命令小指南
#命令小指南
www-data 低权限用户(默认用户)
DBA 权限 数据库管理员
secure_file_priv 为空 允许在服务器的任何地方通过数据库进行读写操作(只要 OS 权限允许)。
##Docker:
docker ps 确认容器名字
docker exec -it "容器名字" /bin/bash 进入容器
cd /var/www/html 定位源码 (url)
##mysql:
show tables from 数据库 查查数据库内的表
select * from 数据库.表; 查数据库中的某一个表
##Linux
dirsearch -u URL -e php,zip,bak,swp,git,txt (扫描后端)
wget http://node5.anna.nssctf.cn:24494/www.tar.gz (下载)
tar -xzvf www.tar.gz (解压文件)
file+任意文件 (检查文件)
binwalk firmware.bin (扫描文件,检测隐藏内容)
binwalk -e filename.bin (提取文件)
ls / (列出根目录下文件)
cp xxx / (将某文件复制到根目录下)
zip --symlinks payload.zip test_link (制作包含软链接的压缩包)
ln -s /etc/passwd test_link (制作指向/etc/passwd的链接)
echo -n "xxx" > 1.txt (创建内容为xxx的文件)
###移动光标:
ctrl+a (当前光标到行首)
ctrl+e (当前光标到行尾)
ctrl+b (当前光标前移一个字母)
ctrl+f (当前光标后移一个字母)
ctrl+p (当前光标上移一行)
ctrl+n (当前光标到下移一行)
##bkcrack
##curl
设置一些参数
curl -X POST "http://80-6ea4a6ec-ddaf-4bf6-abcc-f0f9732db2fa.challenge.ctfplus.cn/?hello=web" \ #GET传参hello -H "User-Agent: Safari" \ #设置设备 -H "Cookie: Sean=god" \ #设置cookie -H "Referer: www.mihoyo.com" \ #设置来源头部 -H "Via: clash" \ #设置代理服务器 -d "http=good" #POST传参http##php伪协议:
php://filter/read=convert.base64-encode/resource=hint.phpphp伪协议读取base64编码后的文件
- 版权声明:本文由 余林阳 创作,转载请注明出处。
喜欢这篇文章吗?
点击右侧按钮为文章点赞,让更多人看到!
在下余林阳