笔记目录(持续更新)

C

1、基本语法
2、调用约定
3、运算符
4、排序代码
5、参数与返回值
6、越界演示
7、结构体
8、指针类型
9、取地址和取值
10、指针数组与数组指针
11、文件读写

C++

1、
2、this指针
3、构造函数和析构函数
4、继承
5、权限控制
6、虚函数
7、多态
8、模板
9、运算符重载
10、引用

PE

1、什么是可执行文件
2、PE文件的两种状态
3、DOS部分
4、PE头
5、节表
6、代码空白区添加代码
7、新增节
8、导出表
9、导入表
10、读写文件
11、PE头打印
12、读取->拉伸->还原
13、空白区域添加代码
14、添加节

win32

1、编码
2、宽字符
3、win32 API宽字符
4、进程
5、句柄表
6、进程相关API
7、创建线程
8、线程控制
9、临界区
10、互斥体
11、事件 同步
事件 消息
消息流程
第一个窗口
基本逆向
按钮
进阶
通用控件(1)
通用控件(2)

windows

1.虚拟机创建https://blog.csdn.net/qq_41232519/article/details/105239686
2.用户管理概述https://blog.csdn.net/qq_41232519/article/details/105241105
3.远程登录https://blog.csdn.net/qq_41232519/article/details/105241171
4.DNShttps://blog.csdn.net/qq_41232519/article/details/105267478

信息收集

1、绕cdn寻找真实ip
2、谷歌插件

kali

1、msf反弹shell
2、445端口攻击

中间件漏洞

iis:
1)put
2)短文件名猜解
3)远程代码执行
4)解析漏洞
Apache:
1)解析漏洞
Nginx:
1) 解析漏洞
2)CRLF注入
3)目录穿越
Tomcat:
1)远程代码执行
2)war后门文件部署

验证码

1.登陆验证码绕过:https://blog.csdn.net/qq_41232519/article/details/105089635
2.任意账户注册:https://blog.csdn.net/qq_41232519/article/details/105212534
3.任意用户登录https://blog.csdn.net/qq_41232519/article/details/105227324

sql

1、数据库操作https://blog.csdn.net/qq_41232519/article/details/105601642
2、判断注入点
3、盲注脚本
4、宽字节
sql-1
sql-2

xss

上传

1.js前端绕过https://blog.csdn.net/qq_41232519/article/details/105112545
2.MIME绕过https://blog.csdn.net/qq_41232519/article/details/105112993
3.后缀名绕过https://blog.csdn.net/qq_41232519/article/details/105113357
4…htaccess绕过https://blog.csdn.net/qq_41232519/article/details/105114498
5.大小写绕过https://blog.csdn.net/qq_41232519/article/details/105115025
6.空格绕过https://blog.csdn.net/qq_41232519/article/details/105115264
7.点绕过https://blog.csdn.net/qq_41232519/article/details/105115484
8.::$DATA绕过https://blog.csdn.net/qq_41232519/article/details/105115674
9.路径拼接绕过https://blog.csdn.net/qq_41232519/article/details/105116407
10.双写绕过https://blog.csdn.net/qq_41232519/article/details/105116793
11.GET型%00绕过https://blog.csdn.net/qq_41232519/article/details/105125639
12.POST型%00绕过https://blog.csdn.net/qq_41232519/article/details/105125936

权限提升

UAC
UDF

代码审计
1)代码审计

一句话

1)免杀

实战思路

1、指纹识别,网站用的CMS,利用网上的exp进行攻击
2、不知道CMS,但下载了源码,利用工具AWVS等对网站进行漏扫
3、对网站的端口进行扫描,说不定其他端口也开了web服务或者mysql等服务,扩大攻击面
4、网站配置,一个网站有bbs框架,会员管理等多个框架,但是用的框架截然不同,此时可以用已知框架和旧版本的漏洞进行攻击
5、子域名查找,有些网站会将后台放在子域名上,子域名有可能和目标在同一台服务器或者同一网段上。
6、第三方软件漏洞,比如HFS(提供下载的一个软件),有命令执行漏洞,利用漏洞添加账户,拿shell
7、nessus探测系统漏洞,利用exp进行攻击

数通

1.OSI与TCP/IP协议簇https://blog.csdn.net/qq_41232519/article/details/105591128

python

1)bs4
2)xpath

汇编

1、进制
2、源码补码反码
3、寄存器
4、内存
5、存储模式
6、简单指令
7、堆栈
8、EIP
9、堆栈平衡
10、标志寄存器

猜你喜欢

转载自blog.csdn.net/qq_41232519/article/details/105089925
今日推荐