- + +# 古典密码 +**文章** +- [Leet - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/Leet) +- [纳瓦霍密码](https://baike.baidu.com/item/%E7%BA%B3%E7%93%A6%E9%9C%8D%E5%AF%86%E7%A0%81/9482868) + +**语义分析** +- https://quipqiup.com/ --- ## 换位加密 +### 栅栏密码 -### 1.栅栏密码 栅栏密码(Rail-fence Cipher)就是把要加密的明文分成N个一组,然后把每组的第1个字符组合,每组第2个字符组合...每组的第N(最后一个分组可能不足N个)个字符组合,最后把他们全部连接起来就是密文,这里以2栏栅栏加密为例。 - 明文: The quick brown fox jumps over the lazy dog @@ -334,7 +547,13 @@ M -- |Z --.. |= -...- - 密文: Teucbonojmsvrhlzdghqikrwfxupoeteayo -### 2.曲路密码 +**文章** +- [Practical Cryptography](http://www.practicalcryptography.com/ciphers/classical-era/rail-fence/) + +--- + +### 曲路密码 + 曲路密码(Curve Cipher)是一种换位密码,需要事先双方约定密钥(也就是曲路路径)。 > 明文: The quick brown fox jumps over the lazy dog @@ -347,7 +566,10 @@ M -- |Z --.. |= -...- > 密文: gesfc inpho dtmwu qoury zejre hbxva lookT -### 3.列移位密码 +--- + +### 列移位密码 + 列移位密码(Columnar Transposition Cipher)是一种比较简单,易于实现的换位密码,通过一个简单的规则将明文打乱混合成密文。 > 以明文 The quick brown fox jumps over the lazy dog,密钥 how are u为例: @@ -360,40 +582,153 @@ M -- |Z --.. |= -...- 按how are u在字母表中的出现的先后顺序进行编号,我们就有a为1,e为2,h为3,o为4,r为5,u为6,w为7,所以先写出a列,其次e列,以此类推写出的结果便是密文: ![image](../../../assets/img/安全/笔记/cryptography/AfiMnq3.png) ->密文: qoury inpho Tkool hbxva uwmtd cfseg erjez +> 密文: qoury inpho Tkool hbxva uwmtd cfseg erjez 另外由列移位密码变化来的密码也有其他的,比如 Amsco密码 (Amsco Cipher)和 Cadenus密码 (Cadenus Cipher)。 ## 替换加密 +### ADFGX 和 ADFGVX 密码 -### 1.埃特巴什码 +**ADFGX 密码** -埃特巴什码(Atbash Cipher)是一种以字母倒序排列作为特殊密钥的替换加密,也就是下面的对应关系: +ADFGX 密码(`ADFGX Cipher`)是结合了改良过的 Polybius 方格替代密码与单行换位密码的矩阵加密密码,使用了 5 个合理的密文字母:A,D,F,G,X,这些字母之所以这样选择是因为当转译成摩尔斯电码(ADFGX 密码是德国军队在一战发明使用的密码)不易混淆,目的是尽可能减少转译过程的操作错误。 -ABCDEFGHIJKLMNOPQRSTUVWXYZ +加密矩阵: -ZYXWVUTSRQPONMLKJIHGFEDCBA +![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵.png) -差不多就是把A换成Z,Z换成A ->明文: the quick brown fox jumps over the lazy dog +> 明文: THE QUICK BROWN FOX +> +>> 矩阵加密:XF AD DA AF XD XG GA FG XA FX DX GX DG FA DX FF +>> +>> 列移位密钥: how are u +>> +>> ![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵2.png) +> +> 密文: DXADF AGXF XFFXD FXGGX DGFG AADA ADXXF ->密文: gsv jfrxp yildm ulc qfnkh levi gsv ozab wlt +**ADFGVX 密码** -### 2.凯撒密码 +ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX 密码相同的特点,加密过程也类似,不同的是密文字母增加了 V,使得可以再使用 10 数字来替换明文。 -凯撒密码(Caesar Cipher或称恺撒加密、恺撒变换、变换加密、位移加密)是一种替换加密,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。 +![image](../../../assets/img/安全/笔记/cryptography/ADFGVX密码加密矩阵.png) -实例: +加密过程完全类似 -> 明文: The quick brown fox jumps over the lazy dog +--- -> 偏移量:1 +### Bazeries 密码 -> 密文: Uif rvjdl cspxo gpy kvnqt pwfs uif mbaz eph +Bazeries 密码(`Bazeries Cipher`)是换位密码和替换密码的组合,使用两个波利比奥斯方阵,一个明文字母方阵,使用一个随机的数字(一般小于1000000)的生成一个密钥矩阵同时作为第一轮明文划分分组,比如2333这个数字翻译为英文便是 TWO THOUSAND THREE HUNDRED THIRTY THREE,从第一个字母T开始选取不重复的字母,之后再从字母表中按序选取没有出现的字母组成密钥矩阵。 -![image](../../../assets/img/安全/笔记/cryptography/凯撒密码参照表.jpg) +明文: `THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG` + +随机数字: 2333 + +明文矩阵: +``` + #!shell + A F L Q V + B G M R W + C H N S X + D I/J O T Y + E K P U Z +``` + +示例密钥矩阵: +``` + #!shell + T W O H U + S A N D R + E I/J Y B C + F G K L M + P Q V X Z +``` +明文分组: +``` + #!shell + 2 3 3 3 2 3 3 3 2 3 3 3 + TH EQU ICK BRO WN FOX JUM PSO VE RTH ELA ZYD OG +``` + +分组明文反序: +``` + #!shell + HT UQE KCI ORB WN XOF MUJ OSP EV EHT ALE DYZ GO +``` + +使用密钥矩阵替换: +``` + #!shell + IL XHP QEG KDS YR CKW NXG KBV PU ILD TOP FMZ AK +(比如'H'在明文矩阵对应到密钥矩阵的位置就是'I') +``` + +--- + +### Digrafid 密码 + +Digrafid 密码(Digrafid Cipher)使用两个密钥生成分别生成类似波利比奥斯方阵的 3x9方格的密表。,主要有 3 分组和 4 分组两类。 + +第一个方阵密钥: `digrafid` + +第二个方阵密钥: `cipher` + +密表: + + #!shell + 1 2 3 4 5 6 7 8 9 + D I G R A F D B C 1 2 3 + E H J L M N O P Q 4 5 6 + S T U V W X Y Z # 7 8 9 + + c f s 1 + i g t 2 + p j u 3 + h k v 4 + e l w 5 + r m x 6 + a n y 7 + b o z 8 + d q # 9 +明文: THE QUICK BROWN FOX + +密表转换(以 4 分组为例): + + #!shell + Th Eq Ui Ck Br Ow Nf Ox + 2 1 3 9 8 7 6 7 + 7 5 7 2 1 6 5 6 + 4 9 2 4 6 5 1 6 +说明:T 在第一矩阵第 2 列,h 在第二矩阵第 4 行,T 所在的行与 h 所在的列相交的位置数字为 7,所以 Th 表示为 274。 + +转换密文: + + #!shell + 213 975 724 924 876 716 566 516 + Ip #e Dk Ck Zr Dr Mx Ar -### 3.ROT5/13/18/47 +--- + +### Porta 密码 + +Porta 密码(`Porta Cipher`)是一个由意大利那不勒斯的医生Giovanni Battista della Porta发明的多表代换密码,Porta密码具有加密解密过程的是相同的特点。 + +![image](../../../assets/img/安全/笔记/cryptography/Porta密码密表.png) + +> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG +> +>> 密钥(循环使用,密钥越长相对破解难度越大): CULTURE +> +>> 加密过程:明文字母'T'列与密钥字母'C'行交点就是密文字母'F',以此类推。 +> +> 密文: FRW HKQRY YMFMF UAA OLWHD ALWI JPT ZXHC NGV + +Porta 密码可以被以 维吉尼亚密码 破解相类似方式进行自动攻破,破解Porta密码第一步同样是先确定密钥长度 + +--- + +### ROT5/13/18/47 ROT5/13/18/47是一种简单的码元位置顺序替换暗码。此类编码具有可逆性,可以自我解密,主要用于应对快速浏览,或者是机器的读取。 @@ -411,7 +746,68 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值 > 密文: gur dhvpx oebja sbk whzcf bire gur ynml qbt -### 4.简单替换密码 +**在线工具** +- https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php +- http://www.mxcz.net/tools/rot13.aspx +- https://www.rot13.com/ + +--- + +### 摩斯电码 +**在线工具** +- http://rumkin.com/tools/cipher/morse.php +- https://morsecode.scphillips.com/translator.html +- https://morsify.net/ +- http://www.atool.org/morse.php +- http://www.zou114.com/mesm/ +- http://zhongguosou.com/zonghe/moErSiCodeConverter.aspx +- https://www.jb51.net/tools/morse.htm + +--- + +### 查尔斯加密(playfair解密) +**在线工具** +- http://rumkin.com/tools/cipher/playfair.php + +--- + +### 埃特巴什码 + +埃特巴什码(Atbash Cipher)是一种以字母倒序排列作为特殊密钥的替换加密,也就是下面的对应关系: + +ABCDEFGHIJKLMNOPQRSTUVWXYZ + +ZYXWVUTSRQPONMLKJIHGFEDCBA + +差不多就是把A换成Z,Z换成A +> 明文: the quick brown fox jumps over the lazy dog + +> 密文: gsv jfrxp yildm ulc qfnkh levi gsv ozab wlt + +--- + +### 凯撒密码 + +凯撒密码(Caesar Cipher或称恺撒加密、恺撒变换、变换加密、位移加密)是一种替换加密,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。 + +实例: + +> 明文: The quick brown fox jumps over the lazy dog + +> 偏移量:1 + +> 密文: Uif rvjdl cspxo gpy kvnqt pwfs uif mbaz eph + +![image](../../../assets/img/安全/笔记/cryptography/凯撒密码参照表.jpg) + +**在线工具** +- https://www.xarg.org/tools/caesar-cipher/ +- https://planetcalc.com/1434/ +- http://www.zjslove.com/3.decode/kaisa/index.html + +--- + +### 简单替换密码 简单换位密码(Simple Substitution Cipher)加密方式是以每个明文字母被与之唯一对应且不同的字母替换的方式实现的,它不同于恺撒密码,因为密码字母表的字母不是简单的移位,而是完全是混乱的。 @@ -428,13 +824,17 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值 /////[URL](http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-simple-substitution-cipher/)///// -### 5.希尔密码 +--- + +### 希尔密码 希尔密码(`Hill Cipher`)是基于线性代数多重代换密码,由Lester S. Hill在1929年发明。每个字母转换成26进制数字:A=0, B=1, C=2...Z=25一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果MOD26 ![image](../../../assets/img/安全/笔记/cryptography/希儿密码加密.png) ![image](../../../assets/img/安全/笔记/cryptography/希儿密码解密.png) -### 6.猪圈密码 +--- + +### 猪圈密码 猪圈密码(Pigpen Cipher或称九宫格密码、朱高密码、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码。 @@ -453,7 +853,12 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值 ![image](../../../assets/img/安全/笔记/cryptography/othercipher3.png) ![image](../../../assets/img/安全/笔记/cryptography/othercipher4.png) -### 7.波利比奥斯方阵密码 +**在线工具** +- http://www.simonsingh.net/The_Black_Chamber/pigpen.html + +--- + +### 波利比奥斯方阵密码 波利比奥斯方阵密码(`Polybius Square Cipher`或称`波利比奥斯棋盘`)是棋盘密码的一种,是利用波利比奥斯方阵进行加密的密码方式,简单的来说就是把字母排列好,用坐标(行列)的形式表现出来。字母是密文,明文便是字母的坐标。 @@ -463,11 +868,13 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值 实例: ->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG +> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG > ->密文: 442315 4145241325 1242345233 213453 2445323543 442315 31115554 143422 +> 密文: 442315 4145241325 1242345233 213453 2445323543 442315 31115554 143422 + +--- -### 8.夏多密码(曲折加密) +### 夏多密码(曲折加密) 夏多密码是作者麦克斯韦·格兰特在中篇小说《死亡之链》塑造夏多这一英雄人物中所自创的密码 @@ -475,11 +882,13 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值 在以上所示的字母表密钥的底部,列有四个附加符号1,2,3,4.他们可以放在密文中的任何地方。每个附加符号指示,如何转动写有密文的纸张,再进行后续的加密或解密操作,直到出现另一个附加符号。可以把每个附加符号中的那根线看作是指示针,它指示了纸张的上端朝上,朝右,朝下,朝左。比如说:如果出现符号3,那么纸张就应该转动180度,使其上端朝下; 符号2表示纸张上端朝右,依次类推。 ->源文本: I AM IN DANGER SEND HELP(我有危险,速来增援) +> 源文本: I AM IN DANGER SEND HELP(我有危险,速来增援) > ->密文:![image](../../../assets/img/安全/笔记/cryptography/夏多密码1.jpg) +> 密文:![image](../../../assets/img/安全/笔记/cryptography/夏多密码1.jpg) -### 9.普莱菲尔密码 +--- + +### 普莱菲尔密码 普莱菲尔密码(`Playfair Cipher`)是第一种用于实际的双字替换密码,用双字加密取代了简单代换密码的单字加密,很明显这样使得密文更难破译,因为使用简单替换密码的频率分析基本没有什么作用,虽然频率分析,通常仍然可以进行,但是有25×25=625种可能而不是25种可能,可以分为三个步骤,即编制密码表、整理明文、编写译文,下面我们以明文: @@ -513,7 +922,9 @@ THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 和密钥 CULTURE 为例来讲解。 按照上述原则,将明文 TH EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO GX 加以转换得到 KU ND LH GT LF WU ES PW LH SI/J NP CG CR AG BU VZ QA I/JV (/表示或者,不过一般用I不用J,所以分析密文时你看25个字母都有而只差一个字母没有用到可以考虑一下这种加密方式)将得到的字母改为大写并五个一组列好,得到密文 KUNDL HGTLF WUESP WLHSI NPCGC RAGBU VZQAI V 。 -### 10.维吉尼亚密码 +--- + +### 维吉尼亚密码 维吉尼亚密码(`Vigenère Cipher`)是在单一恺撒密码的基础上扩展出多表代换密码,根据密钥(当密钥长度小于明文长度时可以循环使用)来决定用哪一行的密表来进行替换,以此来对抗字频统计 @@ -535,77 +946,79 @@ THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 和密钥 CULTURE 为例来讲解。 /////[URL](http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-vigenere-cipher/)///// -### 变种 +**变种** + 有几种密码和维吉尼亚密码相似,格罗斯费尔德密码(`Gronsfeld cipher`)实际上和维吉尼亚密码相同,除了使用了数字来代替字母以外没有什么区别。数字可以选择一种数列,如斐波那契数列,或者一些其他的伪随机序列。格罗斯费尔德密码密码分析过程和维吉尼亚密码大同小异,不过,自动密钥密码不能使用 卡西斯基算法 (kasiski)来破译,因为自动密钥密码的密钥不重复循环使用,破译自动密钥密码最好的方法的就是从密文不断尝试和猜测其中明文或密钥的一部分。 ![image](../../../assets/img/安全/笔记/cryptography/格罗斯菲尔德密码.png) -### 11.自动密钥密码 +**在线工具** +- https://planetcalc.com/2468/ + +--- + +### 自动密钥密码 自动密钥密码(`Autokey Cipher`)是多表替换密码,与维吉尼亚密码密切相关,但使用不同的方法生成密钥,通常来说要比维吉尼亚密码更安全。自动密钥密码主要有两种,关键词自动密钥密码和原文自动密钥密码 例: ->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG +> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG > ->>关键词: CULTURE +>> 关键词: CULTURE > ->>自动生成密钥: CULTURE THE QUICK BROWN FOX JUMPS OVER THE +>> 自动生成密钥: CULTURE THE QUICK BROWN FOX JUMPS OVER THE > ->>加密过程和维吉尼亚密码类似,从密表可得: +>> 加密过程和维吉尼亚密码类似,从密表可得: > ->密文: VBP JOZGD IVEQV HYY AIICX CSNL FWW ZVDP WVK +> 密文: VBP JOZGD IVEQV HYY AIICX CSNL FWW ZVDP WVK -### 12.博福特密码 -博福特密码(`Beaufort Cipher`),是一种类似于维吉尼亚密码的代换密码,由弗朗西斯·蒲福(Francis Beaufort)发明。它最知名的应用是Hagelin M-209密码机。博福特密码属于对等加密,即加密演算法与解密演算法相同。 +--- ->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG -> ->>密钥(循环使用,密钥越长相对破解难度越大): CULTURE -> ->>加密过程:如果第一行为明文字母,第一列为密文字母,那么沿明文字母'T'列出现密钥字母'C'的行号就是密文字母'J',以此类推。 -> ->密文: JNH DAJCS TUFYE ZOX CZICM OZHC BKA RUMV RDY +### 博福特密码 -### 13.滚动密钥密码 -滚动密钥密码(`Running Key Cipher`)和维吉尼亚密码有着相同的加密机制,区别是密钥的选取,维吉尼亚使用的密钥简短,而且重复循环使用,与之相反,滚动密钥密码使用很长的密钥,比如引用一本书作为密钥。这样做的目的是不重复循环使用密钥,使密文更难破译,尽管如此,滚动密钥密码还是可以被攻破,因为有关于密钥和明文的统计分析模式可供利用,如果滚动密钥密码使用统计上的随机密钥来源,那么理论上是不可破译的,因为任何可能都可以成为密钥,并且所有的可能性都是相等的。 +博福特密码(`Beaufort Cipher`),是一种类似于维吉尼亚密码的代换密码,由弗朗西斯·蒲福(Francis Beaufort)发明。它最知名的应用是Hagelin M-209密码机。博福特密码属于对等加密,即加密演算法与解密演算法相同。 ->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG +> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG > ->>密钥:选取C语言编程(1978版)第63页第1行"errors can occur in several places. A label has...",去掉非字母部分作为密钥(实际选取的密钥很长,长度至少不小于明文长度)。 +>> 密钥(循环使用,密钥越长相对破解难度越大): CULTURE > ->>加密过程:加密过程和维吉尼亚密码加密过程相同 +>> 加密过程:如果第一行为明文字母,第一列为密文字母,那么沿明文字母'T'列出现密钥字母'C'的行号就是密文字母'J',以此类推。 > ->密文: XYV ELAEK OFQYH WWK BYHTJ OGTC TJI DAK YESR +> 密文: JNH DAJCS TUFYE ZOX CZICM OZHC BKA RUMV RDY -### 14.Porta密码 +--- -Porta密码(`Porta Cipher`)是一个由意大利那不勒斯的医生Giovanni Battista della Porta发明的多表代换密码,Porta密码具有加密解密过程的是相同的特点。 +### 滚动密钥密码 -![image](../../../assets/img/安全/笔记/cryptography/Porta密码密表.png) +滚动密钥密码(`Running Key Cipher`)和维吉尼亚密码有着相同的加密机制,区别是密钥的选取,维吉尼亚使用的密钥简短,而且重复循环使用,与之相反,滚动密钥密码使用很长的密钥,比如引用一本书作为密钥。这样做的目的是不重复循环使用密钥,使密文更难破译,尽管如此,滚动密钥密码还是可以被攻破,因为有关于密钥和明文的统计分析模式可供利用,如果滚动密钥密码使用统计上的随机密钥来源,那么理论上是不可破译的,因为任何可能都可以成为密钥,并且所有的可能性都是相等的。 ->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG +> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG > ->>密钥(循环使用,密钥越长相对破解难度越大): CULTURE +>> 密钥:选取C语言编程(1978版)第63页第1行"errors can occur in several places. A label has...",去掉非字母部分作为密钥(实际选取的密钥很长,长度至少不小于明文长度)。 > ->>加密过程:明文字母'T'列与密钥字母'C'行交点就是密文字母'F',以此类推。 +>> 加密过程:加密过程和维吉尼亚密码加密过程相同 > ->密文: FRW HKQRY YMFMF UAA OLWHD ALWI JPT ZXHC NGV +> 密文: XYV ELAEK OFQYH WWK BYHTJ OGTC TJI DAK YESR + +--- -Porta密码可以被以 维吉尼亚密码 破解相类似方式进行自动攻破,破解Porta密码第一步同样是先确定密钥长度 +### 同音替换密码 -### 15.同音替换密码 同音替换密码(`Homophonic Substitution Cipher`)是单字母可以被其他几种密文字母同时替换的密码,通常要比标准替换密码破解更加困难,破解标准替换密码最简单的方法就是分析字母出现频率,通常在英语中字母'E'(或'T')出现的频率是最高的,如果我们允许字母'E'可以同时被3种不同字符代替,那么就不能还是以普通字母的频率来分析破解,如果允许可代替字符越多,那么密文就会更难破译。 常见代换规则表: ![image](../../../assets/img/安全/笔记/cryptography/同音替换密码常见规则.png) ->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG +> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG > ->密文(其中一种): 6CZ KOVST XJ0MA EQY IOGL4 0W1J UC7 P9NB F0H +> 密文(其中一种): 6CZ KOVST XJ0MA EQY IOGL4 0W1J UC7 P9NB F0H 如果同音替换密码的同音词个数很多,那么破解它难度很大,通常的方法采取类似破解替换密码的"爬山算法",除了找到一个明文字母映射几个字符之外,我们还需要确定映射了那些字符,可以尝试 [2层嵌套"爬山算法"](http://www.cs.sjsu.edu/faculty/stamp/RUA/homophonic.pdf) 来破解,外层确定映射的数量,内层确定映射字符。 -### 16.仿射密码 +--- + +### 仿射密码 + 仿射密码(`Affine Cipher`)是一种单表代换密码,字母表中的每个字母相应的值使用一个简单的数学函数映射到对应的数值,再把对应数值转换成字母。这个公式意味着每个字母加密都会返回一个相同的字母,意义着这种加密方式本质上是一种标准替代密码。因此,它具有所有替代密码的弱点。每一个字母都是通过函数(ax + b)mod m加密,其中B是位移量,为了保证仿射密码的可逆性,a和m需要满足gcd(a , m)=1,一般m为设置为26 常见的字母对应关系: @@ -620,7 +1033,10 @@ Porta密码可以被以 维吉尼亚密码 破解相类似方式进行自动攻 以E(x) = (5x + 8) mod 26加密,通过计算可得D(x)=21(x - 8) mod 26,这样便可以得到明文。 -### 17.培根密码 +--- + +### 培根密码 + 培根密码(Baconian Cipher)是一种替换密码,每个明文字母被一个由5字符组成的序列替换,最初的加密方式就是由'A'和'B'组成序列替换明文(所以你当然也可以用别的字母),比如字母'D'替换成"aaabb" 以下是全部的对应关系(另一种对于关系是每个字母都有唯一对应序列,I和J与U/V各自都有不同对应序列) @@ -636,35 +1052,12 @@ F = aabab | O = abbab | X = babab G = aabba | P = abbba | Y = babba H = aabbb | Q = abbbb | Z = babbb -### 18.ADFGX 和 ADFGVX 密码 - -**ADFGX 密码** +**在线工具** +- http://rumkin.com/tools/cipher/baconian.php -ADFGX 密码(`ADFGX Cipher`)是结合了改良过的 Polybius 方格替代密码与单行换位密码的矩阵加密密码,使用了 5 个合理的密文字母:A,D,F,G,X,这些字母之所以这样选择是因为当转译成摩尔斯电码(ADFGX 密码是德国军队在一战发明使用的密码)不易混淆,目的是尽可能减少转译过程的操作错误。 - -加密矩阵: - -![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵.png) - ->明文: THE QUICK BROWN FOX -> ->>矩阵加密:XF AD DA AF XD XG GA FG XA FX DX GX DG FA DX FF ->> ->>列移位密钥: how are u ->> ->>![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵2.png) -> ->密文: DXADF AGXF XFFXD FXGGX DGFG AADA ADXXF - -**ADFGVX 密码** - -ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX 密码相同的特点,加密过程也类似,不同的是密文字母增加了 V,使得可以再使用 10 数字来替换明文。 - -![image](../../../assets/img/安全/笔记/cryptography/ADFGVX密码加密矩阵.png) - -加密过程完全类似 +--- -### 19.双密码 +### 双密码 双密码(`Bifid Cipher`)结合了波利比奥斯方阵换位密码,并采用分级实现扩散,这里的“双”是指用 2 个密钥进行加密。双密码是由法国 Felix Delastelle 发明,除此之外 Felix Delastelle 还发明了三分密码(Trifid Cipher),四方密码(Four-Square Cipher)。还有一个 两方密码 (Two-Square)与四方密码类似, 共轭矩阵双密码 (Conjugated Matrix Bifid Cipher)也是双密码的变种。 ``` @@ -676,31 +1069,34 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX 4 r c v s z 5 w b u t i/j ``` ->明文: THE QUICK BROWN FOX +> 明文: THE QUICK BROWN FOX > ->>经过密阵转换: +>> 经过密阵转换: >> ->>行: 512 15543 54352 333 +>> 行: 512 15543 54352 333 >> ->>列: 421 33525 21115 214 +>> 列: 421 33525 21115 214 > ->>分组: +>> 分组: >> ->>51215 54354 35233 3 +>> 51215 54354 35233 3 >> ->>42133 52521 11521 4 +>> 42133 52521 11521 4 > ->>合并: +>> 合并: >> ->>5121542133 5435452521 3523311521 34 +>> 5121542133 5435452521 3523311521 34 > ->在经过密阵转换后密文: WETED TKZNE KYOME X +> 在经过密阵转换后密文: WETED TKZNE KYOME X -未知密阵破解 +**未知密阵破解** 手工分析破解双密码是有一定难度的,每个字母都是同过 3 个数字进行非线性代替转换,而且之后还会对字母顺序进行打乱,这样使双密码比一些替换密码和换位密码更难破解。然而,现在是计算机时代,这张加密方式没有安全性可言,通过 模拟退火 算法就能快速找到双密码的密阵。 -### 20.三分密码 +--- + +### 三分密码 + 三分密码(Trifid Cipher)结合换位和替换,三分密码与双密码非常相似,差别之处就是用除了 3×3×3 的密阵代替 5×5 密阵。 示例密阵: @@ -741,7 +1137,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX 231313313231132312232223223221312331331132113222132 N O O N W G B X X L G H H W S K W -### 21.四方密码 +--- + +### 四方密码 + 四方密码(Four-Square Cipher)是类似普莱菲尔密码双字母加密密码,这样使加密效果强于其他替换密码,因为频率分析变得更加困难了。 四方密码使用4个预先设置的5×5字母矩阵,每个矩阵包括25个字母,通常字母'j'被融入到'i'中(维基百科上说'q'被忽略,不过这不重要,因为'q'和'j'都是很少出现的字母),通常左上和右下矩阵式是标准字母排序明文矩阵,右上和左下矩阵是打乱顺序的密钥矩阵。 @@ -793,7 +1192,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX MPLETELYRANDOMLYTHEFOURSQUAREALGORITHMALLOWSFORTWOSPARATEKEYSO NEFOREACHOFTHETWOCIPHERTEXTMATRICESX' -### 22.棋盘密码 +--- + +### 棋盘密码 + 棋盘密码(`Checkerboard Cipher`)是使用一个波利比奥斯方阵和两个密钥作为密阵的替换密码,通常在波利比奥斯方阵中J字母往往被包含在I字母中。 示例密阵: @@ -814,7 +1216,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX 密文:RK BK RU OC OC BI NK BQ WK RI OQ WI BU NU OQ WU ``` -### 23.跨棋盘密码 +--- + +### 跨棋盘密码 + 跨棋盘密码(`Straddle Checkerboard Cipher`)是一种替换密码,当这种密码在结合其他加密方式,加密效果会更好。 棋盘示例(选择3和7作为变换): @@ -846,7 +1251,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX ``` 最终得到密文: `ppfmyk n if pfkyfyd hkmmcfc` -### 24.分组摩尔斯替换密码 +--- + +### 分组摩尔斯替换密码 + 分组摩尔斯替换密码(`Fractionated Morse Cipher`)首先把明文转换为莫尔斯电码,不过每个字母之间用 x 分开,每个单词用 xx 分开。然后使用密钥生成一个替换密表,这个密表包含所有 . - x 组合的情况(因为不会出现 xxx 的情况,所以一共26种组合)。 密钥: `MORSECODE` @@ -872,94 +1280,10 @@ MORSECDABFGHIJKLNPQTUVWXYZ 密文(经过密表替换): LMUWC OQVHG ZMTAK EVYSW NOYJQ NLIQB JQCDH XMDYF TWRGP FWNH -### 25.Bazeries 密码 -Bazeries 密码(`Bazeries Cipher`)是换位密码和替换密码的组合,使用两个波利比奥斯方阵,一个明文字母方阵,使用一个随机的数字(一般小于1000000)的生成一个密钥矩阵同时作为第一轮明文划分分组,比如2333这个数字翻译为英文便是 TWO THOUSAND THREE HUNDRED THIRTY THREE,从第一个字母T开始选取不重复的字母,之后再从字母表中按序选取没有出现的字母组成密钥矩阵。 - -明文: `THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG` - -随机数字: 2333 - -明文矩阵: -``` - #!shell - A F L Q V - B G M R W - C H N S X - D I/J O T Y - E K P U Z -``` - -示例密钥矩阵: -``` - #!shell - T W O H U - S A N D R - E I/J Y B C - F G K L M - P Q V X Z -``` -明文分组: -``` - #!shell - 2 3 3 3 2 3 3 3 2 3 3 3 - TH EQU ICK BRO WN FOX JUM PSO VE RTH ELA ZYD OG -``` - -分组明文反序: -``` - #!shell - HT UQE KCI ORB WN XOF MUJ OSP EV EHT ALE DYZ GO -``` - -使用密钥矩阵替换: -``` - #!shell - IL XHP QEG KDS YR CKW NXG KBV PU ILD TOP FMZ AK -(比如'H'在明文矩阵对应到密钥矩阵的位置就是'I') -``` - -### 26.Digrafid 密码 -Digrafid 密码(Digrafid Cipher)使用两个密钥生成分别生成类似波利比奥斯方阵的 3x9方格的密表。,主要有 3 分组和 4 分组两类。 - -第一个方阵密钥: `digrafid` - -第二个方阵密钥: `cipher` - -密表: - - #!shell - 1 2 3 4 5 6 7 8 9 - D I G R A F D B C 1 2 3 - E H J L M N O P Q 4 5 6 - S T U V W X Y Z # 7 8 9 - - c f s 1 - i g t 2 - p j u 3 - h k v 4 - e l w 5 - r m x 6 - a n y 7 - b o z 8 - d q # 9 -明文: THE QUICK BROWN FOX - -密表转换(以 4 分组为例): - - #!shell - Th Eq Ui Ck Br Ow Nf Ox - 2 1 3 9 8 7 6 7 - 7 5 7 2 1 6 5 6 - 4 9 2 4 6 5 1 6 -说明:T 在第一矩阵第 2 列,h 在第二矩阵第 4 行,T 所在的行与 h 所在的列相交的位置数字为 7,所以 Th 表示为 274。 - -转换密文: +--- - #!shell - 213 975 724 924 876 716 566 516 - Ip #e Dk Ck Zr Dr Mx Ar +### 格朗普雷密码 -### 27.格朗普雷密码 格朗普雷密码(`Grandpré Cipher`)是替换密码的一种,一般使用8个8字母的单词横向填充 8x8 方阵,且第一列为一个单词,并且在方阵中 26 个字母都必须出现一次以上。 示例密阵: @@ -969,9 +1293,13 @@ Digrafid 密码(Digrafid Cipher)使用两个密钥生成分别生成类似波利 #!shell 明文:T H E Q U I C K B R O W N F O 密文:84 27 82 41 51 66 31 36 15 71 67 73 52 34 67 ->说明:明文中的字母在密阵位置可能不止一个,所以加密结果可能有多种,但是不影响解密。密阵还有6x6,7x7,9x9,10x10几种。显然密阵越大每个字母被替换的情况就可能越多,那么加密效果就更好。 -### 28.比尔密码 +> 说明:明文中的字母在密阵位置可能不止一个,所以加密结果可能有多种,但是不影响解密。密阵还有6x6,7x7,9x9,10x10几种。显然密阵越大每个字母被替换的情况就可能越多,那么加密效果就更好。 + +--- + +### 比尔密码 + 比尔密码(`Beale ciphers`)有三份密码,当然这里说的是已被破解第二份,是一种类似书密码的替换密码。 ![image](../../../img/安全/笔记/cryptography/比尔密码.png) @@ -982,47 +1310,66 @@ I have deposited in the county of Bedford... 比尔密码还有一段有趣的故事,感兴趣可以看一下比尔密码的 [详细介绍](https://zh.wikipedia.org/wiki/%E6%AF%94%E5%B0%94%E5%AF%86%E7%A0%81) 。 -### 29.键盘密码 -一般用到的键盘密码就是手机键盘和电脑键盘两种,2014 0ctf比赛里Crypto类型中Classic一题就是电脑键盘密码。 +--- -## 其他有趣的机械密码 -### 恩尼格玛密码 -恩尼格玛密码机(德语:Enigma,又译哑谜机,或“谜”式密码机)是一种用于加密与解密文件的密码机。确切地说,恩尼格玛是对二战时期纳粹德国使用的一系列相似的转子机械加解密机器的统称,它包括了许多不同的型号,为密码学对称加密算法的流加密。详细工作原理参考 [维基百科](https://zh.wikipedia.org/wiki/%E6%81%A9%E5%B0%BC%E6%A0%BC%E7%8E%9B%E5%AF%86%E7%A0%81%E6%9C%BA) 。 +### 键盘密码 ---- +一般用到的键盘密码就是手机键盘和电脑键盘两种,2014 0ctf比赛里Crypto类型中Classic一题就是电脑键盘密码。 -## 代码混淆加密 +--- -1. [asp 混淆加密](http://www.zhaoyuanma.com/aspfix.html) +### 恩尼格玛密码 -2. [php 混淆加密](http://www.zhaoyuanma.com/phpjmvip.html) +恩尼格玛密码机(德语:Enigma,又译哑谜机,或“谜”式密码机)是一种用于加密与解密文件的密码机。确切地说,恩尼格玛是对二战时期纳粹德国使用的一系列相似的转子机械加解密机器的统称,它包括了许多不同的型号,为密码学对称加密算法的流加密。详细工作原理参考 [维基百科](https://zh.wikipedia.org/wiki/%E6%81%A9%E5%B0%BC%E6%A0%BC%E7%8E%9B%E5%AF%86%E7%A0%81%E6%9C%BA) 。 -3. [js 混淆加密](http://tool.css-js.com/) +--- -4. [VBScript.Encode 混淆加密](http://www.zhaoyuanma.com/aspfix.html) +# 功能类 -5. [ppencode](http://namazu.org/~takesako/ppencode/demo.html) +- [Unix时间戳(Unix timestamp)转换工具](http://tool.chinaz.com/tools/unixtime.aspx) -ppencode-Perl 把 Perl 代码转换成只有英文字母的字符串。 +**数学** +- [因式分解工具](https://zh.numberempire.com/factoringcalculator.php) +- [在线分解质因数 - 分解质因数](http://atool.org/quality_factor.php) +- [数学工具](https://zh.numberempire.com/) +- [Logarithm Calculator log(x)](https://www.logcalculator.net/) -6. [rrencode](http://www.lab2.kuis.kyoto-u.ac.jp/~yyoshida/rrencode.html) +**大小写** +- [大写与字符串在线大写转换器](http://www.convertstring.com/zh_CN/StringFunction/ToUpperCase) +- [小写字符串 - 在线小写转换器](http://www.convertstring.com/zh_CN/StringFunction/ToLowerCase) +- [Convert Case - Convert upper case to lower case, lower case to upper case and more!](https://convertcase.net/) -rrencode 可以把 ruby 代码全部转换成符号。 +**反向** +- [反向字符串 - 在线字符串换向器](http://www.convertstring.com/zh_CN/StringFunction/ReverseString) +- [文字倒序工具,在线文字倒序](https://www.qqxiuzi.cn/zh/daoxu/) -7. [jjencode/aaencode](http://utf-8.jp/public/aaencode.html) +--- -jjencode 将 JS 代码转换成只有符号的字符串,类似于 rrencode,介绍的 PPT ,aaencode 可以将 JS 代码转换成常用的网络表情,也就是我们说的颜文字 js 加密。 +# 其他 +**Brainfuck** +- http://esoteric.sange.fi/brainfuck/impl/interp/i.html +- https://www.nayuki.io/page/brainfuck-interpreter-javascript +- https://www.splitbrain.org/services/ook -8. [JSfuck](http://www.jsfuck.com/) +**JSfuck** +- http://discogscounter.getfreehosting.co.uk/js-noalnum.php +- http://www.jsfuck.com/ -JSFuck 可以让你只用 6 个字符 [ ]( ) ! + 来编写 JavaScript 程序。 +**JS加密/解密** +- http://tool.chinaz.com/tools/scriptencode.aspx -9. [jother](http://tmxk.org/jother/) +**颜文字加密(aadecode)** +- https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html +- http://utf-8.jp/public/aaencode.html -jother 是一种运用于 javascript 语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式。其中 8 个少量字符包括: ! + ( ) [ ] { } 。只用这些字符就能完成对任意字符串的编码。 +**与佛论禅** +- http://www.keyfc.net/bbs/tools/tudoucode.aspx -10. [brainfuck](https://www.splitbrain.org/services/ook) +**文本加密为汉字** +- http://www.qqxiuzi.cn/bianma/wenbenjiami.php -Brainfuck 是一种极小化的计算机语言,按照"Turing complete(完整图灵机)"思想设计的语言,它的主要设计思路是:用最小的概念实现一种“简单”的语言,BrainF**k 语言只有八种符号,所有的操作都由这八种符号( > < + - . , [ ] )的组合来完成。 +**随机密码生成** +- https://utils.chrisyue.com/password-generator/ -### [OTHER](http://news.mydrivers.com/1/190/190926.htm) \ No newline at end of file +**核心价值观加密** +- https://sym233.github.io/core-values-encoder/ diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md" index f615d9a1..29057726 100644 --- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md" @@ -2,10 +2,28 @@ --- -## Reference -- []() -- []() -- []() +## 免责声明 + +`本人撰写的手册,仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。` + +--- + +**靶场** + +![image](../../../assets/img/才怪.png) + +**教程** +- [SQL 注入 - CTF Wiki](https://ctf-wiki.github.io/ctf-wiki/web/sqli/) +- [Beyond SQLi: Obfuscate and Bypass](https://www.exploit-db.com/papers/17934) +- [aleenzz/MSSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MSSQL_SQL_BYPASS_WIKI) +- [aleenzz/MYSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI) + +**payload** +- [trietptm/SQL-Injection-Payloads](https://github.com/trietptm/SQL-Injection-Payloads) + +**sqlmap** +- **笔记** + - [sqlmap 小记](../工具/sqlmap小记.md) --- diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md" index f79bd5aa..586f2e0f 100644 --- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md" @@ -8,15 +8,93 @@ --- -## Reference - -- [XSS插入绕过一些方式总结](https://blog.csdn.net/qq_29277155/article/details/51320064) -- [XSS总结](https://xz.aliyun.com/t/4067) -- [WAF的XSS绕过姿势](https://www.freebuf.com/articles/web/81959.html) +**案例** +- [BugBounty:Twitter 蠕虫 XSS](https://xz.aliyun.com/t/5050) +- [T00LS帖子正文XSS](https://www.hackersb.cn/hacker/235.html) +- [The adventures of xss vectors in curious places](https://github.com/Dliv3/Venom) +- [通过XSS窃取localStorage中的JWT](http://www.arkteam.net/?p=4453) + +**xss 平台** +- **开源平台** + - [firesunCN/BlueLotus_XSSReceiver](https://github.com/firesunCN/BlueLotus_XSSReceiver) + +- **在线平台** + - http://xssye.com/index.php + +- **beef** + + - 文章 + - [浏览器攻击框架 BeEF Part 1](https://www.freebuf.com/articles/web/175755.html) + - [浏览器攻击框架 BeEF Part 2:初始化控制](https://www.freebuf.com/articles/web/176139.html) + - [浏览器攻击框架 BeEF Part 3:持续控制](https://www.freebuf.com/articles/web/176550.html) + - [浏览器攻击框架 BeEF Part 4:绕过同源策略与浏览器代理](https://www.freebuf.com/articles/web/176873.html) + - [浏览器攻击框架 BeEF Part 5:Web应用及网络攻击测试](https://www.freebuf.com/articles/web/176912.html) + + 默认端口为 3000,默认路径是`/ui/authentication`,默认用户名和密码 beef + +**xss 检测环境/靶场** +- **本地靶机** + + **简单版** + ```php + ".$input.""; + ?> + ``` + 然后访问 xxx.xxx.xxx.xxx/1.php?parm= 加上你的xss代码 + + **进阶版** + - [xss 练习源码](../../assets/file/安全/xss练习源码.zip) + - [XSS 通关小游戏以及我的挑战思路分享](https://bbs.ichunqiu.com/thread-15664-1-1.html) + + **在线版** + - http://demo.testfire.net/ + - https://juice-shop.herokuapp.com/#/search + +**文章** +- [XSS 插入绕过一些方式总结](https://blog.csdn.net/qq_29277155/article/details/51320064) +- [XSS 总结](https://xz.aliyun.com/t/4067) +- [WA F的 XSS 绕过姿势](https://www.freebuf.com/articles/web/81959.html) - [他山之石 | 对 XSS 的一次深入分析认识](https://www.freebuf.com/articles/web/195507.html) - [minimaxir/big-list-of-naughty-strings](https://github.com/minimaxir/big-list-of-naughty-strings) -- [深入理解浏览器解析机制和XSS向量编码](http://bobao.360.cn/learning/detail/292.html) -- [csp与bypass的探讨(译文)](http://wutongyu.info/csp-2015/) +- [深入理解浏览器解析机制和 XSS 向量编码](http://bobao.360.cn/learning/detail/292.html) +- [csp 与 bypass 的探讨(译文)](http://wutongyu.info/csp-2015/) + +**工具** +- [s0md3v/XSStrike](https://github.com/s0md3v/XSStrike) - 凑合着用吧,效果一般 + - 依赖 + ```bash + pip3 install -r requirements.txt + + wget https://github.com/mozilla/geckodriver/releases/download/v0.24.0/geckodriver-v0.24.0-linux64.tar.gz + mkdir /usr/local/temp + mv geckodriver /usr/local/temp + PATH=$PATH:/usr/local/temp/ + ``` + + - **[Usage](https://github.com/s0md3v/XSStrike/wiki/Usage#scan-a-single-url)** + ```bash + python3 xsstrike.py -u "http://example.com/search.php?q=query" + python3 xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer + python3 xsstrike.py -u "http://example.com/search.php?q=query" --crawl + ``` + +- [faizann24/XssPy](https://github.com/faizann24/XssPy) + +**payload** +- [ismailtasdelen/xss-payload-list](https://github.com/ismailtasdelen/xss-payload-list) +- [masatokinugawa/filterbypass](https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet) +- [bugbounty-cheatsheet/cheatsheets/xss.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md) + +**tips** +- **Firefox 关闭 xss 过滤器** + + about:config 把 rowser.urlbar.filter.javascript 改为 false + +- **chrome 关闭 xss 过滤器** + + 带参数启动 --args --disable-xss-auditor --- @@ -177,8 +255,8 @@ background属性 ``` ## 绕过方法 -1. 使用无害的payload,类似`,,`观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等; -2. 如果过滤闭合标签,尝试无闭合标签的payload`,,`观察响应,判断应用程序是否被 HTML 编码,是否标签被过滤,是否过滤 `<>` 等等; +2. 如果过滤闭合标签,尝试无闭合标签的 payload ` @@ -211,11 +289,11 @@ background属性 字符拼接 -利用eval +利用 eval -利用top +利用 top @@ -328,12 +406,12 @@ onmousedown ``` ``` -@符号绕过url限制 +@ 符号绕过 url 限制 例如:https://www.segmentfault.com@xss.haozi.me/j.js -其实访问的是@后面的内容 +其实访问的是 @ 后面的内容 ``` ``` -")逃逸函数后接分号 +") 逃逸函数后接分号 例:");alert(1)// ``` ``` diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md" index e1e96387..532a767f 100644 --- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md" @@ -9,11 +9,26 @@ --- ## Refence + +--- + +**文章** - [XXE 漏洞的学习与利用总结](https://www.cnblogs.com/r00tuser/p/7255939.html) - [XXE 漏洞利用技巧:从 XML 到远程代码执行](https://www.freebuf.com/articles/web/177979.html) - [XXE: XML eXternal Entity Injection vulnerabilities](https://www.gracefulsecurity.com/xml-external-entity-injection-xxe-vulnerabilities/) - [浅谈 XXE 攻击](https://www.freebuf.com/articles/web/126788.html) + +**靶场** +- [c0ny1/xxe-lab: 一个包含 php,java,python,C# 等各种语言版本的 XXE 漏洞 Demo](https://github.com/c0ny1/xxe-lab) +- [TheTwitchy/vulnd_xxe](https://github.com/TheTwitchy/vulnd_xxe) + +**议题** +- [Build Your SSRF Exploit Framework —— 一个只影响有钱人的漏洞](../../assets/file/安全/议题报告/WhiteHatFest2016/一个只影响有钱人的漏洞.pdf) + +**payload** +- [bugbounty-cheatsheet/cheatsheets/xxe.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md) + --- ## 一些 Payload diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" index 65e9c606..f605ad5d 100644 --- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" @@ -8,15 +8,20 @@ --- -## Reference +**文章** - [中间件漏洞合集](https://mp.weixin.qq.com/s/yN8lxwL-49OKfVR86JF01g) +**工具** +- [SecWiki/CMS-Hunter](https://github.com/SecWiki/CMS-Hunter) +- [Q2h1Cg/CMS-Exploit-Framework](https://github.com/Q2h1Cg/CMS-Exploit-Framework) +- [Lucifer1993/AngelSword](https://github.com/Lucifer1993/AngelSword) + --- # 各类论坛/CMS框架 ## dedeCMS **文章** -- [解决DEDECMS历史难题--找后台目录 ](https://xz.aliyun.com/t/2064) +- [解决DEDECMS历史难题--找后台目录](https://xz.aliyun.com/t/2064) --- @@ -104,6 +109,9 @@ ECShop 是一款 B2C 独立网店系统,适合企业及个人快速构建个 - 官网: https://www.phpmyadmin.net/ +**文章** +- [phpMyadmin各版本漏洞](https://www.cnblogs.com/xishaonian/p/7627125.html) - 2/3 老版本的漏洞 + **CVE-2016-5734 4.0.x—4.6.2 远程代码执行漏洞** - POC | Payload | exp - [phpMyAdmin 4.6.2 - (Authenticated) Remote Code Execution](https://www.exploit-db.com/exploits/40185) @@ -130,7 +138,7 @@ ECShop 是一款 B2C 独立网店系统,适合企业及个人快速构建个 - 文章 - [phpMyAdmin 4.8.x 本地文件包含漏洞利用 | Vulnspy Blog](http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/) 可以通过这个线上靶场实验,不过 docker 镜像可能有点问题,mysql 进程起不起来,我的解决方式是直接卸了重装 mysql-server,而且他默认的 apt 源无法访问,还要换一下 apt 源 -**phpmyadmin4.8.1后台getshell** +**phpmyadmin4.8.1 后台 getshell** - 文章 - [phpmyadmin4.8.1后台getshell](https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog) @@ -187,6 +195,15 @@ ECShop 是一款 B2C 独立网店系统,适合企业及个人快速构建个 --- +## zcncms +**文章** +- [zcncms多个漏洞-Musec](http://musec.lofter.com/post/303379_d39f0c) +- [ZCNCMS审计及漏洞分析](https://www.anquanke.com/post/id/179782) +- [代码审计——zcncms后台SQL注入(一) ](http://0day5.com/archives/4053/) +- [代码审计——zcncms几处漏洞合集(二) ](http://0day5.com/archives/4062/) + +--- + ## 泛微 **e-mobile < 6.5 Ognl 表达式注入** - 文章 @@ -394,6 +411,7 @@ Apache Spark 是一款集群计算系统,其支持用户向管理节点提交 --- ## Apache Tomcat + Tomcat 默认端口为 8080,也可能被改为其他端口,后台管理路径为 `/manager/html`,后台默认弱口令 admin/admin、tomcat/tomcat 等,若果配置不当,可通过”Tomcat Manager”连接部署 war 包的方式获取 webshell。 **文章** @@ -724,9 +742,8 @@ windows 在创建一个新文件时,操作系统还会生成 8.3 格式的兼 - `http://:8080/jmx-console` -## PHPCGI - -**CVE-2012-1823 远程代码执行漏洞** +## PHP +**CVE-2012-1823 PHPCGI 远程代码执行漏洞** - 影响版本 - php < 5.3.12 or php < 5.4.2 @@ -754,6 +771,57 @@ windows 在创建一个新文件时,操作系统还会生成 8.3 格式的兼 ``` +**CVE-2018-19518 PHP imap 远程命令执行漏洞** +- 简介 + + php imap 扩展用于在 PHP 中执行邮件收发操作。其 imap_open 函数会调用 rsh 来连接远程 shell,而 debian/ubuntu 中默认使用 ssh 来代替 rsh 的功能(也就是说,在 debian 系列系统中,执行 rsh 命令实际执行的是 ssh 命令)。 + + 因为 ssh 命令中可以通过设置 -oProxyCommand= 来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。 + +- POC | Payload | exp + - [PHP imap 远程命令执行漏洞(CVE-2018-19518)](https://github.com/vulhub/vulhub/blob/master/php/CVE-2018-19518/README.md) + +**CVE-2019-11043 PHP-FPM 远程代码执行漏洞** +- 简介 + + 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 + + 在使用一些有错误的 Nginx 配置的情况下,通过恶意构造的数据包,即可让 PHP-FPM 执行任意代码。 + +- POC | Payload | exp + - [PHP-FPM 远程代码执行漏洞(CVE-2019-11043)](https://github.com/vulhub/vulhub/blob/master/php/CVE-2019-11043/README.zh-cn.md) + - [neex/phuip-fpizdam](https://github.com/neex/phuip-fpizdam) + +**LFI with phpinfo** +- 简介 + + PHP 文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来 getshell。因为临时文件名是随机的,如果目标网站上存在 phpinfo,则可以通过 phpinfo 来获取临时文件名,进而进行包含。 + +- POC | Payload | exp + - [PHP文件包含漏洞(利用phpinfo)](https://github.com/vulhub/vulhub/blob/master/php/inclusion/README.md) + - [LFI with phpinfo](https://github.com/hxer/vulnapp/tree/master/lfi_phpinfo) + +**PHP环境 XML外部实体注入漏洞(XXE)** +- 简介 + + libxml2.9.0 以后,默认不解析外部实体. + +- POC | Payload | exp + - [PHP环境 XML外部实体注入漏洞(XXE)](https://github.com/vulhub/vulhub/blob/master/php/php_xxe/README.md) + +**XDebug 远程调试漏洞(代码执行)** +- 简介 + + XDebug是PHP的一个扩展,用于调试PHP代码。如果目标开启了远程调试模式,并设置remote_connect_back = 1: + ``` + xdebug.remote_connect_back = 1 + xdebug.remote_enable = 1 + ``` + 这个配置下,我们访问 http://target/index.php?XDEBUG_SESSION_START=phpstorm,目标服务器的 XDebug 将会连接访问者的 IP(或 X-Forwarded-For 头指定的地址)并通过 dbgp 协议与其通信,我们通过 dbgp 中提供的 eval 方法即可在目标服务器上执行任意 PHP 代码。 + +- POC | Payload | exp + - [XDebug 远程调试漏洞(代码执行)](https://github.com/vulhub/vulhub/blob/master/php/xdebug-rce/README.md) + --- ## Resin @@ -1094,6 +1162,16 @@ FCKeditor/_samples/asp/sample04.asp --- +## noVNC +**CVE-2017-18635 xss** +- 文章 + - [Exploiting an old noVNC XSS (CVE-2017-18635) in OpenStack](https://www.shielder.it/blog/exploiting-an-old-novnc-xss-cve-2017-18635-in-openstack/) + +- POC | Payload | exp + - [ShielderSec/cve-2017-18635](https://github.com/ShielderSec/cve-2017-18635) + +--- + ## Supervisord **测试链接** - `http://:9001` diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" index 878f828f..f34aaa5f 100644 --- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" @@ -26,8 +26,240 @@ - 文章 - [ffmpeg SSRF漏洞分析](http://xdxd.love/2016/01/18/ffmpeg-SSRF%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/) -## 数据库 -### memcached +--- + +## 远程服务 +### Java RMI +**JAVA RMI 反序列化远程命令执行漏洞** +- 文章 + - [Java RMI 反序列化漏洞检测工具的编写](https://www.anquanke.com/post/id/85681) + - [JAVA反序列化之 Rmi命令执行漏洞分析](https://www.freebuf.com/column/200796.html) + - [JAVA RMI 反序列化远程命令执行漏洞](https://blog.csdn.net/LeeHDsniper/article/details/71599504) + +- POC | Payload | exp + - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.](https://github.com/frohoff/ysoserial) + +### OpenSSH +**CVE-2018-15473 OpenSSH 用户枚举漏洞** +- 影响范围 + - OpenSSH 7.7及其以前版本 + +- 文章 + - [OpenSSH用户枚举漏洞(CVE-2018-15473)分析](https://www.anquanke.com/post/id/157607) + - [SSH用户枚举漏洞(CVE-2018-15473)原理学习](https://www.cnblogs.com/KevinGeorge/p/9530835.html) + +- POC | Payload | exp + - [trimstray/massh-enum](https://github.com/trimstray/massh-enum) + - [Rhynorater/CVE-2018-15473-Exploit](https://github.com/Rhynorater/CVE-2018-15473-Exploit) + +- MSF 模块 + ```bash + use auxiliary/scanner/ssh/ssh_enumusers + set rhosts + set USER_FILE + run + ``` + +### VNC +**未授权访问漏洞** +- MSF 模块 + ```bash + use auxiliary/scanner/vnc/vnx_none_auth + set rhosts + set threads 50 + run + ``` + +--- + +## 浏览器 +**资源** +- [vngkv123/aSiagaming](https://github.com/vngkv123/aSiagaming) + +### Firefox +**CVE-2019-9810** +- POC | Payload | exp + - [0vercl0k/CVE-2019-9810](https://github.com/0vercl0k/CVE-2019-9810) + +--- + +## 文件服务 +### ftp +**Xlight FTP Server < 3.2.1 user 参数 SQL 注入漏洞** +- 简介 + + 在执行 ODBC 认证过程中 Xlight FTP Server 没有正确地过滤用户所提交的用户名和口令字段,远程攻击者可以用“OR ‘1’=’1’ ;#”替换用户名绕过认证登录到服务器。 + +- 示例 + ```bash + 220 Xlight FTP Server 3.2 ready... + User (server-4:(none)) : \' OR \'1\'=\'1\' ;# + 331 Password required for \' OR \'1\'=\'1\' ;# + Password : type anything + 230 Login OK + ftp> + ``` + +**Serv-U FTP Server 目录遍历漏洞** +- 文章 + - [Serv-U FTP Server 0day漏洞分析报告](http://safe.it168.com/a2011/1213/1287/000001287577.shtml) + +- 示例 + ```bash + ls ../windwos + 550 ..... + + ls ..:/windows + 150 .... + ... + ... + ``` + +### nfs +**CVE-1999-0554 目标主机 showmount -e 信息泄露** +- 示例 + ``` + showmount -e xxx.xxx.xxx.xxx + mount -t nfs xxx.xxx.xxx.xxx:/opt/applications/xxx_static_data /mnt + ``` + +- MSF 模块 + ```bash + use auxiliary/scanner/nfs/nfsmount + set rhosts + run + ``` + +### Rsync +**未授权访问** +- 文章 + - [rsync的几则tips(渗透技巧)](http://www.91ri.org/11093.html) + - [配置漏洞之Rsync匿名访问](https://uknowsec.cn/posts/skill/%E9%85%8D%E7%BD%AE%E6%BC%8F%E6%B4%9E%E4%B9%8BRsync%E5%8C%BF%E5%90%8D%E8%AE%BF%E9%97%AE.html) + +- 示例 + + `rsync <目标IP>::` + +- MSF 模块 + ```bash + use auxiliary/scanner/rsync/modules_list + set rhosts + run + ``` + +### samba +**CVE-2015-0240** +- 文章 + - [Samba CVE-2015-0240 远程代码执行漏洞利用实践](https://www.secpulse.com/archives/5975.html) + +- MSF 模块 + ```bash + use auxiliary/scanner/smb/smb_uninit_cred + set rhosts + run + ``` + +**CVE-2017-7494** +- 简述 + + Samba 允许连接一个远程的命名管道,并且在连接前会调用 `is_known_pipename()` 函数验证管道名称是否合法。在 `is_known_pipename()` 函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。 + + 该漏洞要求的利用条件: + - 拥有共享文件写入权限,如:匿名可写等 + - 需要知道共享目录的物理路径 + +- 文章 + - [Linux cve-2017-7494samba远程漏洞利用和分析](https://bbs.pediy.com/thread-218114.htm) + - [Samba 远程命令执行漏洞(CVE-2017-7494)](https://vulhub.org/#/environments/samba/CVE-2017-7494/) + +- POC | Payload | exp + - [joxeankoret/CVE-2017-7494](https://github.com/joxeankoret/CVE-2017-7494) + - [opsxcq/exploit-CVE-2017-7494](https://github.com/opsxcq/exploit-CVE-2017-7494) + +- MSF 模块 + ```bash + use exploit/linux/samba/is_known_pipename + set rhost + set target 3 + run + ``` + +--- + +## Andorid +### ESFileExplorers +**CVE-2019-6447** +- POC | Payload | exp + - [fs0c131y/ESFileExplorerOpenPortVuln](https://github.com/fs0c131y/ESFileExplorerOpenPortVuln) + +--- + +## Linux +### Logwatch +**CVE-2011-1018 Logwatch logwatch.pl 任意命令执行漏洞** +- POC | Payload | exp + - [Logwatch Log File - Special Characters Privilege Escalation](https://www.exploit-db.com/exploits/35386) + +### KDE +**KDE 4/5 KDesktopFile Command Injection** +- POC | Payload | exp + - [KDE 4/5 KDesktopFile Command Injection](https://gist.githubusercontent.com/zeropwn/630832df151029cb8f22d5b6b9efaefb/raw/64aa3d30279acb207f787ce9c135eefd5e52643b/kde-kdesktopfile-command-injection.txt) + +### vim +**CVE-2019-12735 Vim/Neovim Arbitrary Code Execution via Modelines** +- POC | Payload | exp + - [2019-06-04_ace-vim-neovim.md](https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md) + +--- + +## Mac +### zoom +- POC | Payload | exp + - [JLLeitschuh/zoom_vulnerability_poc](https://github.com/JLLeitschuh/zoom_vulnerability_poc) + +--- + +## Windows +### Evernote +**Evernote 7.9** +- 文章 + - [Code execution – Evernote](https://securityaffairs.co/wordpress/84037/hacking/local-file-path-traversal-evernote.html) + +### IE +**XML External Entity Injection** +- POC | Payload | exp + - http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt + +**CVE-2018-8174** +- POC | Payload | exp + - [Yt1g3r/CVE-2018-8174_EXP: CVE-2018-8174_python](https://github.com/Yt1g3r/CVE-2018-8174_EXP) + - [0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.](https://github.com/0x09AL/CVE-2018-8174-msf) + +### Office +**CVE-2017-0199** +- [bhdresh/CVE-2017-0199](https://github.com/bhdresh/CVE-2017-0199) + +**CVE-2017-8759** +- [Lz1y/CVE-2017-8759](https://github.com/Lz1y/CVE-2017-8759) + +**CVE-2017-11882** +- POC | Payload | exp + - [Ridter/CVE-2017-11882](https://github.com/Ridter/CVE-2017-11882) + - [embedi/CVE-2017-11882](https://github.com/embedi/CVE-2017-11882) + +### WinRAR +**CVE-2018-20250** +- 文章 + - [Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research](https://research.checkpoint.com/extracting-code-execution-from-winrar/) + +- POC | Payload | exp + - [WyAtu/CVE-2018-20250](https://github.com/WyAtu/CVE-2018-20250) + - [Ridter/acefile](https://github.com/Ridter/acefile) + +--- + +# 数据库 +## memcached **未授权访问漏洞** - POC | Payload | exp @@ -42,7 +274,9 @@ get aaa # 读这个值 ``` -### MS SQL Server +--- + +## MS SQL Server **文章** - [从攻击MS SQL Server到获得系统访问权限](https://www.freebuf.com/articles/database/22997.html) @@ -96,7 +330,9 @@ 开启 xp_oacreate : exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ole Automation Procedures',1;RECONFIGURE; -### mysql +--- + +## mysql **提权** - **文章** - [Windows下三种mysql提权剖析](https://xz.aliyun.com/t/2719) @@ -216,9 +452,12 @@ select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs"; ``` -### oracle +--- + +## oracle **工具** - [jas502n/oracleShell](https://github.com/jas502n/oracleShell) - oracle 数据库命令执行 +- [quentinhardy/odat](https://github.com/quentinhardy/odat) **CVE-2010-3600 Oracle Enterprise Manager Grid Control JSP 代码执行漏洞** - MSF 模块 @@ -246,7 +485,9 @@ - [MySQL - Remote User Enumeration](https://www.exploit-db.com/exploits/23081) - [MySQL 5.1/5.5 (Windows) - 'MySQLJackpot' Remote Command Execution](https://www.exploit-db.com/exploits/23073) -### OrientDB +--- + +## OrientDB **CVE-2017-11467** - 文章 - [OrientDB远程代码执行漏洞POC分析以及复现|CVE-2017-11467](https://bbs.ichunqiu.com/thread-33175-1-18.html) @@ -254,7 +495,9 @@ - POC | Payload | exp - [OrientDB - Code Execution](https://www.exploit-db.com/exploits/44068) -### redis +--- + +## redis **未授权访问漏洞** - 文章 - [redis未授权访问漏洞利用总结](https://p0sec.net/index.php/archives/69/) @@ -351,238 +594,7 @@ --- -## 远程服务 -### Java RMI -**JAVA RMI 反序列化远程命令执行漏洞** -- 文章 - - [Java RMI 反序列化漏洞检测工具的编写](https://www.anquanke.com/post/id/85681) - - [JAVA反序列化之 Rmi命令执行漏洞分析](https://www.freebuf.com/column/200796.html) - - [JAVA RMI 反序列化远程命令执行漏洞](https://blog.csdn.net/LeeHDsniper/article/details/71599504) - -- POC | Payload | exp - - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.](https://github.com/frohoff/ysoserial) - -### OpenSSH -**CVE-2018-15473 OpenSSH 用户枚举漏洞** -- 影响范围 - - OpenSSH 7.7及其以前版本 - -- 文章 - - [OpenSSH用户枚举漏洞(CVE-2018-15473)分析](https://www.anquanke.com/post/id/157607) - - [SSH用户枚举漏洞(CVE-2018-15473)原理学习](https://www.cnblogs.com/KevinGeorge/p/9530835.html) - -- POC | Payload | exp - - [trimstray/massh-enum](https://github.com/trimstray/massh-enum) - - [Rhynorater/CVE-2018-15473-Exploit](https://github.com/Rhynorater/CVE-2018-15473-Exploit) - -- MSF 模块 - ```bash - use auxiliary/scanner/ssh/ssh_enumusers - set rhosts - set USER_FILE - run - ``` - -### VNC -**未授权访问漏洞** -- MSF 模块 - ```bash - use auxiliary/scanner/vnc/vnx_none_auth - set rhosts - set threads 50 - run - ``` - ---- - -## 浏览器 -**资源** -- [vngkv123/aSiagaming](https://github.com/vngkv123/aSiagaming) - -### Firefox -**CVE-2019-9810** -- POC | Payload | exp - - [0vercl0k/CVE-2019-9810](https://github.com/0vercl0k/CVE-2019-9810) - ---- - -## 文件服务 -### ftp -**Xlight FTP Server < 3.2.1 user 参数 SQL 注入漏洞** -- 简介 - - 在执行 ODBC 认证过程中 Xlight FTP Server 没有正确地过滤用户所提交的用户名和口令字段,远程攻击者可以用“OR ‘1’=’1’ ;#”替换用户名绕过认证登录到服务器。 - -- 示例 - ```bash - 220 Xlight FTP Server 3.2 ready... - User (server-4:(none)) : \' OR \'1\'=\'1\' ;# - 331 Password required for \' OR \'1\'=\'1\' ;# - Password : type anything - 230 Login OK - ftp> - ``` - -**Serv-U FTP Server 目录遍历漏洞** -- 文章 - - [Serv-U FTP Server 0day漏洞分析报告](http://safe.it168.com/a2011/1213/1287/000001287577.shtml) - -- 示例 - ```bash - ls ../windwos - 550 ..... - - ls ..:/windows - 150 .... - ... - ... - ``` - -### nfs -**CVE-1999-0554 目标主机 showmount -e 信息泄露** -- 示例 - ``` - showmount -e xxx.xxx.xxx.xxx - mount -t nfs xxx.xxx.xxx.xxx:/opt/applications/xxx_static_data /mnt - ``` - -- MSF 模块 - ```bash - use auxiliary/scanner/nfs/nfsmount - set rhosts - run - ``` - -### Rsync -**未授权访问** -- 文章 - - [rsync的几则tips(渗透技巧)](http://www.91ri.org/11093.html) - - [配置漏洞之Rsync匿名访问](https://uknowsec.cn/posts/skill/%E9%85%8D%E7%BD%AE%E6%BC%8F%E6%B4%9E%E4%B9%8BRsync%E5%8C%BF%E5%90%8D%E8%AE%BF%E9%97%AE.html) - -- 示例 - - `rsync <目标IP>::` - -- MSF 模块 - ```bash - use auxiliary/scanner/rsync/modules_list - set rhosts - run - ``` - -### samba -**CVE-2015-0240** -- 文章 - - [Samba CVE-2015-0240 远程代码执行漏洞利用实践](https://www.secpulse.com/archives/5975.html) - -- MSF 模块 - ```bash - use auxiliary/scanner/smb/smb_uninit_cred - set rhosts - run - ``` - -**CVE-2017-7494** -- 简述 - - Samba 允许连接一个远程的命名管道,并且在连接前会调用 `is_known_pipename()` 函数验证管道名称是否合法。在 `is_known_pipename()` 函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。 - - 该漏洞要求的利用条件: - - 拥有共享文件写入权限,如:匿名可写等 - - 需要知道共享目录的物理路径 - -- 文章 - - [Linux cve-2017-7494samba远程漏洞利用和分析](https://bbs.pediy.com/thread-218114.htm) - - [Samba 远程命令执行漏洞(CVE-2017-7494)](https://vulhub.org/#/environments/samba/CVE-2017-7494/) - -- POC | Payload | exp - - [joxeankoret/CVE-2017-7494](https://github.com/joxeankoret/CVE-2017-7494) - - [opsxcq/exploit-CVE-2017-7494](https://github.com/opsxcq/exploit-CVE-2017-7494) - -- MSF 模块 - ```bash - use exploit/linux/samba/is_known_pipename - set rhost - set target 3 - run - ``` - ---- - -## Andorid -### ESFileExplorers -**CVE-2019-6447** -- POC | Payload | exp - - [fs0c131y/ESFileExplorerOpenPortVuln](https://github.com/fs0c131y/ESFileExplorerOpenPortVuln) - ---- - -## Linux -### Logwatch -**CVE-2011-1018 Logwatch logwatch.pl 任意命令执行漏洞** -- POC | Payload | exp - - [Logwatch Log File - Special Characters Privilege Escalation](https://www.exploit-db.com/exploits/35386) - -### KDE -**KDE 4/5 KDesktopFile Command Injection** -- POC | Payload | exp - - [KDE 4/5 KDesktopFile Command Injection](https://gist.githubusercontent.com/zeropwn/630832df151029cb8f22d5b6b9efaefb/raw/64aa3d30279acb207f787ce9c135eefd5e52643b/kde-kdesktopfile-command-injection.txt) - -### vim -**CVE-2019-12735 Vim/Neovim Arbitrary Code Execution via Modelines** -- POC | Payload | exp - - [2019-06-04_ace-vim-neovim.md](https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md) - ---- - -## Mac -### zoom -- POC | Payload | exp - - [JLLeitschuh/zoom_vulnerability_poc](https://github.com/JLLeitschuh/zoom_vulnerability_poc) - ---- - -## Windows -### Evernote -**Evernote 7.9** -- 文章 - - [Code execution – Evernote](https://securityaffairs.co/wordpress/84037/hacking/local-file-path-traversal-evernote.html) - -### IE -**XML External Entity Injection** -- POC | Payload | exp - - http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt - -**CVE-2018-8174** -- POC | Payload | exp - - [Yt1g3r/CVE-2018-8174_EXP: CVE-2018-8174_python](https://github.com/Yt1g3r/CVE-2018-8174_EXP) - - [0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.](https://github.com/0x09AL/CVE-2018-8174-msf) - -### Office -**CVE-2017-0199** -- [bhdresh/CVE-2017-0199](https://github.com/bhdresh/CVE-2017-0199) - -**CVE-2017-8759** -- [Lz1y/CVE-2017-8759](https://github.com/Lz1y/CVE-2017-8759) - -**CVE-2017-11882** -- POC | Payload | exp - - [Ridter/CVE-2017-11882](https://github.com/Ridter/CVE-2017-11882) - - [embedi/CVE-2017-11882](https://github.com/embedi/CVE-2017-11882) - -### WinRAR -**CVE-2018-20250** -- 文章 - - [Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research](https://research.checkpoint.com/extracting-code-execution-from-winrar/) - -- POC | Payload | exp - - [WyAtu/CVE-2018-20250](https://github.com/WyAtu/CVE-2018-20250) - - [Ridter/acefile](https://github.com/Ridter/acefile) - ---- - -# 不太好分 -## 虚拟化 & 云平台 +# 虚拟化 & 云平台 **检测虚拟机** - **windows** @@ -598,14 +610,16 @@ `dmidecode -s system-product-name` -### Citrix Receiver +## Citrix Receiver `注意一下 1494 和 2598 端口` **文章** - [CitrixReceiver平台的一次渗透测试](https://forum.90sec.com/t/topic/310) - [利用Citrix Receiver浏览器进行渗透](https://mp.weixin.qq.com/s/3p7e27JF6NV6C0_DEPiaqg) -### Docker +--- + +## Docker **docker remote api 未授权访问** - POC | Payload | exp - `http://:2375/version` @@ -613,8 +627,8 @@ --- -## 分布式 -### Hadoop +# 分布式 +## Hadoop **文章** - [Hadoop渗透及安全加固](http://www.polaris-lab.com/index.php/archives/187/) - [挖掘分布式系统——Hadoop的漏洞](https://zhuanlan.zhihu.com/p/28901633) @@ -628,7 +642,9 @@ http://:50070/logs/ ``` -### ZooKeeper +--- + +## ZooKeeper **ZooKeeper 未授权访问漏洞** - 文章 - [ZooKeeper 未授权访问漏洞](https://blog.csdn.net/qq_23936389/article/details/83826028) diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\277\241\346\201\257\346\224\266\351\233\206\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\277\241\346\201\257\346\224\266\351\233\206\347\254\224\350\256\260.md" new file mode 100644 index 00000000..193e62c1 --- /dev/null +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\277\241\346\201\257\346\224\266\351\233\206\347\254\224\350\256\260.md" @@ -0,0 +1,365 @@ +# 信息收集笔记 + +--- + +## 免责声明 + +`本人撰写的手册,仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。` + +--- + +# 漏洞 + +`漏扫工具好,牢子进的早` + +## web漏扫 + +**漏扫靶机** +- http://testphp.vulnweb.com/ +- http://testfire.net/ + +**工具** +- **[AWVS-acunetix](https://www.acunetix.com/vulnerability-scanner/)** - 存在被人反打一波的操作,请小心谨慎 + - 文章 + - [编写 AWVS 脚本探测web services](http://gv7.me/articles/2017/Writing-AWVS-scripts-to-detect-Web-Services/) + - [论如何反击用 AWVS 的黑客](https://www.freebuf.com/news/136476.html) + + - 解密脚本 + - [fnmsd/awvs_script_decode](https://github.com/fnmsd/awvs_script_decode) + +- **[al0ne/Vxscan](https://github.com/al0ne/Vxscan) - python3 写的综合扫描工具,主要用来敏感文件探测** - 指纹+端口+目录结合,偏向信息泄露,漏洞扫描结果较少 + +- **nikto** - 效果一般 + + `nikto -host http://xxx.xxx.xxx.xx:8080/` + +- **[boy-hack/POC-T](https://github.com/boy-hack/POC-T)** - 适合批量任务,速度可以 + - [刷 SRC 经验之批量化扫描实践](https://www.freebuf.com/sectool/176562.html) + +- **[netsparker](https://www.netsparker.com)** + +**被动漏扫** + +- [HTTP被动扫描代理的那些事](https://www.freebuf.com/articles/web/212382.html) + +- **[chaitin/xray](https://github.com/chaitin/xray) - 长亭的洞鉴漏扫社区版,误报偏多** + + ``` + xray webscan --listen 127.0.0.1:7777 --html-output proxy.html + ``` + +- **[boy-hack/w13scan](https://github.com/boy-hack/w13scan)** + +--- + +## 综合漏扫 + +**[Nessus](https://www.tenable.com/downloads/nessus)** - 效果不错,价格喜人 +- 报告翻译 + - [FunnyKun/NessusReportInChinese](https://github.com/FunnyKun/NessusReportInChinese) + - [Bypass007/Nessus_to_report](https://github.com/Bypass007/Nessus_to_report) + +**[ysrc/xunfeng](https://github.com/ysrc/xunfeng)** + +--- + +# 搜索引擎Hacking +**笔记** +- [搜索引擎 Hacking 笔记](./搜索引擎Hacking笔记.md) + +--- + +# 网络-主机 + +**TTL 来判断目的主机的操作系统类型** + +下面是默认操作系统的 TTL: +```bash +1、WINDOWS NT/2000 TTL:128 +2、WINDOWS 95/98 TTL:32 +3、UNIX TTL:255 +4、LINUX TTL:64 +5、WIN7 TTL:64 +``` + +**修改本机电脑上面的默认 TTL 值** + +通过修改本机上的 TTL 值可以混淆攻击者的判断(当然,很少有用户会这么做).TTL 值在注册表的位置是:`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters `其中有个 DefaultTTL 的 DWORD 值,其数据就是默认的 TTL 值了,我们可以修改 DefaultTTL 里面的 TTL 默认值,但不能大于十进制的 255. + +--- + +## IP扫 + +**工具** +- **[alexxy/netdiscover: netdiscover](https://github.com/alexxy/netdiscover)** + + `netdiscover -r 1.1.1.0/24` + +- [nbtscan - NETBIOS nameserver scanner](http://unixwiz.net/tools/nbtscan.html) + +- nmap + + `nmap -sP <网段>/24` + +--- + +## MAC扫 + +**工具** +- [科来 MAC 地址扫描器](http://www.colasoft.com.cn/download/capsa_tool_cmac.php) + +--- + +## 端口扫 + +**tips** +``` +1. 