有大家都知道、你不知道的常识;还有不好找关键字搜索的、但又一拨即通的Stupid Easy Issue.
Updating ……
Window修改文件时间戳
使用PowerShell
New-item test.txt
(ls test.txt).CreationTime="1998-02-24 18:02"
(ls test.txt).LastWriteTime="1998-09-24 18:32"
(ls test.txt).LastAccessTime="1998-09-24 18:02"
set t '01/01/2021 01:01:01'
# 时间格式:MM/DD/YYYY hh:mm:ss
echo $t
ls 'sysin.txt' | foreach-object { $_.LastWriteTime = $t; $_.CreationTime = $t; $_.LastAccessTime = $t}
# 也可以单独设置不同的时间
ls 'sysin.txt' | foreach-object { $_.LastWriteTime = '01/01/2021 01:01:01'; $_.CreationTime = '02/02/2021 01:01:01'; $_.LastAccessTime = '03/03/2021 01:01:01' }
使用CMD
#修改当前系统时间
date 2021/01/01
time 10:59:30
#需创建新文件名2,修改创建时间
copy 文件名 文件名2
#原文件修改修改时间,注意是连续两个英文逗号
copy 文件名+,,
#原文件修改修改时间和访问时间,注意是连续两个英文句号
copy 文件名+..
如何修改文件的“创建时间”和“修改时间”(Windows Linux macOS)
Windows挂载Linux文件系统
#查看挂载硬盘名
GET-CimInstance -query "SELECT * from Win32_DiskDrive"
#查看挂载硬盘名
wmic diskdrive list brief
#挂载
wsl --mount \\.\PHYSICALDRIVE2 --type xfs --partition 1
参考:
关于在 WSL 2 中安装 Linux 磁盘的入门 | Microsoft Learn
Access Linux filesystems in Windows and WSL 2 - Windows Command Line (microsoft.com)
Linux查看电池信息
upower -i /org/freedesktop/UPower/devices/battery_BAT0
KVM磁盘整理
windows
#虚拟机
sdelete -z c:
#宿主机
qemu-img convert -O qcow2 windows.qcow2 windows_new.qcow2
linux
#虚拟机
dd if=/dev/zero of=~/junk
rm junk
#宿主机
qemu-img convert -O qcow2 centos7.qcow2 centos7_new.qcow2
解决kvm虚拟机qcow2格式磁盘文件比实际空间占用大的问题
virt-sparsify - Make a virtual machine disk sparse
sudo dnf install guestfs-tools
efficient
virt-sparsify --in-place disk.img
safer
virt-sparsify disk.img new-file.img
VPS DD命令重装Windows
bash <(wget --no-check-certificate -qO- 'https://moeclub.org/attachment/LinuxShell/InstallNET.sh') -dd "https://software.download.prss.microsoft.com/dbazure/Win10_20H2_English_x64.iso?t=b7884886-eec1-46d0-a099-3fbf8e22e5f5&e=1658877491&h=2e960a95f8ee0922cbbf552cba7ddf8c67c7525fa2e45c972f7e49b131bbc363"
wget --no-check-certificate -qO InstallNET.sh 'https://moeclub.org/attachment/LinuxShell/InstallNET.sh' && chmod a+x InstallNET.sh && bash InstallNET.sh -dd 'https://image.moeclub.org/GoogleDrive/1srhylymTjYS-Ky8uLw4R6LCWfAo1F3s7'
免费一个月 Bare Metal 独服以及 dd 安装 Windows
Windows定位占用文件的进程
资源监视器->CPU->关联的句柄
编译升级G++5.2.0
sudo yum install gcc gcc-c++
# 下载gcc 5.2.0源码
wget http://ftp.gnu.org/gnu/gcc/gcc-5.2.0/gcc-5.2.0.tar.bz2
# 源码解压
tar xvf gcc-4.9.0.tar.bz2
cd gcc-5.2.0
#下载一些必备的依赖程序
./contrib/download_prerequisites
mkdir build && cd build
../configure --enable-checking=release --enable-languages=c,c++ --disable-multilib
# 开始编译,单线程编译要花费很长时间,
# 可以考虑用-j参数执行并行编译如: make -j8, 8是指8个线程并行,
# 但如果并行编译过程出错,有时很难发现
make
# 安装,需要root权限
sudo make install
ll /usr/local/lib64/libstdc++.so.6.0.21
sudo rm -rf /usr/lib64/libstdc++.so.6
sudo ln -s /usr/local/lib64/libstdc++.so.6.0.21 /usr/lib64/libstdc++.so.6
创建系统隐藏文件
#隐藏
attrib test.txt +s +h /s /d
#恢复
attrib test.txt -s -h /s /d
Centos离线安装包
查看依赖包
yum deplist ansible
安装yum-utils
yum -y install yum-utils
