nohup python -u xxx.py >xxx.log 2>&1 &# 让服务器在后台运行# 运行成功会输出一个PID号 # 关闭运行程序: kill -9 PID
ps -ef |grep python# 查看当前python相关进程
sudo apt-get update # 在输入安装命令前,记得先运行"sudo apt update"来更新软件包列表sudo suapt-get install open-vm-toolsapt-get install open-vm-tools-desktopreboot
npm startnpm run deploy
git remote add origin http://.gitgit add .git commit -m "init"git push查看当前配置:git remote -v
git config --global http.proxy http://192.168.1.10:7897
githacker --url http://8 ...
操作流程1.分析网页URL 浏览器F12进入开发者模式,点击Network—>XHR或JS,或者burpsuite抓包,分析目标数据所在的真实URL。
2.模拟请求网页数据2.1 HTTP 消息结构 HTTP 消息是客户端和服务器之间通信的基础,它们由一系列的文本行组成,遵循特定的格式和结构。 HTTP消息分为两种类型:请求消息和响应消息。
2.1.1 客户端请求消息 请求行、请求头部、空行和请求数据 请求报文的一般格式:
请求行
请求方法:GET、POST、PUT、DELETE等。
请求URL:请求的资源路径,通常包括主机名、端口号(如果非默认)、路径和查询字符串。
HTTP 版本:如 HTTP/1.1 或 HTTP/2 请求行的格式示例:GET /index.html HTTP/1.1
请求头 在模拟请求时,如果不设置请求头,很容易被网站发现是爬虫脚本,从而对这种模拟请求进行拒绝。使用 params 关键字参数,以一个字符串字典来提供这些参数。
空行 请求头和请求体之间的分隔符,表示请求头的结束。
请求体(可选) 在某些类型的HTTP ...
BUU LFI COURSE 1 <?php highlight_file(__FILE__); if(isset($_GET['file'])) { $str = $_GET['file']; include $_GET['file']; }
可以看到有include,判断是文件包含漏洞
文件包含漏洞产生原因服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。利用该漏洞,攻击者可能读取服务器上的敏感文件,执行恶意代码,甚至完全控制服务器。
代码分析对上面这段 PHP 代码进行分析,把一个 GET 请求的参数 file 传给了一个变量str,然后包含了这个变量。但是开发者没有对 $_GET['file'] 参数经过严格的过滤,直接带入了 include 的函数,这就造成了文件包含漏洞,如此一来,攻击者便可以修改$_GET[‘file’]的值,包含网站的敏感文件进行查看。
解题在 url 后加上 /?file=/fl ...