有时候扫描主机会碰到显示大量开放端口,这种可能都是虚的,是 waf 在起作用. +2. nmap 在有些场景下不一定能把所有开放端口扫出,这时候换一个工具说不定有奇效. +``` + +**端口信息** +- [Service Name and Transport Protocol Port Number Registry](https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml) +- 端口列表文件 [md](../../../assets/file/安全/端口列表.md)、[xlsx](../../../assets/file/安全/端口列表.xlsx) +- 常见端口渗透 [png](../../../assets/img/安全/常见端口渗透.png) + +**工具** +- **nmap** + - **笔记** + - [nmap 小记](../工具/nmap小记.md) + +- **[masscan](https://github.com/robertdavidgraham/masscan)** + + ```bash + # 常用 + masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt + + # 单端口扫描 + Masscan 127.0.0.0/24 -p443 + + # 多端口扫描 扫描 80 或 443 端口的 B 类子网 + Masscan 127.0.0.0/24 -p80,443 + + # 扫描一系列端口 扫描 22 到 25 端口的 B 类子网 + Masscan 127.0.0.0/24 -p22-25 + + # 快速扫描 + Masscan 127.0.0.0/24 --top-ports 100 -rate 100000 + + # 排除目标 + Masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt + + # 结果保存 + Masscan 127.0.0.0/24 --top-ports 100 > results.txt + ``` + +- **msf** + ```bash + set scanner/portscan/tcp + set rhosts + set ports + set THREADS + set TIMEOUT + run + ``` + +- [gnebbia/halive](https://github.com/gnebbia/halive) - 快速对 URL 探活,配合端口扫描工具批量检测非常舒服. + +--- + +# 网站 +## CDN-查源IP +**文章** +- [绕过 CDN 查找网站真实 IP](https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/) +- [绕过 cdn,查找真实 IP | 冰羽の博客](https://www.bingyublog.com/2018/03/25/%E7%BB%95%E8%BF%87cdn%EF%BC%8C%E6%9F%A5%E6%89%BE%E7%9C%9F%E5%AE%9EIP/) +- [聊聊 CDN 的误区 - r34l!ty - 不负勇往](http://rinige.com/index.php/archives/772/) +- [网站真实 IP 发现手段浅谈 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/163348) +- [如何寻找隐藏在 CloudFlare 或 TOR 背后的真实原始 IP - 嘶吼 RoarTalk](https://www.4hou.com/technology/13713.html) +- [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/) + +**工具** +- [pielco11/fav-up](https://github.com/pielco11/fav-up) - 需要 Shodan API(付费的) +- [christophetd/CloudFlair](https://github.com/christophetd/cloudflair) - 需要 Censys API +- [3xp10it/xcdn](https://github.com/3xp10it/xcdn) + +**tips** +- Nslookup + + `nslookup + 域名` + +- 多地 ping 域名 + + 利用在线网站服务多地 ping 测试 + - [CDN Finder tool - CDN Planet](https://www.cdnplanet.com/tools/cdnfinder/) + - [CDN检测](https://myssl.com/cdn_check.html) + - [多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com/) + - [网站测速工具_超级ping _多地点ping检测 - 爱站网](https://ping.aizhan.com/) + - [just-ping › Ping an internet host from 50 locations worldwide - iTools](http://itools.com/tool/just-ping) + +- "常识"判断 + + 在反查网站 ip 时,如果此网站有 1000 多个不同域名,那么这个 ip 多半不是真实 ip. + + 如果一个 asp 或者 asp.net 网站返回的头字段的 server 不是 IIS、而是 Nginx,那么多半是用了 nginx 反向代理,而不是真实 ip. + + 如果 ip 定位是在常见 cdn 服务商的服务器上,那么是真实 ip 的可能性就微乎其微了. + +- 子域名查找 + + 利用一些在线查询的网站,例如 https://dnsdb.io/zh-cn/ 只需输入 baidu.com type:A 就能收集百度的子域名和 ip + + Google 搜索 Google site:baidu.com -www 就能查看除 www 外的子域名 + + 总结:收集子域名后尝试以解析 ip 不在 CDN 上的 ip 解析主站,真实 ip 成功被获取到. + +- 历史 DNS 解析记录 + + 通过查询历史的 DNS 解析 IP,有可能得到真实 IP + - https://x.threatbook.cn/nodev4/vb4/list + - https://viewdns.info/iphistory/ + - https://securitytrails.com/ + +- SSL 证书 + - [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/) + +- LTM 解码法 + + 当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码真实 ip 也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即 487098378 取出来,然后将其转为十六进制数 1d08880a,接着从后至前,以此取四位数出来,也就是 0a.88.08.1d,最后依次把他们转为十进制数 10.136.8.29,也就是最后的真实 ip. + +--- + +## DNS枚举 + +**工具** +- [shmilylty/OneForAll](https://github.com/shmilylty/OneForAll) - 非常优秀的子域名爆破工具,推荐 +- [Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) - 通过在 js 文件中提取 URL,子域名,好用 +- [LangziFun/LangSrcCurise](https://github.com/LangziFun/LangSrcCurise) - 持续性的子域名监控 +- [OWASP/Amass](https://github.com/OWASP/Amass) +- [lijiejie/subDomainsBrute](https://github.com/lijiejie/subDomainsBrute) +- [bit4woo/teemo](https://github.com/bit4woo/Teemo) +- [ring04h/wydomain](https://github.com/ring04h/wydomain) +- [bitquark/dnspop](https://github.com/bitquark/dnspop) +- [fwaeytens/dnsenum](https://github.com/fwaeytens/dnsenum) +- [mschwager/fierce](https://github.com/mschwager/fierce) + +**tips** + +`这里内容基于 PwnDog 在 DC0531 的议题中的概括` 相应 [pdf](../../../assets/file/安全/议题报告/DC0531/DC0531-SRC.pdf) + +1. 基于SSL证书查询 + + - https://censys.io/ + - https://crt.sh/ + - https://certdb.com/ + +2. 第三方网站接口查询 + + - riskiq + - shodan + - findsubdomains + - censys.io + - dnsdb.io + +3. 从代码托管网站或在线服务商查询 + + - github.com + +4. 通过子域枚举 + + - http://z.zcjun.com/ + +--- + +## 目录枚举 + +**字典** +- [DictionaryHouse/Dirpath_List](https://github.com/DictionaryHouse/Dirpath_List) + +**工具** +- [Xyntax/DirBrute](https://github.com/Xyntax/DirBrute) +- [Nekmo/dirhunt](https://github.com/Nekmo/dirhunt) +- [maurosoria/dirsearch](https://github.com/maurosoria/dirsearch) + +**文章** +- [熟练使用各类敏感目录文件扫描工具](https://klionsec.github.io/2014/12/16/dirscan-tools/) +- [DIRB | Penetration Testing Tools](https://tools.kali.org/web-applications/dirb) + +--- + +## 指纹 + +**在线** +- [云悉 WEB 资产梳理|在线 CMS 指纹识别平台 - 云悉安全](http://www.yunsee.cn/) +- [Bad site specified](https://toolbar.netcraft.com/site_report?url=/) +- [Site Info Tool - Website Information Lookup Tool](http://www.siteinfotool.com/) +- [在线指纹识别,在线 cms 识别小插件--BugScaner](http://whatweb.bugscaner.com/look/) +- [YFCMF 内容管理框架 YFCMF 内容管理框架](http://finger.tidesec.net/) + +**文章** +- [WAF 指纹探测及识别技术](https://www.freebuf.com/articles/web/21744.html) +- [阻碍获取真实网络指纹](http://b404.xyz/2018/01/27/hidden-the-network/) + +**工具** +- [urbanadventurer/WhatWeb](https://github.com/urbanadventurer/WhatWeb) +- [tanjiti/FingerPrint](https://github.com/tanjiti/FingerPrint) +- [webanalyzer/rules](https://github.com/webanalyzer/rules) - 通用的指纹识别规则 + +--- + +## 旁站 + +**在线** +- https://dns.aizhan.com/ +- http://www.sameip.org/ +- https://www.robtex.com/ +- http://www.webscan.cc/ +- http://www.114best.com/ip/ +- http://www.5kik.com/c/ +- https://phpinfo.me/bing.php +- https://dnsdumpster.com/ + +--- + +## whois-备案 + +**whois 查询** +- http://wq.apnic.net/apnic-bin/whois.pl +- https://centralops.net/co/ +- https://www.register.com/whois.rcmx +- https://www1.domain.com/whois/whois.bml +- https://whois.net/ +- https://whois.domaintools.com/ +- https://who.is/ +- https://www.t00ls.net/domain.html +- https://www.whois.com.au/whois/abn.html +- http://whois.webmasterhome.cn/ +- https://whois.aliyun.com/ +- https://who.is/whois/xxx.com +- https://whois.icann.org/zh/lookup +- http://whoissoft.com/ +- http://whois.chinaz.com/ +- https://www.whois.com/ +- http://whois.domaintools.com/ +- https://whois.icann.org/en +- https://www.whoxy.com/reverse-whois/ +- https://domainbigdata.com/ +- https://whoer.net/checkwhois +- https://viewdns.info/whois/ + +**whois 工具** +- http://www.freebuf.com/articles/network/107372.html + +**备案查询** +- http://www.beianbeian.com/ +- http://beian.gov.cn/portal/recordQuery +- http://www.miitbeian.gov.cn/publish/query/indexFirst.action + +--- + +# 另类 +## 截图 +**工具** +- [FortyNorthSecurity/EyeWitness](https://github.com/FortyNorthSecurity/EyeWitness) - 获取网站的屏幕截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据.(要下的依赖挺多的,比较费功夫) +- [michenriksen/aquatone](https://github.com/michenriksen/aquatone) +- [Nmap-Tools/NSE/http-screenshot.nse](https://github.com/SpiderLabs/Nmap-Tools/blob/master/NSE/http-screenshot.nse) - 可以截图的 Nmap 脚本 +- [TheKingOfDuck/domain_screen](https://github.com/TheKingOfDuck/domain_screen) diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md" index 36a4228e..ba4522b0 100644 --- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md" +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md" @@ -8,21 +8,37 @@ --- -## Reference +**文章** +- [如何安全的存储用户的密码](http://xdxd.love/2018/02/26/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E7%9A%84%E5%AD%98%E5%82%A8%E7%94%A8%E6%88%B7%E7%9A%84%E5%AF%86%E7%A0%81/) +- [经验分享 | 企业如何做好安全基线配置](https://www.freebuf.com/articles/es/158781.html) + +**资源** +- [CIS Benchmarks](https://learn.cisecurity.org/benchmarks) - 安全配置建议,内容很多,虽然是英文版本 +- [re4lity/Benchmarks](https://github.com/re4lity/Benchmarks) - 常用服务器、数据库、中间件安全配置基线 +- [trimstray/linux-hardening-checklist](https://github.com/trimstray/linux-hardening-checklist) - linux安全配置的核查 + +**工具** +- [lis912/CapOS](https://github.com/lis912/CapOS) - 等级保护测评 windows 基线检查 +- [lis912/Evaluation_tools](https://github.com/lis912/Evaluation_tools) --- # 操作系统 ## Linux -![image](../../../assets/img/才怪.png) +- 该部分内容参考 [Secure-Linux](../../运维/Linux/Secure-Linux.md) ## Windows -![image](../../../assets/img/才怪.png) +**文章** +- [Windows安全加固](https://www.freebuf.com/column/201869.html) +- [Windows服务器主机加固分享](https://www.freebuf.com/articles/system/215787.html) +- [windows安全防护](https://www.freebuf.com/column/195870.html) --- # web服务和中间件 +![image](../../../assets/img/才怪.png) + --- # 业务软件 diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\237\237\346\270\227\351\200\217\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\237\237\346\270\227\351\200\217\347\254\224\350\256\260.md" new file mode 100644 index 00000000..1a4b9643 --- /dev/null +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\237\237\346\270\227\351\200\217\347\254\224\350\256\260.md" @@ -0,0 +1,32 @@ +# 域渗透笔记 + +--- + +# windows域 +## Exchange +**工具** +- [APT34 Exchange 爆破工具](https://github.com/blackorbird/APT_REPORT/blob/master/APT34/Jason.zip) + +**CVE-2019-1040** +- 文章 + - [结合CVE-2019-1040漏洞的两种域提权深度利用分析](https://www.freebuf.com/vuls/207399.html) + +- POC | Payload | exp + - [Ridter/CVE-2019-1040: CVE-2019-1040 with Exchange](https://github.com/Ridter/CVE-2019-1040) + - [fox-it/cve-2019-1040-scanner](https://github.com/fox-it/cve-2019-1040-scanner) + +--- + +# 端口转发 +![image](../../../assets/img/才怪.png) + +--- + +# 隐匿攻击 +## 隐蔽隧道 +- [ICMP隐蔽隧道从入门到精通](https://www.anquanke.com/post/id/152046) + +## 侧信道 +**PTP-RAT** +- https://www.pentestpartners.com/security-blog/exfiltration-by-encoding-data-in-pixel-colour-values/ +- https://github.com/pentestpartners/PTP-RAT diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\256\211\351\230\262\350\256\276\345\244\207\347\273\225\350\277\207\346\200\273\347\273\223.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\256\211\351\230\262\350\256\276\345\244\207\347\273\225\350\277\207\346\200\273\347\273\223.md" new file mode 100644 index 00000000..0ee0d8b5 --- /dev/null +++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\256\211\351\230\262\350\256\276\345\244\207\347\273\225\350\277\207\346\200\273\347\273\223.md" @@ -0,0 +1,602 @@ +# 安防设备绕过总结 + +--- + +## 免责声明 + +`本人撰写的手册,仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。` + +--- + +**文章** +- [██大学通用型 WAF 不完全绕过(持续非定期更新) ](https://drivertom.blogspot.com/2018/12/waf.html) +- [技术讨论 | 在 HTTP 协议层面绕过 WAF](https://www.freebuf.com/news/193659.html) +- [利用分块传输吊打所有 WAF](https://www.anquanke.com/post/id/169738) +- [编写 Burp 分块传输插件绕 WAF](http://gv7.me/articles/2019/chunked-coding-converter/) +- [输入内容存在危险字符,安全起见,已被本站拦截](https://bbs.ichunqiu.com/thread-44577-1-1.html) +- [Web Application Firewall (WAF) Evasion Techniques – secjuice™ – Medium](https://medium.com/secjuice/waf-evasion-techniques-718026d693d8) +- [浅谈绕过 waf 的数种方法](https://www.waitalone.cn/waf-bypass.html) +- [绕过云锁文件读取防护](https://drivertom.blogspot.com/2019/06/lfi.html) + +**工具** +- [EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.](https://github.com/EnableSecurity/wafw00f) + +**导图** +- WAF绕过思路 [png](../../../assets/img/安全/WAF绕过思路.png) + +**国内** +- [阿里云盾 (AliYunDun) /安骑士](https://www.alibabacloud.com/zh/product/server-guard) +- [安全宝](http://www.anquanbao.com/) +- [安全狗](http://www.safedog.cn/) +- [百度云加速](https://cloud.baidu.com/product/waf.html) +- [牛盾](https://www.newdefend.com/) +- [瑞数 River Safeplus](https://www.riversecurity.com.cn/pro4.shtml) +- [创宇盾](https://www.365cyd.com/) +- [云盾](https://www.yundun.com/) +- [NSFOCUS](https://nsfocusglobal.com/web-application-firewall-waf/) +- [CdnNS waf](https://www.cdnns.com/) +- [Safeline (Chaitin Tech.)](https://www.chaitin.cn/en/safeline) +- [Tencent Cloud Web Application Firewall](https://intl.cloud.tencent.com/product/waf) +- [玄武盾](https://www.websaas.cn/xwd.php) +- [云锁](https://www.yunsuo.com.cn/) + +**国外** +- [aeSecure](https://www.aesecure.com/en/) +- [Airlock WAF](https://www.airlock.com/en/secure-access-hub/components/web-application-firewall-waf) +- [Alert Logic](https://www.alertlogic.com/solutions/web-application-firewall/) +- [Approach](https://www.approach.be) +- [Armor Defense](https://www.armor.com/) +- [Astra Web Protection](https://www.getastra.com/) +- [Barikode WAF](https://www.ethic.ninja/barikode-waf-produk-solusi-keamanan-website) +- [Barracuda Networks](https://www.barracuda.com/products/webapplicationfirewall) +- [Bekchy](https://www.bekchy.com/) +- [BitNinja](https://bitninja.io/) +- [BlockDoS](https://www.blockdos.net/) +- [Bluedon](http://bluedon.com/en/) +- [CacheWall (Varnish)](https://www.varnish-software.com/solutions/varnish-enterprise/varnish-waf/) +- [Citrix](https://www.citrix.com/products/citrix-web-app-firewall/get-started.html) +- [Cloudbric (Penta Security)](https://www.cloudbric.com/) +- [Cloudflare](https://www.cloudflare.com/waf/) +- [Comodo cWatch (Comodo CyberSecurity)](https://www.comodo.com/website-security-platform/cwatch.php) +- [CrawlProtect](http://www.crawltrack.fr/) +- [DenyALL (Rohde & Schwarz CyberSecurity)](https://www.denyall.com/products/web-application-firewall/) +- [Distil (Distil Networks)](https://www.distilnetworks.com/glossary/term/web-application-firewall/) +- [DOSarrest](https://www.dosarrest.com/solutions/web-application-firewall-waf/) +- [DotDefender](http://www.applicure.com/Products/dotdefender) +- [F5](https://www.f5.com/products/security/advanced-waf) +- [Fortinet](https://www.fortinet.com/products/web-application-firewall/fortiweb.html) +- [GoDaddy Website Protection](https://sg.godaddy.com/web-security/website-security) +- [Greywizard](https://greywizard.com/) +- [Imunify360](https://www.imunify360.com/) +- [Incapsula (Imperva Inc.)](https://www.imperva.cn/company/incapsula) +- [Instart DX (Instart Logic)](https://www.instart.com/products/web-security) +- [Janusec Application Gateway](https://www.janusec.com/) +- [Kona Site Defender (Akamai)](https://www.akamai.com/us/en/products/security/kona-site-defender.jsp) +- [LiteSpeed Firewall (LiteSpeed Technologies)](https://www.litespeedtech.com/products) +- [ModSecurity](https://www.modsecurity.org) +- [NAXSI (NBS Systems)](https://github.com/nbs-system/naxsi) +- [Nemesida (PentestIt)](https://waf.pentestit.ru/) +- [NetScaler AppFirewall (Citrix Systems)](https://www.citrix.com/products/citrix-web-app-firewall/) +- [NevisProxy (AdNovum)](https://www.adnovum.ch/en/solutions/nevis.html) +- [NexusGuard Firewall (NexusGuard)](https://www.nexusguard.com/) +- [NinjaFirewall (NinTechNet)](https://nintechnet.com/ninjafirewall/) +- [Palo Alto Next Gen Firewall (Palo Alto Networks)](https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall) +- [PerimeterX (PerimeterX)](https://www.perimeterx.com/products/bot-defender/bot-defender-web/) +- [Radware](https://www.radware.com/products/appwall/) +- [Reblaze (Reblaze)](https://www.reblaze.com/product/web-application-firewall/) +- [RSFirewall (RSJoomla!)](https://www.rsjoomla.com/joomla-extensions/joomla-security.html) +- [SecuPress WordPress Security (SecuPress)](https://secupress.me/) +- [Secure Entry (United Security Providers)](https://www.united-security-providers.ch/angebot/web-access-management/produkte/usp-ses-web-application-firewall) +- [SecureSphere (Imperva Inc.)](https://www.imperva.com/products/securesphere/) +- [SEnginx (Neusoft)](https://github.com/NeusoftSecurity/SEnginx) +- [Sitelock (TrueShield)](https://www.sitelock.com/products/web-application-firewall) +- [SonicWall](https://www.sonicwall.com/) +- [UTM Web Protection (Sophos)](https://www.sophos.com/en-us/products/choose-firewall.aspx) +- [StackPath (StackPath)](https://www.stackpath.com/products/waf/) +- [Sucuri CloudProxy (Sucuri Inc.)](https://sucuri.net/website-firewall/) +- [VirusDie (VirusDie LLC)](https://virusdie.ru/) +- [Wallarm (Wallarm Inc.)](https://wallarm.com/products/ng-waf) +- [WatchGuard (WatchGuard Technologies)](https://www.watchguard.com/wgrd-products/firewall-appliances) +- [WebARX (WebARX Security Solutions)](https://www.webarxsecurity.com/product/) +- [WebKnight (AQTRONIX)](https://www.aqtronix.com/?PageID=99) +- [WebTotem (WebTotem)](https://wtotem.com/) +- [Wordfence (Feedjit)](https://www.wordfence.com/) +- [XLabs Security WAF (XLabs)](https://www.xlabs.com.br/waf/) +- [ZScaler (Accenture)](https://admin.zscloud.net/) + +--- + +## CDN 绕过 + +1. 域名查询-不是所有域名都解析到CDN说不定有漏网之鱼 +2. DNS历史解析记录查询 + +--- + +## 路径限制绕过 + +比如 WAF 会对访问敏感路径加以限制,但是加上参数可以绕过。 + +比如想访问 `xxx.██.edu.cn/phpmyadmin/` 会被拦截,访问 `xxx.██.edu.cn/phpmyadmin/?id=1` 可以绕过 + +例如连续两个 `../` 会被拦截,可以尝试采用 `./`,例如存在关键词,可以使用 `./` 分割,linux 下 `./` 会被忽略 + +payload: `.././.././.././.././.././.././.././.././.././.././.././etc/./passwd` + +--- + +## 匹配绕过 + +**关键字替换** + +1. AND 等价于 && +2. OR 等价于 || +3. = 等价于 like +4. + 代替 空格 +5. sleep() 等价于 benchmark() +6. mid()substring() 等价于 substr() + +``` +最直白的 payload 类似 ``,但是你可以用 ` - - -
- - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\346\227\266\351\227\264\347\272\277.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\346\227\266\351\227\264\347\272\277.py" deleted file mode 100644 index 214818ae..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\346\227\266\351\227\264\347\272\277.py" +++ /dev/null @@ -1,43 +0,0 @@ -from pyecharts import Bar, Timeline - -from random import randint - -attr = ["衬衫", "羊毛衫", "雪纺衫", "裤子", "高跟鞋", "袜子"] -bar_1 = Bar("2012 年销量", "数据纯属虚构") -bar_1.add("春季", attr, [randint(10, 100) for _ in range(6)]) -bar_1.add("夏季", attr, [randint(10, 100) for _ in range(6)]) -bar_1.add("秋季", attr, [randint(10, 100) for _ in range(6)]) -bar_1.add("冬季", attr, [randint(10, 100) for _ in range(6)]) - -bar_2 = Bar("2013 年销量", "数据纯属虚构") -bar_2.add("春季", attr, [randint(10, 100) for _ in range(6)]) -bar_2.add("夏季", attr, [randint(10, 100) for _ in range(6)]) -bar_2.add("秋季", attr, [randint(10, 100) for _ in range(6)]) -bar_2.add("冬季", attr, [randint(10, 100) for _ in range(6)]) - -bar_3 = Bar("2014 年销量", "数据纯属虚构") -bar_3.add("春季", attr, [randint(10, 100) for _ in range(6)]) -bar_3.add("夏季", attr, [randint(10, 100) for _ in range(6)]) -bar_3.add("秋季", attr, [randint(10, 100) for _ in range(6)]) -bar_3.add("冬季", attr, [randint(10, 100) for _ in range(6)]) - -bar_4 = Bar("2015 年销量", "数据纯属虚构") -bar_4.add("春季", attr, [randint(10, 100) for _ in range(6)]) -bar_4.add("夏季", attr, [randint(10, 100) for _ in range(6)]) -bar_4.add("秋季", attr, [randint(10, 100) for _ in range(6)]) -bar_4.add("冬季", attr, [randint(10, 100) for _ in range(6)]) - -bar_5 = Bar("2016 年销量", "数据纯属虚构") -bar_5.add("春季", attr, [randint(10, 100) for _ in range(6)]) -bar_5.add("夏季", attr, [randint(10, 100) for _ in range(6)]) -bar_5.add("秋季", attr, [randint(10, 100) for _ in range(6)]) -bar_5.add("冬季", attr, [randint(10, 100) for _ in range(6)], is_legend_show=True) - -timeline = Timeline(is_auto_play=True, timeline_bottom=0) -timeline.add(bar_1, '2012 年') -timeline.add(bar_2, '2013 年') -timeline.add(bar_3, '2014 年') -timeline.add(bar_4, '2015 年') -timeline.add(bar_5, '2016 年') - -timeline.render() \ No newline at end of file diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\224\237\346\210\220\345\244\232\344\270\252\345\233\276\350\241\250.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\224\237\346\210\220\345\244\232\344\270\252\345\233\276\350\241\250.py" deleted file mode 100644 index 0199a5e6..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\224\237\346\210\220\345\244\232\344\270\252\345\233\276\350\241\250.py" +++ /dev/null @@ -1,20 +0,0 @@ -from pyecharts import Bar,Line -from pyecharts.engine import create_default_environment - -bar = Bar("多图测试", "这里是第一个图表") -bar.use_theme('dark') -bar.add("服装",["a","b","c","d","e","f","g","h"],[1,2,3,4,5,6,7,8], - is_more_utils=True) - - -line=Line("多图测试", "这里是第二个图表") -line.add("服装",["a","b","c","d","e","f","g","h"],[1,2,3,4,5,6,7,8], - is_more_utils=True) - -env = create_default_environment("html") -# 为渲染创建一个默认配置环境 -# create_default_environment(filet_ype) -# file_type: 'html', 'svg', 'png', 'jpeg', 'gif' or 'pdf' - -env.render_chart_to_file(bar, path='bar.html') -env.render_chart_to_file(line, path='line.html') diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2200.html" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2200.html" deleted file mode 100644 index 4b44609d..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2200.html" +++ /dev/null @@ -1,244 +0,0 @@ - - - - - Echarts - - - -
- - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2200.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2200.py" deleted file mode 100644 index 64591c1f..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2200.py" +++ /dev/null @@ -1,24 +0,0 @@ -from pyecharts import Bar - -bar = Bar("第一个测试", "这里是副标题") -bar.use_theme('dark') #更换主体色系 - -bar.add("服装",["a","b","c","d","e","f","g","h"],[1,2,3,4,5,6,7,8], - is_more_utils=True) -#bar.print_echarts_options() # 该行只为了打印配置项,方便调试时使用 - - -bar.render() # 生成本地 HTML 文件 - -''' -如果想直接将图片保存为 png, pdf, gif 格式的文件,可以使用 pyecharts-snapshot。使用该插件请确保你的系统上已经安装了 Nodejs 环境。 - 安装 phantomjs $ npm install -g phantomjs-prebuilt - 安装 pyecharts-snapshot $ pip install pyecharts-snapshot - 调用 render 方法 bar.render(path='snapshot.png') 文件结尾可以为 svg/jpeg/png/pdf/gif。请注意,svg 文件需要你在初始化 bar 的时候设置 renderer='svg'。 -''' -bar.render(path='snapshot.png') - - - - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2201.html" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2201.html" deleted file mode 100644 index 5a7b9272..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2201.html" +++ /dev/null @@ -1,428 +0,0 @@ - - - - - Echarts - - - -
- - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2201.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2201.py" deleted file mode 100644 index 757d6afb..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\217\257\350\247\206\345\214\226/pyecharts/\347\256\200\345\215\225\346\237\261\347\212\266\345\233\276\347\224\237\346\210\2201.py" +++ /dev/null @@ -1,15 +0,0 @@ -from pyecharts import Bar - -bar = Bar("test11111", "test22222") -attr = ["Jan", "Feb", "Mar", "Apr", "May", "Jun", "Jul", "Aug", "Sep", "Oct", "Nov", "Dec"] -v1 = [2.0, 4.9, 7.0, 23.2, 25.6, 76.7, 135.6, 162.2, 32.6, 20.0, 6.4, 3.3] -v2 = [2.6, 5.9, 9.0, 26.4, 28.7, 70.7, 175.6, 182.2, 48.7, 18.8, 6.0, 2.3] -v3 = [3.6, 6.9, 1.0, 126.4, 128.7, 70.7, 375.6, 122.2, 48.7, 18.8, 11.0, 12.3] - -bar.add("precipitation", attr, v1, mark_line=["average"], mark_point=["max", "min"], - is_more_utils=True) -bar.add("test2", attr, v2, mark_line=["average"]) -bar.add("test", attr, v3, mark_point=["max", "min"]) -bar.render() # 生成一个html文件 - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\345\201\232\344\270\200\345\256\232\345\216\273\345\244\215\346\235\202\345\244\204\347\220\206\347\232\204\350\257\206\345\210\253.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\345\201\232\344\270\200\345\256\232\345\216\273\345\244\215\346\235\202\345\244\204\347\220\206\347\232\204\350\257\206\345\210\253.py" deleted file mode 100644 index 9c8b6f5e..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\345\201\232\344\270\200\345\256\232\345\216\273\345\244\215\346\235\202\345\244\204\347\220\206\347\232\204\350\257\206\345\210\253.py" +++ /dev/null @@ -1,17 +0,0 @@ -from PIL import Image -from pytesseract import image_to_string - -img = Image.open("c.png"); -imgry = img.convert("L") -threshold = 140 -table = [] -for i in range(256): - if i < threshold: - table.append(0) - else: - table.append(1) -out = imgry.point(table, '1') -code = image_to_string(out) - - -print(code) diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\346\224\257\346\214\201\344\270\255\346\226\207\347\232\204\347\256\200\345\215\225\350\257\206\345\210\253.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\346\224\257\346\214\201\344\270\255\346\226\207\347\232\204\347\256\200\345\215\225\350\257\206\345\210\253.py" deleted file mode 100644 index a257ded1..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\346\224\257\346\214\201\344\270\255\346\226\207\347\232\204\347\256\200\345\215\225\350\257\206\345\210\253.py" +++ /dev/null @@ -1,6 +0,0 @@ -from PIL import Image -from pytesseract import image_to_string - -img = Image.open("a.png"); -code = image_to_string(img,lang='chi_sim') -print(code) diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\347\256\200\345\215\225\350\257\206\345\210\253.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\347\256\200\345\215\225\350\257\206\345\210\253.py" deleted file mode 100644 index e3e23c01..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\345\233\276\345\203\217\350\257\206\345\210\253\344\270\216\345\244\204\347\220\206/tesseract/\347\256\200\345\215\225\350\257\206\345\210\253.py" +++ /dev/null @@ -1,6 +0,0 @@ -from PIL import Image -from pytesseract import image_to_string - -img = Image.open("c.png"); -code = image_to_string(img) -print(code) diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\345\270\270\350\247\201\346\225\260\345\255\246\345\207\275\346\225\260.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\345\270\270\350\247\201\346\225\260\345\255\246\345\207\275\346\225\260.py" deleted file mode 100644 index dba6d3be..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\345\270\270\350\247\201\346\225\260\345\255\246\345\207\275\346\225\260.py" +++ /dev/null @@ -1,80 +0,0 @@ -import math - -#绝对值 -a=abs(-1) -print(a) - -a=math.fabs(-2) -print(a) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -#向上取整 -print(math.ceil(-45.17)) -print(math.ceil(100.12)) - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - -#向下取整 -print(math.floor(-45.17)) -print(math.floor(100.12)) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -#如果 x < y 返回 -1, 如果 x == y 返回 0, 如果 x > y 返回 1 -a=(4>6)-(4<6) -print(a) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -#e的x次幂 -a=math.exp(1) -print(a) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -#最大数 -a=max(-1,1,24,6,7,443,3) -print(a) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -#最大数 -a=min(-1,1,24,6,7,443,3) -print(a) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -#返回 xy(x的y次方) -print (math.pow(100, 2)) -print (pow(100, 2)) # 使用内置,查看输出结果区别 - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -#返回浮点数x的四舍五入值 -print (round(70.23456)) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - - -#返回数字x的平方根 -print (math.sqrt(100)) - - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\347\273\203\344\271\2401.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\347\273\203\344\271\2401.py" deleted file mode 100644 index 8ffaeadd..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\347\273\203\344\271\2401.py" +++ /dev/null @@ -1,24 +0,0 @@ -var1=1 -var2=10 -print(var1,var2) - -del var1,var2 - -a=0xA0F -print(0xA0F) -print(a) - -var3=1.0 -print(var3) -print(int(var3)) -print(float(var3)) -print(complex(var3)) - -print(8/5) -print(5*1.6) -print(2/3) - -tax = 12.5 / 100 -price = 100.50 -print(price * tax) - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\351\232\217\346\234\272\346\225\260.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\351\232\217\346\234\272\346\225\260.py" deleted file mode 100644 index e7974d24..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\225\260\345\255\246/\351\232\217\346\234\272\346\225\260.py" +++ /dev/null @@ -1,37 +0,0 @@ -import random - -print ("从 range(100) 返回一个随机数 : ",random.choice(range(100))) -print ("从列表中 [1, 2, 3, 5, 9]) 返回一个随机元素 : ", random.choice([1, 2, 3, 5, 9])) -print ("从字符串中 'Runoob' 返回一个随机字符 : ", random.choice('Runoob')) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -# 从 1-100 中选取一个奇数 -print("randrange(1,100, 2) : ", random.randrange(1, 100, 2)) - -# 从 0-99 选取一个随机数 -print("randrange(100) : ", random.randrange(100)) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -# 返回随机生成的一个实数,它在[0,1)范围内。 -print(random.random()) -print((random.random()*21)+100) -print(random.uniform(100, 101)) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") -list = [20, 16, 10, 5]; -random.shuffle(list) -print ("随机排序列表 : ", list) - - -print("\n~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\n") - - -print ("uniform(5, 10) 的随机浮点数 : ", random.uniform(5, 10)) - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\227\266\351\227\264/time/time sleep()\346\226\271\346\263\225.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\227\266\351\227\264/time/time sleep()\346\226\271\346\263\225.py" deleted file mode 100644 index bf1dcf1a..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\227\266\351\227\264/time/time sleep()\346\226\271\346\263\225.py" +++ /dev/null @@ -1,6 +0,0 @@ -import time - -for i in range(1,10): - print(i) - time.sleep(1) -#t -- 推迟执行的秒数。 \ No newline at end of file diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\227\266\351\227\264/time/\345\207\240\347\247\215Python\346\211\247\350\241\214\346\227\266\351\227\264\347\232\204\350\256\241\347\256\227\346\226\271\346\263\225.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\227\266\351\227\264/time/\345\207\240\347\247\215Python\346\211\247\350\241\214\346\227\266\351\227\264\347\232\204\350\256\241\347\256\227\346\226\271\346\263\225.py" deleted file mode 100644 index 3771571e..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\227\266\351\227\264/time/\345\207\240\347\247\215Python\346\211\247\350\241\214\346\227\266\351\227\264\347\232\204\350\256\241\347\256\227\346\226\271\346\263\225.py" +++ /dev/null @@ -1,46 +0,0 @@ -import time -import datetime - -start = datetime.datetime.now() - -for i in range(1,11): - time.sleep(0.1) - print(i) - -end = datetime.datetime.now() - -print((end-start).seconds,'秒') -#datetime.datetime.now()获取的是当前日期,在程序执行结束之后,这个方式获得的时间值为程序执行的时间。 - - - - - - -import time - -start = time.time() - -for i in range(1,11): - time.sleep(0.1) - print(i) - -end = time.time() -print(end-start,'秒') -#time.time()获取自纪元以来的当前时间(以秒为单位)。如果系统时钟提供它们,则可能存在秒的分数。所以这个地方返回的是一个浮点型类型。这里获取的也是程序的执行时间。 - - - - -import time - -start = time.clock() - -for i in range(1,11): - time.sleep(0.1) - print(i) - -end = time.clock() -print(end-start,'秒') -#time.clock()返回程序开始或第一次被调用clock()以来的CPU时间。 这具有与系统记录一样多的精度。返回的也是一个浮点类型。这里获得的是CPU的执行时间。 -#注:程序执行时间=cpu时间 + io时间 + 休眠或者等待时间 \ No newline at end of file diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\265\217\350\247\210\345\231\250/webdriver/\346\210\252\345\233\276\345\271\266\350\243\201\345\211\252.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\265\217\350\247\210\345\231\250/webdriver/\346\210\252\345\233\276\345\271\266\350\243\201\345\211\252.py" deleted file mode 100644 index 0d9edd97..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\265\217\350\247\210\345\231\250/webdriver/\346\210\252\345\233\276\345\271\266\350\243\201\345\211\252.py" +++ /dev/null @@ -1,18 +0,0 @@ -import time - -from PIL import Image -from selenium import webdriver - - -driver = webdriver.Chrome("C:\\Users\\ppox\\Desktop\\chromedriver.exe") -driver.get("https://www.baidu.com") -time.sleep(1) - -driver.get_screenshot_as_file("C:\\Users\\ppox\\Desktop\\fuck.png") #截屏 -imgFrame = Image.open('C:\\Users\\ppox\\Desktop\\fuck.png') #保存 - -size = (100,200,400,500) #设置尺寸 -imgFrame = imgFrame.crop(size) # 裁剪 -imgFrame.save(r'C:\\Users\\ppox\\Desktop\\fuck2.png') #保存 - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\265\217\350\247\210\345\231\250/webdriver/\346\250\241\346\213\237\346\265\217\350\247\210\345\231\250\350\276\223\345\205\245\347\202\271\345\207\273.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\265\217\350\247\210\345\231\250/webdriver/\346\250\241\346\213\237\346\265\217\350\247\210\345\231\250\350\276\223\345\205\245\347\202\271\345\207\273.py" deleted file mode 100644 index 457e22fe..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\346\265\217\350\247\210\345\231\250/webdriver/\346\250\241\346\213\237\346\265\217\350\247\210\345\231\250\350\276\223\345\205\245\347\202\271\345\207\273.py" +++ /dev/null @@ -1,19 +0,0 @@ -import requests -import re -from selenium import webdriver - - - -dirver=webdriver.Chrome("C:\\Users\\sfjm7\\Desktop\\chromedriver_win32\\chromedriver.exe")#指定chrome驱动 -dirver.get("http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php") -res=dirver.page_source - -num=re.findall('(.*?)=>> import requests ->>> r = requests.get('https://api.github.com/user', auth=('user', 'pass')) ->>> r.status_code -200 - ->>> r.headers['content-type'] -'application/json; charset=utf8' - ->>> r.encoding -'utf-8' - ->>> r.text -u'{"type":"User"...' - ->>> r.json() -{u'private_gists': 419, u'total_private_repos': 77, ...} -``` - - - - - - - - - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Requests/post\346\217\220\344\272\244.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Requests/post\346\217\220\344\272\244.py" deleted file mode 100644 index 0b90bcba..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Requests/post\346\217\220\344\272\244.py" +++ /dev/null @@ -1,17 +0,0 @@ -import requests - -aaa = ["1","2","3"] -url = "http://www.qq.com/spider.php?type=add_domain" -data = {"type": aaa} -res = requests.post(url, data=data, proxies={"http":"http://127.0.0.1:8080"}).text - -#aaa=1&aaa=2&aaa=3 - - - -aaa = ["1","2","3"] -url = "http://www.qq.com/spider.php?type=add_domain" -data = {"type[]": aaa} -res = requests.post(url, data=data, proxies={"http":"http://127.0.0.1:8080"}).text - -#aaa[]=1&aaa[]=2&aaa[]=3 \ No newline at end of file diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/iplist.txt" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/iplist.txt" deleted file mode 100644 index e69de29b..00000000 diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/urllist.txt" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/urllist.txt" deleted file mode 100644 index 25116666..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/urllist.txt" +++ /dev/null @@ -1,20 +0,0 @@ -https://blog.csdn.net/ -http://thief.one/ -https://www.coursera.org/ -https://www.ibm.com/developerworks/cn/topics/ -http://www.open-open.com/doc/ -http://www.w3school.com.cn/index.html -https://www.w3schools.com/ -http://mooc.guokr.com/career/ -https://open.163.com/khan/ -https://www.shiyanlou.com/ -http://www.imooc.com/ -https://www.yiibai.com/ -http://wiki.jikexueyuan.com/ -https://love2.io/ -https://www.w3cschool.cn/ -http://www.runoob.com/ -https://brilliant.org/ -moz-extension://749bc186-2f1f-4641-bca5-84df9d044dcf - - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\345\237\237\345\220\215\350\247\243\346\236\220\346\210\220IP\345\234\260\345\235\200.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\345\237\237\345\220\215\350\247\243\346\236\220\346\210\220IP\345\234\260\345\235\200.py" deleted file mode 100644 index bb2292b4..