Tips : 非常注意Replace中得[Regex]类里面有个Escape静态方法非常方便我们进行禁用正则解析。
例如下面代码执行到解压哪一行时就走不下去,所以我才用#注释了它,然后用另一个兼容性高的powershell命令替代了它
背景 早就听说微软的powershell非常强大,凭借它可以全命令行操控windows服务器了。最近终于要在工作中用到它了,于是花了几个小时将powershell的基础教程看了下,这里将学习过程中的一些要点记录一下。 环境准备 欲善其事,先利其器,先准备一个开发环境。 个人的开发电脑是macOS 11.13.3,为了开发powershell脚本,在本机安装了一个windows 7 sp1的虚拟机。 升级powershell版本 win7自带的powershell版本较低,这里将windows 7 sp1里自
描述: 当我第一次开始学习 PowerShell 时,如果无法使用 PowerShell 单行命令完成任务我会回到 GUI 找寻帮助。然后着时间的推移,我逐渐掌握了编写脚本、函数和模块的技能。
描述:它的主要作用是可以自定义过滤条件,并过滤从管道传递来的对象数据。(一般在管道符之后)
[TOC] 0x00 PS 编程基础 脚本注释 在PS中采用 #字符进行注释 调用优先级 Powershell调用入口的优先级: 别名:控制台首先会寻找输入是否为一个别名,如果是执行别名所指的命令。因此我们可以通过别名覆盖任意powershell命令,因为别名的优先级最高。 函数:如果没有找到别名会继续寻找函数,函数类似别名,只不过它包含了更多的powershell命令。因此可以自定义函数扩充cmdlet 把常用的参数给固化进去。 命令:如果没有找到函数,控制台会继续寻找命令,即cmdlet,powersh
描述:我们在学习C++和Java/PHP都遇到过面向对象编程,同样在PS也是基于对象来运行的脚本语言;
Write-Debug 示例 (建议实用的方法:$host.UI.WriteDebugLine())
0x01注册服务 将后门注册为windows自启动服务是常见的后门维持手法,使用命令sc或者powershell命令都可以将自己的后门程序注册为自启动服务。 使用sc命令将后门程序注册为自启动服务,并以LocalSystem的身份运行: 手动启动服务或重启计算机,后门执行。虽然手动执行时提示启动失败,但实际上后门已经成功执行: msf成功建立新会话,查看权限为system 虽然成功实现了服务自启动,但是这个权限维持的方法很容易被检测。因为创建新的服务后可以检索到这个服务,如果防御者看到名字不熟悉的服务
统计项目的代码行数可以通过多种方法来实现,具体取决于你使用的操作系统和可用的工具。以下是一些常用的方法:
文章目录[隐藏] win win # 建议进入github查看说明文档 git clone https://gitee.com/jasonsang/k8s-for-docker-desktop # 根据对应版本切换分支 git checkout v1.19.7 # powershell 对应目录执行 # 配置 kubectl config use-context docker-desktop # 获取登录token $TOKEN=((kubectl -n kube-system describe
在 MySQL 中,可以使用正则表达式结合内置函数来提取字符串中的所有数字。下面介绍两种方法:
Mac OSX系统、Linux、Windows命令行教程 [TOC] 用你的终端做一些事情 (command line, Terminal, PowerShell). 一、各系统终端的使用方法 Mac OSX 在Mac OSX系统上,你应该 按住 command 键,并敲空格键。 屏幕顶部会弹出一个蓝色的“搜索框”。 输入“terminal”。 点击终端应用程序,这个程序的图标看起来有点像一个黑盒子。 终端就打开了。 现在你可以在你的dock中看到你终端的那个图表,选中它右键选择选项–>保留,这样
SUBSTRING 返回字符、binary、text 或 image 表达式的一部分。有关可与该函数一起使用的有效 Microsoft® SQL Server™ 数据类型的更多信息,请参见数据类型。
系统中每个 Service 在 Windows 中属于都一种对象(Object),用户在访问对象时的权限会被和对象绑定的安全描述信息(Security Descriptors)所限定,例如 修改、删除、读写等权限。
$EXTRACT返回字符串中指定位置的子字符串。 返回的子字符串的性质取决于所使用的参数。
几年前,作为一名开发人员,你需要的就是编辑器、编译器,以及某种版本控制系统。(可悲的是,许多开发人员目前仍然不能正确地使用版本控制系统) 现在,即使是要做基本的软件开发工作,你也需要知道地更多。下面是每个现代开发人员应该知道并会使用的十大工具列表: Git和GitHub:尽管有些公司仍然在使用SVN或CVS,甚至可怕的Clearcase,但并不建议你用这其中任何一个工具。Git现在是一个基本的技能,就像穿鞋或拼写检查一样。 SSH:是的,我知道,你是一个Windows开发人员,你不需要使用那个讨厌的sh
在自己的进程内部,我们可以通过 Main 函数传入的参数,也可以通过 Environment.GetCommandLineArgs 来获取命令行参数。
描述: 通过New-Object cmdlet 创建Microsoft.NET Framework或COM对象的实例,您可以指定.NET Framework类的类型(缺省)或COM对象的ProgID(需要使用ComObject参数)。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems\Windows键值的SharedSection参数包含三个值,3个值的调整依据是什么
