栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

渗透学习日记day5

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

渗透学习日记day5

继昨天内容,除了超长字符绕过还有一种就进行分块传输。

大概就是因为文件传输过程中文件若是比较大,会将它分片,每一块有固定字节的长度,到服务器后再重新组合起来,这也是一种过WAF的思路。

关于免杀

        1.静态扫描        xx.exe的文件没有运行时进行扫描

        2.动态行为扫描        xx.exe文件running时远程控制        做一些可疑行为(修改注册表,添加启动项)

powershell:最大特点白名单,直接在内存中执行,文件不落地

                      过杀软思路   : 白名单加黑dll

过去sql注入        直接注入sql,写shell

现在sql注入        读取管理员账户密码     破解     找后台     找上传点或提权点

  • URL:统一资源定位符

scheme协议格式:scheme://address:port/path/to/resource/?query_string#fragment

状态码301和302的区别

        301是资源已经永久移除(永久重定向),302是资源暂时移除(临时重定向)

        状态码401是未授权,404是不存在,500是服务器内部错误

总结:200开头是ok,300一般是重定向,400开头是客户端问题(未授权/路径不正确),500开头一般是服务器问题

http是一个无状态协议,所以出现了cookie和session

关于Content-Type:基本上只有multipart/form-data/ (文件上传时) 和application/x-www-form-urlencoded(一般情况)

注:http请求中请求主体一般只有POST请求才有,GET请求是没有这部分内容的 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/510777.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号