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\345\237\237\345\220\215\350\247\243\346\236\220\346\210\220IP\345\234\260\345\235\200.py" +++ /dev/null @@ -1,31 +0,0 @@ -import socket -import re - -#将urllist.txt中的每行URL都试图解析成IP地址,保存到iplist.txt。 -#socket.gethostbyname(url)方法中的url参数不能带有“http”这样的协议前缀,否则不能解析成IP地址。 - -def URL2IP(): - for oneurl in urllist.readlines(): - url=re.sub('@|#|ftp://|https://|http://|moz-extension://|/', '',oneurl) - print(url) - - ''' - try: - ip =socket.gethostbyname(url) - print ip - iplist.writelines(str(ip)+"\n") - except: - print "this URL 2 IP ERROR " - ''' - -try: - urllist=open("urllist.txt","r") - iplist=open("iplist.txt","w") - URL2IP() - urllist.close() - iplist.close() - print ("complete !") - -except: - print ("ERROR !") - diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\347\256\200\345\215\225\347\232\204\346\234\215\345\212\241\347\253\257\345\222\214\345\256\242\346\210\267\347\253\257/\345\256\242\346\210\267\347\253\257.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\347\256\200\345\215\225\347\232\204\346\234\215\345\212\241\347\253\257\345\222\214\345\256\242\346\210\267\347\253\257/\345\256\242\346\210\267\347\253\257.py" deleted file mode 100644 index b2b5bafd..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\347\256\200\345\215\225\347\232\204\346\234\215\345\212\241\347\253\257\345\222\214\345\256\242\346\210\267\347\253\257/\345\256\242\346\210\267\347\253\257.py" +++ /dev/null @@ -1,25 +0,0 @@ -#!/usr/bin/python3 -# 文件名:client.py - -# 导入 socket、sys 模块 -import socket -import sys - -# 创建 socket 对象 -s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) - -# 获取本地主机名 -host = socket.gethostname() - -# 设置端口号 -port = 9996 - -# 连接服务,指定主机和端口 -s.connect((host, port)) - -# 接收小于 1024 字节的数据 -msg = s.recv(1024) - -s.close() - -print (msg.decode('utf-8')) \ No newline at end of file diff --git "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\347\256\200\345\215\225\347\232\204\346\234\215\345\212\241\347\253\257\345\222\214\345\256\242\346\210\267\347\253\257/\346\234\215\345\212\241\347\253\257.py" "b/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\347\256\200\345\215\225\347\232\204\346\234\215\345\212\241\347\253\257\345\222\214\345\256\242\346\210\267\347\253\257/\346\234\215\345\212\241\347\253\257.py" deleted file mode 100644 index 61e5eaf3..00000000 --- "a/1earn/\345\274\200\345\217\221/Python/\346\250\241\345\235\227/\347\275\221\347\273\234/Socket/\347\256\200\345\215\225\347\232\204\346\234\215\345\212\241\347\253\257\345\222\214\345\256\242\346\210\267\347\253\257/\346\234\215\345\212\241\347\253\257.py" +++ /dev/null @@ -1,30 +0,0 @@ -#!/usr/bin/python3 - -import socket -import sys - - -# 创建 socket 对象 -serversocket = socket.socket( - socket.AF_INET, socket.SOCK_STREAM) - -# 获取本地主机名 -host = socket.gethostname() -port = 9996 - -# 绑定端口号 -serversocket.bind((host, port)) - -# 设置最大连接数,超过后排队 -serversocket.listen(5) - -while True: - # 建立客户端连接 - clientsocket, addr = serversocket.accept() - - print("连接地址: %s" % str(addr)) - - msg = '欢迎访问菜鸟教程!' + "\r\n" - clientsocket.send(msg.encode('utf-8')) - clientsocket.close() - diff --git "a/1earn/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/\345\255\227\347\254\246\347\274\226\347\240\201.md" "b/1earn/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/\345\255\227\347\254\246\347\274\226\347\240\201.md" new file mode 100644 index 00000000..d745e6e2 --- /dev/null +++ "b/1earn/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/\345\255\227\347\254\246\347\274\226\347\240\201.md" @@ -0,0 +1,218 @@ +# 字符编码 + +--- + +# 基础知识 + +`这里归类一些基础知识` + +**位 (bit)** + +来自英文 bit,音译为“比特”,表示二进制位。 + +位是计算机内部数据储存的最小单位,由一个 8 位二进制数组成。 + +**字节 (byte)** + +字节来自英文 Byte,音译为“拜特”,习惯上用大写的“B”表示。 + +字节是计算机中数据处理的基本单位。 + +计算机中以字节为单位存储和解释信息,规定一个字节由八个二进制位构成,即 1 个字节等于 8 个比特 (1Byte=8bit) 。 + +**字** + +计算机进行数据处理时,一次存取、加工和传送的数据长度称为字 (word) 。一个字通常由一个或多个 (一般是字节的整数位) 字节构成。例如 286 微机的字由 2 个字节组成,它的字长为 16;486 微机的字由 4 个字节组成,它的字长为 32 位机。 + +**原码** + +最高位为符号位,“0” 表示正,“1” 表示负,其余位表示数值的大小 +``` +X=+101011 , [X] 原 = 00101011 X=-101011 , [X] 原 = 10101011 +``` +位数不够的用 0 补全。 + +- 小数原码的定义 + ``` + X=+0.1011 , [X] 原 = 0.1011 + X=-0.1011 [X] 原 = 1.1011 + ``` + +**反码** + +反码就是在原码的基础上,符号位不变其他位按位取反 (就是 0 变 1,1 变 0) 就可以了。 +``` +X=-101011 , [X] 原 = 10101011 ,[X] 反 = 11010100 +``` + +**补码** + +反码的基础上按照正常的加法运算加 1。 +``` +X=-101011 , [X] 原 = 10101011 ,[X] 反 = 11010100,[X] 补 =11010101 +``` +PS:0 的补码是唯一的,如果机器字长为 8 那么 [0] 补 = 00000000。 + +![image](../../../assets/img/开发/字符编码/2.png) + +**移码** + +不管正负数,只要将其补码的符号位取反即可。 +``` +X=-101011 , [X] 原 = 10101011 ,[X] 反 = 11010100,[X] 补 = 11010101,[X] 移 = 01010101 +``` + +--- + +# 运算符 + +`这里以 C 的常用运算符为例` + +**算数运算** +```C ++-*/ 加、减、乘、除 +% 取模运算 N=5,Y=N%3,Y=2 +``` + +**逻辑运算** +```C +&& 逻辑与 A=TRUE,B=FALSE,C=A&&B,C=FALSE +|| 逻辑或 A=TRUE,B=FALSE,C=A||B,C=TRUE +! 逻辑非 A=TRUE,B=!A,B=FALSE +``` + +**关系运算** +```C +> 大于 A=1,B=2,C=A>B,C=FALSE +< 小于 A=1,B=2,C=A= 大于等于 A=2,B=2,C=A>=B,C=TRUE +<= 小于等于 A=2,B=2,C=A<=B,C=TRUE +== 等于 A=1,B=2,C=(A==B),C=FALSE +!= 不等于 A=1,B=2,C=(A!=B),C=TRUE +``` + +**位运算** +```C +~ 按位取反 A=0b00001111,B=~A,B=0b11110000 +<< 左移 A=0b00001111,A<<2=0b00111100 +>> 右移 A=0b11110000,A>>2=0b00111100 +& 按位与 A=0b1010,B=0b1000,A&B=0b1000 +! 按位或 A=0b1010,B=0b1000,A!B=0b1010 +^ 按位异或 A=0b1010,B=0b1000,A^B=0b0010 +``` + +**增量和减量运算** +```C +++ 增量运算符 A=3,A++,A=4 +-- 减量运算符 A=3,A--,A=2 +``` + +**复合赋值运算** +```C ++= 加法赋值 A=1,A+=2,A=3 +-= 减法赋值 A=4,A-=4,A=0 +>>= 右移位赋值 A=0b11110000,A>>=2,A=0b00111100 +<<= 左移位赋值 A=0b00001111,A<<=2,A=0b00111100 +*= 乘法赋值 A=2,A*=3,A=6 +&= 按位与赋值 A=0b1010,A&=0b1000,A=0b1000 +|= 按位或赋值 A=0b1010,A|=0b1000,A=0b1010 +^= 按位异或赋值 A=0b1010,A^=0b1000,A=0b0010 +%= 取模赋值 A=5,A%=2,A=1 +/= 除法赋值 A=4,A/=2,A=2 +``` + +**指针和地址运算** +```C +* 取内容 A=*P +& 取地址 A=&P +``` + +**输出格式转换** +``` +0x 无符号十六进制数 0xa=0d10 +0o 无符号八进制数 0o10=0d8 +0b 无符号二进制数 0b10=0d2 +0d 带符号十进制数 0d10000001=-127 +0u 无符号十进制数 0u10000001=129 +``` + +--- + +# 编码 + +`更多内容可以参考` [Crypto 笔记](../../安全/笔记/Crypto笔记.md#编码) + +计算机只记录 0 和 1,那文字该如何记录?事实上文本文件也是以 0 和 1 的形式来记录的,而通过编码系统的处理成为文字 + +所谓 `编码系统` 可以想象为一个 `字码对照表` + +![image](../../../assets/img/开发/字符编码/1.png) + +当写入文字数据时,该文字数据会有字码对照表将其转换为数字,再存入档案中。同样,当要读出数据时,也会经过字码对照表将数字转成对应的文字,再显示到屏幕上。所有当屏幕上出现乱码,你就要知道,这可能是字码对照表的问题。 + +常用的英文编码表为 ASCII,每个符合占 1bytes,因此有 256 种。 + +中文是 big5,每个中文字占用 2bytes,理论上最多有 65536 种,目前 big5 定义的中文还很少,很多中文是无法利用 big5 显示成功的。 + +不止中文字,其他非英语系国家也会有这样的问题 + +为了解决这种问题,ISO 制定了 Unicode 编码系统,所谓 UTF-8 或万国码 + +**文章** +- [UTF-8 遍地开花](http://utf8everywhere.org/zh-cn) +- [[BUG随想录] 看不见的分隔符: Zero-width space](https://www.cnblogs.com/SivilTaram/p/5767450.html) +- [一个特殊的字符?(%E2%80%8B)](https://blog.csdn.net/u014271114/article/details/55668115) +- [编码的故事](https://wenku.baidu.com/link?url=kTrscV5j5AsZq5zvBpr2jdkEJW8LqgrkkKsddwWA3YlXmgeqh_be95nMxqbFPOYoVBVy3A6lutlcXVDYLdZ-3iRawJpc0VZ71as07FnxtGS) + +## ASCII + +美国信息互换标准代码,它是现今最通用的单字节编码系统,并等同于国际标准 ISO/IEC 646。 + +**表述方式** + +ASCII 码使用指定的 7 位或 8 位二进制数组合来表示 128 或 256 种可能的字符。 + +标准 ASCII 码也叫基础 ASCII 码,使用 7 位二进制数 (剩下的 1 位二进制为 0) 来表示所有的大写和小写字母,数字 0 到 9、标点符号, 以及在美式英语中使用的特殊控制字符。其中: + +- 0~31 及 127 (共 33 个)是控制字符或通信专用字符 (其余为可显示字符) ,如控制符:LF (换行) 、CR (回车) 、FF (换页) 、DEL (删除) 、BS (退格)、BEL (响铃) 等;通信专用字符:SOH (文头) 、EOT (文尾) 、ACK (确认) 等;ASCII 值为 8、9、10 和13 分别转换为退格、制表、换行和回车字符。它们并没有特定的图形显示,但会依不同的应用程序,而对文本显示有不同的影响。 +- 32~126 (共 95 个)是字符( 32 是空格) ,其中 48~57 为 0 到 9 十个阿拉伯数字。 +- 65~90 为 26 个大写英文字母,97~122 号为 26 个小写英文字母,其余为一些标点符号、运算符号等。 + +后 128 个称为扩展 ASCII 码。许多基于x86 的系统都支持使用扩展 (或“高”) ASCII。扩展 ASCII 码允许将每个字符的第 8 位用于确定附加的 128 个特殊符号字符、外来语字母和图形符号。 + +**标准表** + +![image](../../../assets/img/开发/字符编码/ASCII.png) + +--- + +## UNICODE + +随着互联网的发展,各个国家基本上都有自己的本地编码 ANSI 编码。为此,系统要支持多过的本地编码,怎么办?引入代码页 code page,根据代码页号去查相应的字符集,GBK 的代码页就是 CP936 (有细微差别,详细可以查看维基百科) 。 + +但是代码页还是不能将不同字符集中的字符在同一系统中显示,比如:汉字和阿拉伯文不能同时显示。UNICODE 诞生了。 + +UNICODE 就是要将所有的字符全部编码在一个字符集里面,比如 1-10000 编码简体中文,10001-20000 编码繁体中文,依次类推,这样就构成了 UNICODE 字符集。但是 UNICODE 字符集并没说要怎么编码,只是说某个数字代表某个字符,即之规定了数字到字符的的字典,但是没有规定在计算机中怎么编码。 + +--- + +## UCS/UTF + +为了在计算机中编码字符,就出现了 UCS/UTF 编码,常见的有UTF-8,UTF-16 (UCS-2) ,UTF-32 (UCS-4) 编码。 + +UTF-8 是类似 GBK 编码的一种编码,就是用多个字节编码计算出值然后查表,它可以是一个字节 (也就是兼容 ASCII) 表示一个字符,可以是两个、三个、四个或者更多个字节根据计算得到某个值,然后去查 UNICODE 表得到某个字符,这样就将所有字符进行了编码。 + +UTF-16 则至少是需要两个字节来表示,也就是说,可以由两个字节计算得到某个值,也可以是四个字节、六个字节、八个字节计算出值然后查表得到字符。 +UTF-32 则至少是需要四个字节表示,以此类推 + +--- + +## GBK (汉字内码扩展规范) + +GBK 由 GB2312 扩展来的,GB2312 是最早的中文编码方式。 + +--- + +## Windows ANSI 编码 + +GBK、Big5 等编码就是 ANSI 编码,也叫本地码。ANSI 编码就是本地码的统称,就是在什么国家或地区就是什么编码。比如在中国的大陆地区就是 GBK,在中国台湾就是 Big5。 diff --git "a/1earn/\345\274\200\345\217\221/\347\241\254\344\273\266/\347\241\254\344\273\266\347\237\245\350\257\206.md" "b/1earn/\345\274\200\345\217\221/\347\241\254\344\273\266/\347\241\254\344\273\266\347\237\245\350\257\206.md" new file mode 100644 index 00000000..5912b633 --- /dev/null +++ "b/1earn/\345\274\200\345\217\221/\347\241\254\344\273\266/\347\241\254\344\273\266\347\237\245\350\257\206.md" @@ -0,0 +1,52 @@ +# 硬件知识 + +--- + +# 基础知识 + + + + + + + +--- + +# CPU + +**速度单位** + +1GHz=1000*1000*1000Hz + +网络方面由于网络使用 bit 为单位,因此网络常使用单位 Mbps 。 + +CPU 的指令周期通常使用 MHz 或者 GHz 之类的单位,这个 Hz 其实就是秒分之一。 +所谓 10M 宽度就是,1.25MB/s 速度。 + +--- + +# 存储 + +**容量单位** + +8bits=1Bytes 简称 8B 1 比特 + +- K +- M +- G +- T +- P +- E +- Z +- Y +- B + +买硬盘时,看到标 500G,但实际只有 466G,正常,原因是制作商使用 10 进制单位,500G 代表 500*1000*1000*1000Byte=466GB。 + +因为硬盘的最小物理量为 512Bytes,最小的组成单位为扇区( sector ),通常计算硬盘容量是看有多少个 sector,所以才用十进制处理, + + + + + + diff --git "a/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md" "b/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md" index 73632064..da24f7b4 100644 --- "a/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md" +++ "b/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md" @@ -94,6 +94,7 @@ **🍪系统监控** +* [Loganalyzer](#Loganalyzer) * [Zabbix](#Zabbix) **🌭虚拟化** @@ -1183,7 +1184,7 @@ ln -s /home/kun/mysofltware/node-v0.10.26-linux-x64/bin/npm /usr/local/bin/npm ``` **加速** -- [node&js](../../Misc/Plan/Misc-Plan.md#node&js) +- [node&js](../../Plan/Misc-Plan.md#node&js) --- @@ -1672,7 +1673,7 @@ server: cache: cache_server : "127.0.0.1" # redis cache server ip address cache_port : 6379 # redis cache server port - cache_time : 60 # cache 1 min + cache_time : 30 # cache 30 s cache_type : "redis" # cache type cache_db : 0 # we use db 0 in dev env @@ -1962,6 +1963,17 @@ gunicorn searx.webapp:app -b 127.0.0.1:8888 -D # 再次强调,在 /mijisou 目 服务运行一段时间后,`/var/lib/redis` 路径下会有一些缓存文件(貌似),直接删了就行 +**redis 报错** + +如果出现 "MISCONF Redis is configured to save RDB snapshots, but is currently not able to persist on disk. Commands that may modify the data set are disabled. Please check Redis logs for details about the error. Resque" 可以尝试以下命令 + +```bash +$ redis-cli +> config set stop-writes-on-bgsave-error no +``` + +- https://gist.github.com/kapkaev/4619127 + **Thank** - [asciimoo/searx](https://github.com/asciimoo/searx) - [entropage/mijisou: Privacy-respecting metasearch engine](https://github.com/entropage/mijisou) @@ -2699,7 +2711,7 @@ anon_other_wirte_enable=YES anon_umask=022 -# 要求虚拟用户具有写权限 (上传、下载、删除、重命名) +# 要求虚拟用户具有写权限 (上传、下载、删除、重命名) # umask = 022 时,新建的目录 权限是755,文件的权限是 644 # umask = 077 时,新建的目录 权限是700,文件的权限时 600 @@ -2906,7 +2918,7 @@ pip3 -V ``` **加速** -- [pip](../../Misc/Plan/Misc-Plan.md#pip) +- [pip](../../Plan/Misc-Plan.md#pip) --- @@ -2939,6 +2951,29 @@ export PATH=$PATH:/usr/local/bin/ --- # 管理工具 +## BaoTa + +**官网** +- https://www.bt.cn/ +- https://github.com/aaPanel/BaoTa + +**安装** +- **Centos** + + `yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh` + +- **Ubuntu/Debian** + + `wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && sudo bash install.sh` + +**使用** + +- web: 安装完后会随机生成8位的管理路径,账号和密码,访问即可 + +- shell: 使用 `bt` 命令 + +--- + ## Supervisor **官网** @@ -3028,6 +3063,83 @@ firewall-cmd --reload --- # 系统监控 +## Loganalyzer +**安装** + +这里以 LAMP 环境为例 +```bash +yum -y install httpd mariadb mariadb-server php php-mysql mysql-devel +systemctl start mariadb +systemctl restart httpd +firewall-cmd --zone=public --add-service=http --permanent +firewall-cmd --reload +``` +```vim +vim /etc/httpd/conf/httpd.conf + + + DirectoryIndex index.php index.html + +``` +```bash +yum -y install rsyslog-mysql +cd /usr/share/doc/rsyslog-8.24.0/ +mysql -uroot -p < mysql-createDB.sql + +systemctl restart rsyslog + +mysql -uroot -p +GRANT ALL ON Syslog.* TO 'Syslog'@'localhost' identified BY 'Syslog'; +FLUSH PRIVILEGES; +``` + +`注:这里数据库账号的密码自己改一下` + +```vim +vim /etc/rsyslog.conf + +$ModLoad immark + +$ModLoad imudp +$UDPServerRun 514 + +$ModLoad imtcp + +$ModLoad ommysql +*.* :ommysql:localhost,Syslog,rsyslog,Syslog +``` + +`注:同样,这里数据库账号链接的密码自己也记得改一下` + +```bash +wget -c http://download.adiscon.com/loganalyzer/loganalyzer-4.1.7.tar.gz +tar xf loganalyzer-4.1.7.tar.gz -C /tmp/ +cd /tmp/loganalyzer-4.1.7/ + +# !!注: 我这里有个删除 /var/www/html/ 下文件的操作,看清楚再执行!! +rm -rf /var/www/html/* +cp -a src/* /var/www/html/ +cp -a contrib/* /var/www/html/ +chmod +x /var/www/html/*.sh +cd /var/www/html +./configure.sh +``` + +```bash +echo 1 > /var/log/syslog +``` + +然后访问 127.0.0.1 即可看到初始化安装界面,在 step3 记得选择 `Enable User Database` + +- Database Host:localhost +- Database Port:3306 +- Database Name:Syslog +- Table prefix:logcon_ +- Database User:Syslog +- Database Password:Syslog `注: 密码自己记得改` + +--- + ## Zabbix **官网** @@ -3261,7 +3373,7 @@ docker-compose down # 终止当前的使用 docker-compose up -d 开启的容 ``` **加速** -- [Docker 镜像加速](../../Misc/Plan/Misc-Plan.md#Docker) +- [Docker 镜像加速](../../Plan/Misc-Plan.md#Docker) --- diff --git "a/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md" "b/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md" index 483f84d5..c267c163 100644 --- "a/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md" +++ "b/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md" @@ -11,7 +11,7 @@ `Linux 加固+维护+应急响应参考` -`文档内容和` [加固笔记](../../安全/笔记/加固笔记.md) `难免有重复的部分,建议2个都看看` +`文档内容仅限 Linux ,web 服务和中间件的加固内容请看` [加固笔记](../../安全/笔记/加固笔记.md)

@@ -19,7 +19,7 @@ --- -# 本地👮🏻‍ +# 本地 ## 密码重置 **centos7** @@ -50,6 +50,28 @@ kill -9 pid # 安全剔除用户 --- +## 账号 +**/etc/passwd** +- 若用户ID=0,则表示该用户拥有超级用户的权限 +- 检查是否有多个ID=0 +- 禁用或删除多余的账号 + +**设置账户锁定登录失败锁定次数、锁定时间** +``` +vim /etc/pam.d/system-auth + +auth required pam_tally.so onerr=fail deny=6 unlock_time=300 +``` + +**修改账户超时值,设置自动注销时间** +``` +vim /etc/profile + +TMOUT=600 +``` + +--- + ## 加固 **查后门** - **添加 root 权限后门用户** @@ -110,7 +132,7 @@ kill -9 pid # 安全剔除用户 --- -## 系统管理👨‍🎓 +## 系统管理 ### 系统信息 #### 进程管理 @@ -155,7 +177,7 @@ vim /etc/security/limits.conf --- -# Net🕵🏻 +# Net ## 端口 **查** diff --git "a/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md" "b/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md" index 18d33dad..20e7ec39 100644 --- "a/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md" +++ "b/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md" @@ -36,7 +36,7 @@ * [查](#查) * [改](#改) -**📶net** +**📶网络管理** * [配置](#配置) * [查看](#查看) @@ -300,7 +300,7 @@ gedit # 图形化的编辑器 --- -# 📶net +# 📶网络管理 ## 配置 **ip** ```bash @@ -897,6 +897,10 @@ chmod <数字> <文件> # 给文件权限 chmod u=rw,g=r,o= <文件> chown -R u+x <文件夹> # 对文件夹及其子目录所有文件的所有者增加执行权限 + chmod u+s test_file # 给文件增加SUID属性 + chmod g+s test_dir # 给目录增加SGID属性 + chmod o+t test_dir # 给目录增加Sticky属性 + chgrp # 改变文件或目录所属的用户组 chgrp user1 file.txt # Change the owning group of the file file.txt to the group named user1. chgrp -hR staff /office/files # Change the owning group of /office/files, and all subdirectories, to the group staff. @@ -1024,6 +1028,11 @@ ps # 报告当前系统的进程状态 ps -aux #显示现在所有用户所有程序 # 由于ps命令能够支持的系统类型相当的多,所以选项多的离谱,这里略 pidstat -u -p ALL # 查看所有进程的 CPU 使用情况 + +watch <其他命令> # 以周期性的方式执行给定的指令,指令输出以全屏方式显示。 + -n:指定指令执行的间隔时间(秒); + -d:高亮显示指令输出信息不同之处; + -t:不显示标题。 ``` --- diff --git "a/1earn/\350\277\220\347\273\264/Linux/\346\226\271\346\241\210/Benchmark.md" "b/1earn/\350\277\220\347\273\264/Linux/\346\226\271\346\241\210/Benchmark.md" index baa4555e..6091fddc 100644 --- "a/1earn/\350\277\220\347\273\264/Linux/\346\226\271\346\241\210/Benchmark.md" +++ "b/1earn/\350\277\220\347\273\264/Linux/\346\226\271\346\241\210/Benchmark.md" @@ -1,4 +1,4 @@ -# 🐱‍👤Benchmark +# Benchmark `应用于主机性能判断` --- @@ -7,7 +7,7 @@ ```bash uname -r # 查看系统 cat /etc/os-release # 查看通用 Linux 发行版版本 -cat /proc/version # # 查看系统版本 +cat /proc/version # 查看系统版本 ``` --- @@ -60,6 +60,21 @@ cd /home && rm -rf /home/tmp # 安装完成后,就可以用指令 besttrace IP/域名 来追踪路由了 ``` +**speedtest-cli** + +- 简介 + + Speedtest.net 提供一个命令行版本——speedtest-cli,能够在终端中简单快速的测试出 linux 的网速 + +- 使用过程 + ``` + wget https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py + chmod a+rx speedtest.py + mv speedtest.py /usr/local/bin/speedtest-cli + chown root:root /usr/local/bin/speedtest-cli + speedtest-cli + ``` + --- ## 🐢硬盘 diff --git "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\345\270\220\345\217\267.md" "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\345\270\220\345\217\267.md" index e8f126bf..539d09d1 100644 --- "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\345\270\220\345\217\267.md" +++ "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\345\270\220\345\217\267.md" @@ -4,25 +4,36 @@ # 用户信息 -/etc/passwd +**/etc/passwd** -/etc/shadow +- 存储条目格式 ---- - -# 组信息 + ``` + name:coded-passwd:UID:GID:userinfo:homedirectory:shell -/etc/group - -/etc/gshadow + 例子 + root:x:0:0:root:/root:/usr/bin/bash + ``` + - 若用户ID=0,则表示该用户拥有超级用户的权限 + - 检查是否有多个ID=0 + - 禁用或删除多余的账号 +**/etc/shadow** -![image](../../../../assets/img/才怪.png) - +- 存储条目格式 + ``` + name:passwd:lastchg:min:max:warn:inactive:expire:flag + 例子 + daemon:*:17834:0:99999:7::: + ``` +--- +# 组信息 +/etc/group +/etc/gshadow diff --git "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\226\207\344\273\266.md" "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\226\207\344\273\266.md" index 88e72f24..47f6ee3b 100644 --- "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\226\207\344\273\266.md" +++ "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\226\207\344\273\266.md" @@ -1,14 +1,138 @@ # 文件 + `Linux 的哲学就是一切皆文件` --- +## Reference +- https://www.runoob.com/linux/linux-system-contents.html +- https://blog.csdn.net/m0_38044196/article/details/72844025 +- https://www.linuxidc.com/Linux/2015-05/116982.htm +- https://www.jb51.net/article/147555.htm + +--- + +# 文件权限 + +- 权限类型:读、写、执行 +- 权限表示方式:模式位 +``` +drwxr-xr-x 11 root root 1111 Sep 11 11:11 test +| | | | | | | | | |__文件名 +| | | | | | | | |__最后修改时间 +| | | | | | | |__文件大小 +| | | | | | |__文件拥有者 GID +| | | | | |__文件拥有者 UID +| | | | |__链接数 +| | | |__系统中其他用户权限(O) +| | |__文件所有者所在组其他用户的权限(G) +| |__文件拥有者的权限(U) +|文件类型:d 为文件夹-是文件 +``` + +**文件类型** +- `d` 文件夹,可以代表目录或文件 +- `l` 链接文件,就是类似 Windows 底下的快捷方式 +- `-` 文件,就是一般类型的文件 +- `b` 块设备,就是一些储存数据,以提供系统存取的接口设备,简单的说就是硬盘 +- `s` 套接字 +- `c` 字符设备,即是一些串行端口的接口设备,例如键盘、鼠标等 +- `p` 命名管道 + +**权限的数字表示法** +``` +rwx r-x r-x +||| ||| ||| +111 101 101 + | | | + 7 5 5 +``` + +**权限的特殊属性** +- SUID + ``` + -rwsr-xr-x + | + SUID 程序 + ``` + + 当 s 出现在文件拥有者的 x 权限上时,如我们上面看到的 /usr/bin/passwd 这个文件的权限为 -rwsr-xr-x,此时就被称为 SET UID 简称 SUID.SUID 对于一个文件有什么限制和功能呢? + + SUID 权限仅对二进制可执行文件有效 + + 执行者对于该文件具有x的权限 + + 本权限仅在执行该文件的过程中有效 + + 执行者将具有该文件拥有者的权限 + + 例如普通用户用 passwd 修改自己的命令,实际上最终更改的是 /etc/passwd 文件. 此文件时用户管理配置文件,只有 root 权限才能更改。 + + 既然是 root 用户才拥有此权限,为什么我们可以通过 passwd 命令来修改密码呢,那这就要归功于 passwd 设置了 suid 权限位了。普通用户通过执行 passwd 命令,临时拥有 root 权限,间接的修改 /etc/passwd,以达到修改自己密码的权限。 + +- SGID + + 当 s 出现在目录或文件所属群的 x 权限上时,此时就称为 SET GID 简称 SGID,那 SGID 对文件和目录分部有哪些功能呢? + + - SGID 对目录 + + 使用者若对于此目录具有 r 与 x 的权限时,该使用者能够进入此目录 + + 使用者在此目录下的群组将会变成该目录的群组 + + 若使用者在此目录下具有 w 的权限(可以新建文件),则使用者所创建的新文件,该新文件的群组与此目录的群组相同 + + - SGID 对文件 + + SGID 对二进制可执行文件有效 + + 程式执行者对于该文件来说,需具备 x 的权限 + + 执行者在执行的过程中将会获得该文件群组的支援(用于改文件群组的权限) + +- SBIT + + 当 t 出现在目录其他用户的 x 权限上时,此时就称为 Sticky Bit 简称 SBIT,那 SBIT 有哪些限制和作用呢? + + 仅对目录有效,对文件无效 + + 当使用者在该目录下建立文件或目录时(有权限的情况下),仅自己与 root 才有权力删除新建的目录或文件 + + 我们知道 /tmp 目录是这样的权限 + ``` + drwxrwxrwt. 13 root root 4096 10月 24 22:16 tmp + ``` + 现在我们来验证下,先用 root 账号在 tmp 文件中创建一个文件 test,然后用 openstack(其他账号)进入该目录,删除 test 文件,看看发生什么情况 + + 我们看到这样是不能删除文件的。因为 /temp 目录有 SBIT 权限。 + +- 配置 SUID、SGID、Sticky 属性 + ```bash + chmod u+s test_file # 给文件增加SUID属性 + chmod g+s test_dir # 给目录增加SGID属性 + chmod o+t test_dir # 给目录增加Sticky属性 + ``` + +--- + # / -## boot + +根目录,位于 Linux 文件系统目录结构的顶层 + +## /bin + +bin 是 Binary 的缩写, 这个目录存放着最经常使用的命令。 + +## /boot + +这里存放的是启动 Linux 时使用的一些核心文件,包括一些连接文件以及镜像文件。 --- ## /dev + +dev 是 Device(设备)的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的。 + **/dev/null** 在类 Unix 系统中,`/dev/null` 称空设备,是一个特殊的设备文件,它丢弃一切写入其中的数据(但报告写入操作成功),读取它则会立即得到一个 EOF。 @@ -17,6 +141,8 @@ ## /etc +这个目录用来存放所有的系统管理所需要的配置文件和子目录。 + - **/etc/bashrc (ubuntu 为 /etc/bash.bashrc)** 为每一个运行 bash shell 的用户执行此文件。当 bash shell 被打开时,该文件被读取。如果你想对所有的使用 bash 的用户修改某个配置并在以后打开的 bash 都生效的话可以修改这个文件,修改这个文件不用重启,重新打开一个 bash 即可生效。 @@ -50,48 +176,179 @@ --- -## home +## /home + +用户的主目录,在 Linux 中,每个用户都有一个自己的目录,一般该目录名是以用户的账号命名的。 + +--- + +## /lib + +这个目录里存放着系统最基本的动态连接共享库,其作用类似于Windows里的DLL文件。几乎所有的应用程 +序都需要用到这些共享库。 + +--- + +## /lost+found + +这个目录一般情况下是空的,当系统非法关机后,这里就存放了一些文件。 + +--- + +## /media + +linux 系统会自动识别一些设备,例如U盘、光驱等等,当识别后,linux 会把识别的设备挂载到这个目录下。 + +--- + +## /mnt + +系统提供该目录是为了让用户临时挂载别的文件系统的,我们可以将光驱挂载在 /mnt/ 上,然后进入该目录就可以查看光驱里的内容了。 + +--- + +## /opt + +这是给主机额外安装软件所摆放的目录。比如你安装一个 ORACLE 数据库则就可以放到这个目录下。默认是空的。 --- -## mnt +## /proc + +这个目录是一个虚拟的目录,它是系统内存的映射,我们可以通过直接访问这个目录来获取系统信息。这个目录的内容不在硬盘上而是在内存里,我们也可以直接修改里面的某些文件. --- -## opt +## /root + +该目录为系统管理员,也称作超级权限者的用户主目录。 --- -## proc +## /run + +是一个临时文件系统,存储系统启动以来的信息。当系统重启时,这个目录下的文件应该被删掉或清除。如果你的系统上有 /var/run 目录,应该让它指向 run。 --- -## root +## /sbin + +s 就是 Super 的意思,这里存放的是系统管理员使用的系统管理程序。 --- -## run +## /selinux + +这个目录是 Redhat/CentOS 所特有的目录,Selinux 是一个安全机制,类似于 windows 的防火墙,但是这套机制比较复杂,这个目录就是存放 selinux 相关的文件的。 --- -## srv +## /srv + +该目录存放一些服务启动之后需要提取的数据。如 www 服务需要访问的网页数据存放在 /srv/www 内。 --- -## sys +## /sys --- -## tmp +## /tmp + +这个目录是用来存放一些临时文件的。 --- -## usr +## /usr + +这是一个非常重要的目录,用户的很多应用程序和文件都放在这个目录下,类似于 windows 下的 program files 目录。 + +**/usr/etc** + +存放配置文件 + +**/usr/games** + +存放游戏和教学文件。 + +**/usr/include** + +开发和编译应用程序所需要的头文件。 + +**/usr/share** + +存放结构独立的数据。 + +**/usr/bin** + +系统用户使用的应用程序。 + +**/usr/sbin** + +超级用户使用的比较高级的管理程序和系统守护程序。 + +**/usr/share/man , /usr/share/info , /usr/share/doc** + +手册页、GNU信息文档和各种其他文档文件。 + +**/usr/lib** + +程序或子系统的不变的数据文件,包括一些 site-wide 配置文件,名字 lib 来源于库(library), 编程的原始库存在 /usr/lib 里。 + +**/usr/local** + +本地安装的软件和其他文件放在这里,/usr/local/bin 存放本地增加的命令,/usr/local/include 存放本地增加的库文件。 + +**/usr/src** + +存放程序的源代码,linux 内核的源代码存放在 /usr/src/kernels。 --- -## var +## /var + +这个目录中存放着在不断扩充着的东西,我们习惯将那些经常被修改的目录放在这个目录下。包括各种日志文件。 + +这是一个非常重要的目录,系统上跑了很多程序,那么每个程序都会有相应的日志产生,而这些日志就被记录到这个目录下,具体在 /var/log 目录下,另外 mail 的预设放置也是在这里。 + +**/var/catman** + +当要求格式化时的 man 页的 cache.man 页的源文件一般存在 /usr/man/man* 中;有些 man 页可能有预格式化的版本,存在 /usr/man/cat* 中.而其他的 man 页在第一次看时需要格式化,格式化完的版本存在 /var/man 中,这样其他人再看相同的页时就无须等待格式化了. (/var/catman 经常被清除,就象清除临时目录一样.) + +**/var/lib** + +系统正常运行时要改变的文件。 + +**/var/local** + +/usr/local 安装的程序的可变数据(即系统管理员安装的程序).注意,如果必要,即使本地安装的程序也会使用其他 /var 目录,例如 /var/lock 。 + +**/var/lock** + +锁定文件.许多程序遵循在 /var/lock 中产生一个锁定文件的约定,以支持他们正在使用某个特定的设备或文件.其他程序注意到这个锁定文件,将不试图使用这个设备或文件。 + +**/var/log** + +各种程序的 Log 文件,特别是 login (/var/log/wtmp log 所有到系统的登录和注销) 和 syslog (/var/log/messages 里存储所有核心和系统程序信息. /var/log 里的文件经常不确定地增长,应该定期清除。 + +**/var/run** + +保存到下次引导前有效的关于系统的信息文件.例如, /var/run/utmp 包含当前登录的用户的信息。 + +**/var/spool,/var/mail, /var/news** + +打印队列和其他队列工作的目录.每个不同的 spool 在 /var/spool 下有自己的子目录,例如,用户的邮箱在 /var/spool/mail 中。 + +**/var/tmp** + +比 /tmp 允许的大或需要存在较长时间的临时文件。 (虽然系统管理员可能不允许 /var/tmp 有很旧的文件.) + +--- +# inode +在 Linux 系统当中,每个文件不止有文件的内容数据,还包括文件的种种属性,例如:所属群组、所属使用者、能否执行、文件建立时间、文件特殊属性等等。我们将每个文件的内容分为两个部分来储存,一个是文件的属性,另一个则是文件的内容。 +为了应付这两个不同的东西,所以 ext2 规划出 inode 与block 来分别储存文件的属性(放在 inode 当中)与文件的内容(放置在 Block area 当中)。当我们要将一个 partition 格式化(format)为 ext2 时,就必须要指定 inode 与 Block 的大小才行,也就是说,当 partition 被格式化为 ext2 的文件系统时,他一定会有 inode table 与 block area 这两个区域。 +Block 已经在前面说过了,他是数据储存的最小单位。那么 inode 是什么?!简单的说, block 是记录『文件内容数据』的区域,至于 inode 则是记录『该文件的相关属性,以及文件内容放置在哪一个 Block 之内』的信息。简单的说, inode 除了记录文件的属性外,同时还必须要具有指向(pointer)的功能,亦即指向文件内容放置的区块之中,好让操作系统可以正确的去取得文件的内容啊 diff --git "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\227\245\345\277\227.md" "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\227\245\345\277\227.md" index 97c7d294..d34c702d 100644 --- "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\227\245\345\277\227.md" +++ "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\346\227\245\345\277\227.md" @@ -2,5 +2,115 @@ --- +## Reference +- [Linux 日志服务初识](https://toutiao.io/posts/0r1boo/preview) -![image](../../../../assets/img/才怪.png) \ No newline at end of file +--- + +# 系统日志类型 + +**/var/log 下的日志分类** + +以下是比较常用的几个日志文件: +- `/var/log/message` :核心系统日志文件,包含系统启动引导,系统运行状态和大部分错误信息等都会记录到这个文件,因此这个日志是故障诊断的首要查看对象。 +- `/var/log/dmesg` :核心启动日志,系统启动时会在屏幕显示与硬件有关的信息,这些信息会保存在这个文件里面。 +- `/var/log/secure` :验证,授权和安全日志,常见的用户登录验证相关日志就存放在这里。 +- `/var/log/spooler` :UUCP和news设备相关的日志信息 +- `/var/log/cron` :与定时任务相关的日志信息 +- `/var/log/maillog` :记录每一个发送至系统或者从系统发出的邮件活动 +- `/var/log/boot` :系统引导日志 +- `/var/log/wtmp` 和 `/var/run/utmp` :由多个程序执行,记录用户登录时间 + +--- + +# 应用程序日志 + +应用程序如(HTTP、FTP)等创建的日志 + +**httpd** + +默认开启日志记录,在 `/etc/httpd/logs/` + +--- + +# 工具 +## logrotate 分割日志工具 + +目前大部分 linux 系统都会默认安装有 logrotate,日志分割工具。而这个工具的功能就是大家在 `/var/log/` 目录下面看到的形如 messages-20181028 样式的日志,在使用 logrotate 进行配置后就可以按照时间或者大小对日志进行分割存储。如果对 `/etc/logrotate.conf` 文件和 `/etc/logrotate.d/` 目录没有改动,可以看到 `/etc/logrotate.conf` 默认配置: +``` +vim /etc/logrotate.conf + + +# 按周轮训 +weekly +# 保留4周日志备份 +rotate 4# 标记分割日志并创建当前日志 +create +# 使用时间作为后缀 +dateext +# 对 logrotate.d 目录下面的日志种类使用 +include /etc/logrotate.d +# 对于wtmp 和 btmp 日志处理在这里进行设置 +/var/log/wtmp { + monthly + create 0664 root utmp + minsize 1M + rotate 1 +} +/var/log/btmp { + missingok + monthly + create 0600 root utmp + rotate 1 +} +``` + + 此外,如果你在服务器上面安装了mysql,httpd 或者其他应用服务后,logrotate 它会自动在 `/etc/logrotate.d/` 下面创建对应的日志处理方式,基本是继承 logrotate.conf。 因此,不论是你服务器上面系统日志还是应用日志,面对日志量太大的问题,都可以使用 logrotate 进行设置处理。 + +--- + +## rsyslog 日志收集工具 + + rsyslog 是一个可以进行日志转发和收集的工具,利用它可以拥有一台日志收集服务器,从而可以减少客户端日志的压力,对于相关日志的统一也是非常有用的,同时还有相应的前端展示工具来进行日志的查看统计。 + +rsyslog 不仅可以进行系统日志的收集,同时也支持应用日志的收集,只不过如果收集应用自定义日志的话,需要在客户端机器上面进行设置。因我们业务种类较多,不可能在初始化装机时在业务服务器上面配置相同的应用日志服务。因此,业务可以根据自己的需求,进行相关配置。下面让我们看一下当前我们使用的 rsyslog 服务情况。 + +`ps aux | grep rsyslog` 查看服务是否正常运行 + +rsyslog 的配置文件为 `/etc/rsyslog.conf`,当我们想把一台服务器变成 rsyslog 日志收集服务器的时候,对这个配置文件进行修改即可。 + +在服务端配置有以下两个地方需要进行修改和配置: +``` +/etc/rsyslog.conf + +# 开启udp日志传输模式 +$ModLoad imudp +$UDPServerRun 514 + +# 设置日志收集路径,包括客户端机器名与日志类型 +$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat +$template RemoteLogs,"/home/syslogs/%HOSTNAME%/%PROGRAMNAME%.log" +*.* ?RemoteLogs +& ~ +``` + +而在业务机器上面,只需要在配置的末尾,开启日志转发即可: +``` +/etc/rsyslog.conf + +#*.* @10.21.109.2 +#authpriv.* @@10.101.10.199 +*.* @syslog.sys.srv +``` + +`@` 表示使用 UDP 进行转发,正好对应服务端开启了 UDP 收集方式。 + +在经过上面的配置之后,重启 `systemctl restart rsyslog.service` ,这样一个日志收集服务就成功建立了。 + +在 rsyslog 服务器上面收集到的日志是在配置里面设置好的路径 `/home/syslogs/%HOSTNAME%` + +--- + +## Loganalyzer + +- [Loganalyzer](../Power-Linux.md#Loganalyzer) diff --git "a/1earn/\350\277\220\347\273\264/Network/\347\220\206\350\256\272\346\250\241\345\236\213\360\237\223\225.md" "b/1earn/\350\277\220\347\273\264/Network/\347\220\206\350\256\272\346\250\241\345\236\213\360\237\223\225.md" index 4bfe8e0a..7958b2d6 100644 --- "a/1earn/\350\277\220\347\273\264/Network/\347\220\206\350\256\272\346\250\241\345\236\213\360\237\223\225.md" +++ "b/1earn/\350\277\220\347\273\264/Network/\347\220\206\350\256\272\346\250\241\345\236\213\360\237\223\225.md" @@ -1,6 +1,6 @@ # 理论模型📕 -> 本文分类基于[科来网络通讯协议图](./文件/科来网络通讯协议图2019版.pdf) +> 本文分类基于 [科来网络通讯协议图](../../../assets/file/运维/网络/科来网络通讯协议图2019版.pdf) --- diff --git a/README.md b/README.md index e745f6d9..885af47f 100644 --- a/README.md +++ b/README.md @@ -48,20 +48,18 @@ - **[不同厂商](./1earn/运维/Network/不同厂商🎲.md)** : 记录不同厂商配置服务命令的区别 - **[方向实验](./1earn/运维/Network/方向实验🔨.md)** : 按方向分类记录配置 - **[理论模型](./1earn/运维/Network/理论模型📕.md)** : 以科来网络通讯协议图为参照记录知识点 + - **[速查](./1earn/运维/Network/速查.md)** : 速查各类帧、报文格式、掩码等 - **Windows** - 记录按客户需求搭建服务的过程(关键部分) -### Misc +### Plan -- **Plan** - - **[Misc-Plan](./1earn/Misc/Plan/Misc-Plan.md)** : 各种小技巧 - - **[Team-Plan](./1earn/Misc/Plan/Team-Plan.md)** : 团队协作解决方案 - - **[VM-Plan](./1earn/Misc/Plan/VM-Plan.md)** : 虚拟机定制规划、VMWare 常见问题记录 - -- **Tools** - - **[Web-Tools](./1earn/Misc/Tools/Web-Tools.md)** : 在线 web 工具集合 - - **[Win-Tools](./1earn/Misc/Tools/Win-Tools.md)** : windows 下的软件使用方案 +- **[Misc-Plan](./1earn/Plan/Misc-Plan.md)** : 各种小技巧 +- **[Team-Plan](./1earn/Plan/Team-Plan.md)** : 团队协作解决方案 +- **[VM-Plan](./1earn/Plan/VM-Plan.md)** : 虚拟机定制规划、VMWare 常见问题记录 +- **[Web-Tools](./1earn/Plan/Web-Tools.md)** : 在线 web 工具集合 +- **[Win-Tools](./1earn/Plan/Win-Tools.md)** : windows 下的软件使用方案 ### 开发 @@ -105,21 +103,6 @@ --- -## NOTE: -- 2019-4-5:本来是分享写的笔记,但是现在发现越来越像在写手册了 -- 2019-5-2:快要坚持一个月每天更新了 -- 2019-5-13:定个小目标,10月前,所有自己写的md文档加起来50W字(目前总字数23W) -- 2019-6-17:这段时间放松了。自我反省。 -- 2019-7-3:鸽了好久的网络部分开始更新,那什么时候开始学学开发呢(自问) -- 2019-7-17:最近事情比较多,写的少了,不过我承诺,这个项目会一直更新下去 -- 2019-7-21 02:16:04:半夜失眠,索性爬起来写点东西,发现power-pentest写下去字数可能会越来越少,因为会越来越精简,所有的细化内容会被拆分成各个小的笔记,怎么说呢?我不知道这算好算坏,我自认为没有能力写出一套网络安全的百科全书,不过凡事在于坚持嘛,说不定呢 -- 2019-8-14:之后的学习重点会放在渗透方面,运维内容只能说随缘更新了. -- 2019-9-22:作为一个技术人员,在各种乌七八糟花里胡哨的概念忽脸而至时,应该能够保持理智,不要被各种人带节奏。不要做一名喜鹊开发者。 -- 2019-9-26:越努力,头发掉的越快 -- 2019-10-7:假期看了挺多文章,但感觉没什么长进,还是浮躁吧,根本静不下心去学。 - ---- - ## List 以下是我平日收集知识与资源的渠道 @@ -168,11 +151,14 @@ --- -以下是直接或间接贡献过本项目的人员名单 +以下是直接或间接贡献过本项目的人员名单(排名不分先后) - [Survivor_ms](https://github.com/136510385) - [hhkk2334](https://www.uiihh.xyz) - [幻羽灵殇](https://github.com/syl2293686270) - [xidaner](https://github.com/xidaner) +- [the-fog](https://github.com/the-fog) +- [BeakHyun](https://github.com/Alienware-OWO) +- [cililianjie](https://github.com/cililianjie) --- diff --git a/assets/1.md b/assets/1.md index 63ce7096..8a61ff35 100644 --- a/assets/1.md +++ b/assets/1.md @@ -553,4 +553,9 @@ https://www.ruanyifeng.com/blog/2019/08/weekly-issue-70.html - 科技爱好者 人一旦知道得不到自己想要的东西,就会试图去抢,只是有人放弃了,本质都是一样的。 ``` +

+ +

+- https://www.bilibili.com/video/av54036805 +`在知识的海洋里溺水` diff --git a/assets/NOTE b/assets/NOTE new file mode 100644 index 00000000..2bd04110 --- /dev/null +++ b/assets/NOTE @@ -0,0 +1,13 @@ +- 2019-4-5:本来是分享写的笔记,但是现在发现越来越像在写手册了 +- 2019-5-2:快要坚持一个月每天更新了 +- 2019-5-13:定个小目标,10月前,所有自己写的md文档加起来50W字(目前总字数23W) +- 2019-6-17:这段时间放松了。自我反省。 +- 2019-7-3:鸽了好久的网络部分开始更新,那什么时候开始学学开发呢(自问) +- 2019-7-17:最近事情比较多,写的少了,不过我承诺,这个项目会一直更新下去 +- 2019-7-21 02:16:04:半夜失眠,索性爬起来写点东西,发现power-pentest写下去字数可能会越来越少,因为会越来越精简,所有的细化内容会被拆分成各个小的笔记,怎么说呢?我不知道这算好算坏,我自认为没有能力写出一套网络安全的百科全书,不过凡事在于坚持嘛,说不定呢 +- 2019-8-14:之后的学习重点会放在渗透方面,运维内容只能说随缘更新了. +- 2019-9-22:作为一个技术人员,在各种乌七八糟花里胡哨的概念忽脸而至时,应该能够保持理智,不要被各种人带节奏。不要做一名喜鹊开发者。 +- 2019-9-26:越努力,头发掉的越快 +- 2019-10-7:假期看了挺多文章,但感觉没什么长进,还是浮躁吧,根本静不下心去学。 +- 2019-10-24:不断学习,不光是为了赚钱,仅仅就是为了挑战自己而已 +- 2019-10-26:感觉我已经要精神分裂了 diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/xss\347\273\203\344\271\240\346\272\220\347\240\201.zip.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/xss\347\273\203\344\271\240\346\272\220\347\240\201.zip.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/xss\347\273\203\344\271\240\346\272\220\347\240\201.zip.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/xss\347\273\203\344\271\240\346\272\220\347\240\201.zip.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\345\207\272\346\212\245\345\221\212\344\270\223\347\224\250.md" "b/assets/file/\345\256\211\345\205\250/\345\207\272\346\212\245\345\221\212\344\270\223\347\224\250.md" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\345\207\272\346\212\245\345\221\212\344\270\223\347\224\250.md" rename to "assets/file/\345\256\211\345\205\250/\345\207\272\346\212\245\345\221\212\344\270\223\347\224\250.md" diff --git "a/1earn/\345\256\211\345\205\250/\346\225\231\347\250\213/XXE Explanation andExploitation.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\346\225\231\347\250\213/XXE Explanation andExploitation.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\225\231\347\250\213/XXE Explanation andExploitation.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\346\225\231\347\250\213/XXE Explanation andExploitation.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\346\225\231\347\250\213/\345\256\275\345\255\227\350\212\202\346\263\250\345\205\245.pptx.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\346\225\231\347\250\213/\345\256\275\345\255\227\350\212\202\346\263\250\345\205\245.pptx.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\225\231\347\250\213/\345\256\275\345\255\227\350\212\202\346\263\250\345\205\245.pptx.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\346\225\231\347\250\213/\345\256\275\345\255\227\350\212\202\346\263\250\345\205\245.pptx.