写这一篇文章也是因为项目从SQL数据库导入Oracle数据库中遇到的问题,主要是我们要导入的数据有年月的分割表的查询。
JNI 中 C/C++ 代码里的 Java 字符串数组类型 : jobjectArray ;
1、利用目标用户使用的 user agent 来隐藏自身的恶意流量,比如像 Outlook 软件的 UA。
事务指一组操作要么成功要么失败,在成功修改数据前原来的数据不会受影响,如果修改成功则数据将被更改,如果失败,则原数据库数据不变。
MySQL 的concat 支持多个参数,而 Oracle 只支持两个参数;MySQL 的 concat 如果参数为 null,则结果为 null,而 Oracle 不是。
大约在 2022 年 8 月初,在进行安全监控和事件响应服务时,GTSC SOC 团队发现关键基础设施受到攻击,特别是针对他们的 Microsoft Exchange 应用程序。在调查过程中,GTSC蓝队专家确定此次攻击利用了未公开的Exchange安全漏洞,即0day漏洞,因此立即提出了临时遏制方案。同时,红队专家开始研究调试Exchange反编译代码,寻找漏洞利用代码。感谢发现前 1 天 Exchange 漏洞的经验,RedTeam 对 Exchange 的代码流程和处理机制有深入的了解,因此减少了研究时间,并迅速发现了漏洞。事实证明,该漏洞非常严重,以至于攻击者可以在受感染的系统上执行 RCE。GTSC 立即将该漏洞提交给零日倡议 (ZDI) 以与 Microsoft 合作,以便尽快准备补丁。ZDI 验证并确认了 2 个漏洞,其 CVSS 分数分别为 8.8 和 6.3,关于漏洞利用如下。
例:select left(content,200) as abstract from my_content_t
TIPS: 默认键入一个字符串PS会将它原样输出,如果该字符串是一个命令或者启动程序,在字符串前加‘&’可以执行命令,或者启动程序。
Windows Sysinternals 内包含了很多微软提供的实用工具,经常用到的比如 Process Explorer、Process Monitor、TcpView、Autoruns、DbgView 等等,因为这些工具各司其职,大多是分开的单独的 exe,如果想更新他们,我自己平时都是去 Windows Sysinternals 直接下载覆盖更新,每个文件都去看看版本号对不对,这样很麻烦。后面在网络上搜索到了一个 PowerShell 的脚本,直接运行脚本指定好目录就可以自动下载最新的工具了,非常实用,这里推荐给大家。
||是字符串连接操作符,在拼接字符串时要求前两个操作数至少有一个是字符串类型,不然会报错。如下:
服务主题名称( SPN: Service Principal Names) 是服务实例, 可以将其理解为一个服务(比如HTTTP、MSSQL)的唯一标识符,服务在加入域中时是自动注册的。
其中,string为要截取的字符串,start为截取的起始位置,length为截取的长度,condition为筛选条件。例如,将students表中的email列中的@后面的部分截取出来:
注:oracle的concat函数只支持两个参数的方法,即只能拼接两个参数,如要拼接多个参数则嵌套使用concat可实现,如:
SQL注入漏洞:Web安全方面最高危的漏洞,SQL漏洞威胁着网站后台数据的安全问题。
今天我要给大家分享一些自己日常学习到的一些知识点,并以文字的形式跟大家一起交流,互相学习,一个人虽可以走的更快,但一群人可以走的更远。
C++ 字符串 方法调用 : 该字符串 ( string ) 对象 在栈内存中 ;
sqli 5-6关就考验的就是关于盲注的知识了 我们先了解一下布尔盲注sql注入截取字符串常用三大法宝函数
本文选取一些mysql函数进行具体举例介绍,从功能、语法等多方面做个记录说明,附上执行截图
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。
DNS: 域名解析IP , 用户在浏览器输入一个域名, 靠DNS服务解析域名的真实IP, 访问服务器上相应的服务
这节课我们来学习下 Python 基本数据类型中的字符串类型,字符串类型在实际的开发中是一个经常会用到的数据类型,比较重要。下面我们一起来看一下:
这是笔者自行整理出来的有关sql注入的一些知识点,自己还有些迷迷糊糊,可能有些不对的地方。等学完之后,再来详写一系列的关于sql注入的文章
在ThinkPHP中读取数据的方式很多,通常分为读取单行数据、读取多行数据和读取字段值
MySQL 字符串截取函数有:left(), right(), substring(), substring_index()。还有 mid(), substr(); 一:left(str, length);获取字符串左边length位的字符 select left('www.php20.cn',3); 输出结果:www; 二:right(str, length)获取字符串右边length位的字符 select right('www.php20.cn',3); 输出结果 .cn 三:sub
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 测试数据库 我们本文就以如下数据库作为测试数据库,完成我们的注入分析
String str = "abcdefg";String result = str.substring(str.indexOf(">") 1, str.lastIndexOf("<"));
public void method(int m){//方法形参上的变量也是局部变量,仅能在方法中
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
领取专属 10元无门槛券
手把手带您无忧上云