**********************************************************************0.这篇教程的简介:Vim是Linux/Unix下的经典编辑程序,它高效且专注,灵活且强大,是Linxu/Unix环境下编程人员.文字排版人员和系统管理员必须掌握的一项基础技能但是由于一些我们后文会介绍到的历史原因,Vim编辑器的学习难度远远高于其它编辑器,但是我相信通过我这篇教程的引导,您一定可以熟练地运用Vim!1.需要注意的    :这是一篇“零基础的…
Linux快捷路径符号说明. 代表当前目录.. 上级目录- 代表前一个工作目录~ 表示当前用户的家目录 vmware tools 用来虚拟机和宿主机之间移动数据 vim/vi编辑器vim编辑器三种模式命令模式,vim打开之后默认模式, 按冒号之后输入命令,w,保存,wq,保存退出,q 退出,q!强制退出,不保存数据,w!,强制保存输入模式,命令模式下输入,i/a/o进入,就可以编辑文件,a模式,光标后一位开始输入,i模式在光标本身位置输入,o模式,在光标下一行输入,A模式,定位到光标所在行的末尾…
小编相信很多新手都会遇到以下几个问题 1.零基础想学渗透怎么入手? 2.学习web渗透需要从哪里开始? 这让很多同学都处于迷茫状态而迟迟不下手,小编就在此贴给大家说一下web渗透的学习路线,希望对大家有帮助 同时本博客也会按照学习路线推出渗透学习教学教程,希望大家能多多支持 本博客地址:http://www.cnblogs.com/cnhacker/ Web安全相关概念熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等…
代理查询网站:hidemyass(隐藏我的屁股) HTTrack:HTTrack是一个免费和易用的离线浏览工具(浏览器),它可以允许你下载整个WWW网站至本地目录,并且通过遍历网站目录获取HTML,图片和其他文件,是安全渗透测试和居家旅行必备软件.…
vi : Visual Interface vim : VI Improved : VI的基础加上一些有用的插件 vim编辑器: 文本编辑器, 字处理器, 全屏编辑器, 模式化编辑器 vim的模式有三种: 编辑模式(命令模式).输入模式.末行模式 vim模式转换 : 编辑-->输入 : i : 在当前光标所在字符的前面, 转为输入模式; a : 在当前光标所在字符的后面, 转为输入模式; o : 在当前光标所在行的下方, 新建一行, 并转为输入模式; I : 在当前光标所在行的行首,转换为输入模…
vim /data/yst.txt   打开一个文件之后,然后在命令行模式下,输入:help 可以调出 vim 的帮助文档. 然后会进入: 然后就可以查阅具体的帮助文档了,再也不用再网上找一些零散的vim编辑器的使用介绍了..累…
vim 编辑器 命令模式(默认),尾行模式 : / 两种方式 (Esc比较慢,连续连词esc,删除全部尾行内容),编辑模式 a,i,o,s :q 退出编辑不保存 :wq 保存编辑并退出 :w 保存并写入内容 :q! 强制退出,不保存修改 :wq! 强制保存并退出,(有的文档没有权限操作,就可以强制执行) :w [filename] 将文件另存一个名字filename :r [filename] 将filename文件内容添加到游标所在行后面 :n1,n2 w [filename] 将n1行到n2…
等价字符 空格:%20,+,(),%0a,%09,%a0,%0b,%0c,%0d,/**/等 =:like,regexp,liker,<>,! =等 and:&& or:xor &,^,||(and或or可以相互替换,只有两边条件不同) 逗号:盲注中from 1 for 1,联合查询中A join B mysql特性 =,:=,@ mysql中“=”为等于的意思,只有在update set时为赋值的意思 “:=”为复制的意思 在mysql中变量不需要定义,利用@变量名就…
sql注入1,万能密码,自己写的网站,找到登录窗口,必须和数据库交互,往里插入构造的恶意代码,最后可以直接登录进去,不需要账号和密码,输入的恶意代码成为万能密码,后端拼接的sql语句,SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';用户登录的地方没有处理,可以输入用户名 admin' or 1=1#,使用’单引号闭合注释符号:# -- %25 %2d%2d --+在输入:admin' and1=1#admin'…
一侦查 研究如何收集有关目标的情报,比如开发那些端口用来通信,托管在哪里,提供给客户的服务类型等. 交付内容应该包括需要攻击的所有目标资产清单,与那些资产关联的应用,使用的服务以及可能的资产所有者. 侦查目标: 找出目标 定义应用和商业用途 找出系统类型 找出可用端口 找出运行的服务 对信息进行社会工程 记录发现的内容 二目标测试 测试出目标的薄弱环节 找出容易受攻击的系统,并确定起优先级 讲易受攻击的系统和资产所有者进行映射 记录发现的内容 三漏洞利用 目标 漏洞利用 拿到权限 抓取非授权数据…