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\346\225\231\347\250\213/\350\277\234\347\250\213\345\214\205\345\220\253\345\222\214\346\234\254\345\234\260\345\214\205\345\220\253\346\274\217\346\264\236\347\232\204\345\216\237\347\220\206.md" "b/assets/file/\345\256\211\345\205\250/\346\225\231\347\250\213/\350\277\234\347\250\213\345\214\205\345\220\253\345\222\214\346\234\254\345\234\260\345\214\205\345\220\253\346\274\217\346\264\236\347\232\204\345\216\237\347\220\206.md" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\225\231\347\250\213/\350\277\234\347\250\213\345\214\205\345\220\253\345\222\214\346\234\254\345\234\260\345\214\205\345\220\253\346\274\217\346\264\236\347\232\204\345\216\237\347\220\206.md" rename to "assets/file/\345\256\211\345\205\250/\346\225\231\347\250\213/\350\277\234\347\250\213\345\214\205\345\220\253\345\222\214\346\234\254\345\234\260\345\214\205\345\220\253\346\274\217\346\264\236\347\232\204\345\216\237\347\220\206.md" diff --git "a/assets/file/\345\256\211\345\205\250/\346\265\213\350\257\225\345\255\227\345\205\270.md" "b/assets/file/\345\256\211\345\205\250/\346\265\213\350\257\225\345\255\227\345\205\270.md" new file mode 100644 index 00000000..b1a1a445 --- /dev/null +++ "b/assets/file/\345\256\211\345\205\250/\346\265\213\350\257\225\345\255\227\345\205\270.md" @@ -0,0 +1,15 @@ + + +路径 +/.git/config +/robots.txt +readme.txt +readme.md +web.rar + + +密码 +单位名@1234 + + + diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\347\253\257\345\217\243\345\210\227\350\241\250.md" "b/assets/file/\345\256\211\345\205\250/\347\253\257\345\217\243\345\210\227\350\241\250.md" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\347\253\257\345\217\243\345\210\227\350\241\250.md" rename to "assets/file/\345\256\211\345\205\250/\347\253\257\345\217\243\345\210\227\350\241\250.md" diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\347\253\257\345\217\243\345\210\227\350\241\250.xlsx" "b/assets/file/\345\256\211\345\205\250/\347\253\257\345\217\243\345\210\227\350\241\250.xlsx" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\347\253\257\345\217\243\345\210\227\350\241\250.xlsx" rename to "assets/file/\345\256\211\345\205\250/\347\253\257\345\217\243\345\210\227\350\241\250.xlsx" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/Kubernetes\351\233\206\347\276\244\346\270\227\351\200\217_\346\224\273\345\207\273\350\200\205\350\247\206\350\247\222\344\270\255\347\232\204Kubernetes.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/Kubernetes\351\233\206\347\276\244\346\270\227\351\200\217_\346\224\273\345\207\273\350\200\205\350\247\206\350\247\222\344\270\255\347\232\204Kubernetes.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/Kubernetes\351\233\206\347\276\244\346\270\227\351\200\217_\346\224\273\345\207\273\350\200\205\350\247\206\350\247\222\344\270\255\347\232\204Kubernetes.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/Kubernetes\351\233\206\347\276\244\346\270\227\351\200\217_\346\224\273\345\207\273\350\200\205\350\247\206\350\247\222\344\270\255\347\232\204Kubernetes.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\244\247\346\265\267\346\215\236\351\222\210\344\275\277\347\224\250\346\262\231\347\256\261\346\215\225\350\216\267\345\244\232\344\270\252\351\233\266\346\227\245\346\274\217\346\264\236.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\244\247\346\265\267\346\215\236\351\222\210\344\275\277\347\224\250\346\262\231\347\256\261\346\215\225\350\216\267\345\244\232\344\270\252\351\233\266\346\227\245\346\274\217\346\264\236.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\244\247\346\265\267\346\215\236\351\222\210\344\275\277\347\224\250\346\262\231\347\256\261\346\215\225\350\216\267\345\244\232\344\270\252\351\233\266\346\227\245\346\274\217\346\264\236.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\244\247\346\265\267\346\215\236\351\222\210\344\275\277\347\224\250\346\262\231\347\256\261\346\215\225\350\216\267\345\244\232\344\270\252\351\233\266\346\227\245\346\274\217\346\264\236.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\246\202\344\275\225\345\234\2503\344\270\252\346\234\210\345\217\221\347\216\26012\344\270\252\345\206\205\346\240\270\344\277\241\346\201\257\346\263\204\351\234\262\346\274\217\346\264\236.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\246\202\344\275\225\345\234\2503\344\270\252\346\234\210\345\217\221\347\216\26012\344\270\252\345\206\205\346\240\270\344\277\241\346\201\257\346\263\204\351\234\262\346\274\217\346\264\236.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\246\202\344\275\225\345\234\2503\344\270\252\346\234\210\345\217\221\347\216\26012\344\270\252\345\206\205\346\240\270\344\277\241\346\201\257\346\263\204\351\234\262\346\274\217\346\264\236.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\345\246\202\344\275\225\345\234\2503\344\270\252\346\234\210\345\217\221\347\216\26012\344\270\252\345\206\205\346\240\270\344\277\241\346\201\257\346\263\204\351\234\262\346\274\217\346\264\236.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\351\222\210\345\257\271\346\231\272\350\203\275\350\256\276\345\244\207\346\274\217\346\264\236\346\214\226\346\216\230\347\232\204\344\270\200\344\272\233\346\226\260\346\226\271\346\263\225.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\351\222\210\345\257\271\346\231\272\350\203\275\350\256\276\345\244\207\346\274\217\346\264\236\346\214\226\346\216\230\347\232\204\344\270\200\344\272\233\346\226\260\346\226\271\346\263\225.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\351\222\210\345\257\271\346\231\272\350\203\275\350\256\276\345\244\207\346\274\217\346\264\236\346\214\226\346\216\230\347\232\204\344\270\200\344\272\233\346\226\260\346\226\271\346\263\225.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/BlueHat_Shanghai_2019/\351\222\210\345\257\271\346\231\272\350\203\275\350\256\276\345\244\207\346\274\217\346\264\236\346\214\226\346\216\230\347\232\204\344\270\200\344\272\233\346\226\260\346\226\271\346\263\225.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/DC0531/DC0531-SRC.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/DC0531/DC0531-SRC.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/DC0531/DC0531-SRC.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/DC0531/DC0531-SRC.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/FreeBuf/\351\273\221\351\225\234\350\260\203\346\237\245\357\274\232\346\267\261\346\270\212\350\203\214\345\220\216\347\232\204\347\234\237\347\233\270\344\271\213\343\200\214DDoS\345\250\201\350\203\201\344\270\216\351\273\221\347\201\260\344\272\247\344\270\232\350\260\203\346\237\245\346\212\245\345\221\212\343\200\215.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/FreeBuf/\351\273\221\351\225\234\350\260\203\346\237\245\357\274\232\346\267\261\346\270\212\350\203\214\345\220\216\347\232\204\347\234\237\347\233\270\344\271\213\343\200\214DDoS\345\250\201\350\203\201\344\270\216\351\273\221\347\201\260\344\272\247\344\270\232\350\260\203\346\237\245\346\212\245\345\221\212\343\200\215.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/FreeBuf/\351\273\221\351\225\234\350\260\203\346\237\245\357\274\232\346\267\261\346\270\212\350\203\214\345\220\216\347\232\204\347\234\237\347\233\270\344\271\213\343\200\214DDoS\345\250\201\350\203\201\344\270\216\351\273\221\347\201\260\344\272\247\344\270\232\350\260\203\346\237\245\346\212\245\345\221\212\343\200\215.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/FreeBuf/\351\273\221\351\225\234\350\260\203\346\237\245\357\274\232\346\267\261\346\270\212\350\203\214\345\220\216\347\232\204\347\234\237\347\233\270\344\271\213\343\200\214DDoS\345\250\201\350\203\201\344\270\216\351\273\221\347\201\260\344\272\247\344\270\232\350\260\203\346\237\245\346\212\245\345\221\212\343\200\215.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Find Blue Oceans - Through the Competitive World of Bug Bounty.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Find Blue Oceans - Through the Competitive World of Bug Bounty.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Find Blue Oceans - Through the Competitive World of Bug Bounty.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Find Blue Oceans - Through the Competitive World of Bug Bounty.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Shell is Only the Beginning \342\200\224\342\200\224 \345\220\216\346\270\227\351\200\217\351\230\266\346\256\265\347\232\204\346\224\273\351\230\262\345\257\271\346\212\227.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Shell is Only the Beginning \342\200\224\342\200\224 \345\220\216\346\270\227\351\200\217\351\230\266\346\256\265\347\232\204\346\224\273\351\230\262\345\257\271\346\212\227.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Shell is Only the Beginning \342\200\224\342\200\224 \345\220\216\346\270\227\351\200\217\351\230\266\346\256\265\347\232\204\346\224\273\351\230\262\345\257\271\346\212\227.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/Shell is Only the Beginning \342\200\224\342\200\224 \345\220\216\346\270\227\351\200\217\351\230\266\346\256\265\347\232\204\346\224\273\351\230\262\345\257\271\346\212\227.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\270\200\344\270\252\345\217\252\345\275\261\345\223\215\346\234\211\351\222\261\344\272\272\347\232\204\346\274\217\346\264\236.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\270\200\344\270\252\345\217\252\345\275\261\345\223\215\346\234\211\351\222\261\344\272\272\347\232\204\346\274\217\346\264\236.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\270\200\344\270\252\345\217\252\345\275\261\345\223\215\346\234\211\351\222\261\344\272\272\347\232\204\346\274\217\346\264\236.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\270\200\344\270\252\345\217\252\345\275\261\345\223\215\346\234\211\351\222\261\344\272\272\347\232\204\346\274\217\346\264\236.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\274\201\344\270\232\345\256\211\345\205\250\351\230\262\345\276\241\343\200\214\350\276\271\347\225\214\343\200\215.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\274\201\344\270\232\345\256\211\345\205\250\351\230\262\345\276\241\343\200\214\350\276\271\347\225\214\343\200\215.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\274\201\344\270\232\345\256\211\345\205\250\351\230\262\345\276\241\343\200\214\350\276\271\347\225\214\343\200\215.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\344\274\201\344\270\232\345\256\211\345\205\250\351\230\262\345\276\241\343\200\214\350\276\271\347\225\214\343\200\215.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\345\246\202\344\275\225\345\210\206\346\236\220\345\222\214\346\224\273\345\207\273\347\247\201\346\234\211\345\215\217\350\256\256\344\270\255\347\232\204\345\257\206\347\240\201\345\255\246\345\256\211\345\205\250\346\274\217\346\264\236\357\274\237.pdf.REMOVED.git-id" "b/assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\345\246\202\344\275\225\345\210\206\346\236\220\345\222\214\346\224\273\345\207\273\347\247\201\346\234\211\345\215\217\350\256\256\344\270\255\347\232\204\345\257\206\347\240\201\345\255\246\345\256\211\345\205\250\346\274\217\346\264\236\357\274\237.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\345\246\202\344\275\225\345\210\206\346\236\220\345\222\214\346\224\273\345\207\273\347\247\201\346\234\211\345\215\217\350\256\256\344\270\255\347\232\204\345\257\206\347\240\201\345\255\246\345\256\211\345\205\250\346\274\217\346\264\236\357\274\237.pdf.REMOVED.git-id" rename to "assets/file/\345\256\211\345\205\250/\350\256\256\351\242\230\346\212\245\345\221\212/WhiteHatFest2016/\345\246\202\344\275\225\345\210\206\346\236\220\345\222\214\346\224\273\345\207\273\347\247\201\346\234\211\345\215\217\350\256\256\344\270\255\347\232\204\345\257\206\347\240\201\345\255\246\345\256\211\345\205\250\346\274\217\346\264\236\357\274\237.pdf.REMOVED.git-id" diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\351\207\215\345\220\215top500.txt" "b/assets/file/\345\256\211\345\205\250/\351\207\215\345\220\215top500.txt" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\351\207\215\345\220\215top500.txt" rename to "assets/file/\345\256\211\345\205\250/\351\207\215\345\220\215top500.txt" diff --git "a/1earn/\350\277\220\347\273\264/Network/\346\226\207\344\273\266/\347\247\221\346\235\245\347\275\221\347\273\234\351\200\232\350\256\257\345\215\217\350\256\256\345\233\2762019\347\211\210.pdf.REMOVED.git-id" "b/assets/file/\350\277\220\347\273\264/\347\275\221\347\273\234/\347\247\221\346\235\245\347\275\221\347\273\234\351\200\232\350\256\257\345\215\217\350\256\256\345\233\2762019\347\211\210.pdf.REMOVED.git-id" similarity index 100% rename from "1earn/\350\277\220\347\273\264/Network/\346\226\207\344\273\266/\347\247\221\346\235\245\347\275\221\347\273\234\351\200\232\350\256\257\345\215\217\350\256\256\345\233\2762019\347\211\210.pdf.REMOVED.git-id" rename to "assets/file/\350\277\220\347\273\264/\347\275\221\347\273\234/\347\247\221\346\235\245\347\275\221\347\273\234\351\200\232\350\256\257\345\215\217\350\256\256\345\233\2762019\347\211\210.pdf.REMOVED.git-id" diff --git a/assets/img/1-4.jpg b/assets/img/1-4.jpg new file mode 100644 index 00000000..edba4b79 Binary files /dev/null and b/assets/img/1-4.jpg differ diff --git "a/assets/img/\344\270\272\347\237\245.png" "b/assets/img/\344\270\272\347\237\245.png" new file mode 100644 index 00000000..38d87a9e Binary files /dev/null and "b/assets/img/\344\270\272\347\237\245.png" differ diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/Nmap\346\270\227\351\200\217\346\265\213\350\257\225\346\200\235\347\273\264\345\257\274\345\233\276.png" "b/assets/img/\345\256\211\345\205\250/Nmap\346\270\227\351\200\217\346\265\213\350\257\225\346\200\235\347\273\264\345\257\274\345\233\276.png" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/Nmap\346\270\227\351\200\217\346\265\213\350\257\225\346\200\235\347\273\264\345\257\274\345\233\276.png" rename to "assets/img/\345\256\211\345\205\250/Nmap\346\270\227\351\200\217\346\265\213\350\257\225\346\200\235\347\273\264\345\257\274\345\233\276.png" diff --git "a/assets/img/\345\256\211\345\205\250/Temp.gif" "b/assets/img/\345\256\211\345\205\250/Temp.gif" deleted file mode 100644 index f680ae40..00000000 Binary files "a/assets/img/\345\256\211\345\205\250/Temp.gif" and /dev/null differ diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/WAF\347\273\225\350\277\207\346\200\235\350\267\257.png" "b/assets/img/\345\256\211\345\205\250/WAF\347\273\225\350\277\207\346\200\235\350\267\257.png" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/WAF\347\273\225\350\277\207\346\200\235\350\267\257.png" rename to "assets/img/\345\256\211\345\205\250/WAF\347\273\225\350\277\207\346\200\235\350\267\257.png" diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\345\270\270\350\247\201\347\253\257\345\217\243\346\270\227\351\200\217.png" "b/assets/img/\345\256\211\345\205\250/\345\270\270\350\247\201\347\253\257\345\217\243\346\270\227\351\200\217.png" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\345\270\270\350\247\201\347\253\257\345\217\243\346\270\227\351\200\217.png" rename to "assets/img/\345\256\211\345\205\250/\345\270\270\350\247\201\347\253\257\345\217\243\346\270\227\351\200\217.png" diff --git "a/1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\346\211\213\346\234\272\345\217\226\350\257\201.jpg" "b/assets/img/\345\256\211\345\205\250/\346\211\213\346\234\272\345\217\226\350\257\201.jpg" similarity index 100% rename from "1earn/\345\256\211\345\205\250/\346\226\207\344\273\266/\346\211\213\346\234\272\345\217\226\350\257\201.jpg" rename to "assets/img/\345\256\211\345\205\250/\346\211\213\346\234\272\345\217\226\350\257\201.jpg" diff --git "a/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/1.png" "b/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/1.png" new file mode 100644 index 00000000..35ea911b Binary files /dev/null and "b/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/1.png" differ diff --git "a/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/2.png" "b/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/2.png" new file mode 100644 index 00000000..c3063756 Binary files /dev/null and "b/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/2.png" differ diff --git "a/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/ASCII.png" "b/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/ASCII.png" new file mode 100644 index 00000000..028af204 Binary files /dev/null and "b/assets/img/\345\274\200\345\217\221/\345\255\227\347\254\246\347\274\226\347\240\201/ASCII.png" differ diff --git a/assets/log.txt b/assets/log.txt index 35bb76be..725376e3 100644 --- a/assets/log.txt +++ b/assets/log.txt @@ -582,7 +582,7 @@ Misc --- -更新日期 2019.10.12~17 +更新日期 2019.10.12~20 运维 1. Speed-Linux ++ 🦋系统管理-->系统设置-->启动项-计划任务-->crontab @@ -621,4 +621,71 @@ Misc 开发 GO - 1. 记录的不多,准备多写写小工具练练手 + ~ 记录的不多,准备多写写小工具练练手 + +--- + +更新日期 2019.10.20~27 +0. 调整文件分类,所有非笔记类文件移动至 assets + +开发 + 硬件 + 1. 硬件知识.md + ++ 随便记录一些,主要是从为知笔记转移来的内容 + + 字符编码 + 1. 字符编码.md + ++ 随便记录一些,主要是从为知笔记转移来的内容 + +运维 + linux + 1. Power-Linux.md + ++ 管理工具-->BaoTa + ++ 系统监控-->Loganalyzer + 2. 账号.md + ++ 用户信息 + 3. 文件.md + ++ 文件权限 + ++ 文件夹结构和详细介绍 + 4. 日志.md + ++ 系统日志类型 + ++ 应用程序日志 + ++ 工具 + 5. secure-linux.md + ++ 账号 + 6. Benchmark.md + ++ 网络-->speedtest-cli + 7. Speed-Linux.md + ~ net-->网络管理 + ++ 系统管理-->系统信息-->进程管理-->查询负载、进程监控 + +安全 +1. 业务软件vul整合笔记.md + ~ 调整分类排版 + ++ 数据库-->oracle-->odat +2. Power-Pentest.md + ~ 内容结构调整,目前能独立的内容全部独立到单独文件 + - 信息收集-->信息收集笔记 + - Crypto-->Crypto笔记 + - 域渗透-->域渗透笔记 +3. web 服务和中间件vul整合笔记.md + ++ 各类论坛/CMS框架-->zcncms + ++ 各类论坛/CMS框架-->phpMyAdmin +4. 权限维持与反侦察笔记.md + ++ linux-->痕迹清理 + ++ 隐匿攻击 + ++ C2-RAT +5. 加固笔记.md + ++ 操作系统-->Windows +6. Crypto笔记.md + ++ 大量更新内容 +7. 域渗透笔记.md + ++ 隐匿攻击 +8. web 服务和中间件vul整合笔记 + ++ 框架和中间件-->PHP + +Misc-->Plan +~ markdown内容整合为markdown语法学习,editor.md项目的实例markdown写的真心不错,学习了很多 +1. VM-Plan.md + ++ 加入靶机方案 +