mkdir rpm
cd rpm
# 下载 nmap 全量依赖包
repotrack nmap
离线安装
rpm -Uvh --force --nodeps *.rpm
参考链接 yum 下载全量依赖 rpm 包及离线安装(终极解决方案)
Tmux快捷键
重命名 Ctrl+B ,
切换会话 CTRL+B S
查看所有会话 tmux ls
创建会话 tmux new -t name
进入会话 tmux a -t name
分离会话 CTRL+B d
注销会话 exit或tmux kill-session -t name
蜜罐
docker run -itd --env LISTENING_ADDR="0.0.0.0:88" --name decoymini --network=host --restart=always --privileged=true decoyit/decoymini:latest
Docker离线安装并导入镜像
下载docker二进制,地址:https://download.docker.com/linux/static/stable/x86_64/
tar -xvf docker-19.03.6.tar
cp docker/* /usr/bin/
安装system服务
#vim /etc/systemd/system/docker.service
[Unit]
Description=Docker Application Container Engine
Documentation=https://docs.docker.com
After=network-online.target firewalld.service
Wants=network-online.target
[Service]
Type=notify
# the default is not to use systemd for cgroups because the delegate issues still
# exists and systemd currently does not support the cgroup feature set required
# for containers run by docker
ExecStart=/usr/bin/dockerd
ExecReload=/bin/kill -s HUP $MAINPID
# Having non-zero Limit*s causes performance problems due to accounting overhead
# in the kernel. We recommend using cgroups to do container-local accounting.
LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity
# Uncomment TasksMax if your systemd version supports it.
# Only systemd 226 and above support this version.
#TasksMax=infinity
TimeoutStartSec=0
# set delegate yes so that systemd does not reset the cgroups of docker containers
Delegate=yes
# kill only the docker process, not all processes in the cgroup
KillMode=process
# restart the docker process if it exits prematurely
Restart=on-failure
StartLimitBurst=3
StartLimitInterval=60s
[Install]
WantedBy=multi-user.target
启动
chmod +x /etc/systemd/system/docker.service #添加文件权限
systemctl daemon-reload #重载unit配置文件
systemctl start docker #启动Docker
systemctl enable docker.service
Docker离线镜像导入
联网下载并保存
docker pull java:8
docker save java:8 -o java.tar #将java 8的镜像导出成tar文件
离线机器导入
docker load -i java.tar
参考链接 docker离线安装并导入镜像
Windows常用变量
//变量 类型 描述
//%ALLUSERSPROFILE% 本地 返回“所有用户”配置文件的位置。
//%APPDATA% 本地 返回默认情况下应用程序存储数据的位置。
//%CD% 本地 返回当前目录字符串。
//%CMDCMDLINE% 本地 返回用来启动当前的 Cmd.exe 的准确命令行。
//%CMDEXTVERSION% 系统 返回当前的“命令处理程序扩展”的版本号。
//%COMPUTERNAME% 系统 返回计算机的名称。
//%COMSPEC% 系统 返回命令行解释器可执行程序的准确路径。
//%DATE% 系统 返回当前日期。使用与 date /t 命令相同的格式。由 Cmd.exe 生成。有关 date 命令的详细信息,请参阅 Date。
//%ERRORLEVEL% 系统 返回上一条命令的错误代码。通常用非零值表示错误。
//%HOMEDRIVE% 系统 返回连接到用户主目录的本地工作站驱动器号。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。
//%HOMEPATH% 系统 返回用户主目录的完整路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。
//%HOMESHARE% 系统 返回用户的共享主目录的网络路径。基于主目录值而设置。用户主目录是在“本地用户和组”中指定的。
//%LOGONSERVER% 本地 返回验证当前登录会话的域控制器的名称。
//%NUMBER_OF_PROCESSORS% 系统 指定安装在计算机上的处理器的数目。
//%OS% 系统 返回操作系统名称。Windows 2000 显示其操作系统为 Windows_NT。
//%PATH% 系统 指定可执行文件的搜索路径。
//%PATHEXT% 系统 返回操作系统认为可执行的文件扩展名的列表。
//%PROCESSOR_ARCHITECTURE% 系统 返回处理器的芯片体系结构。值:x86 或 IA64(基于 Itanium)。
//%PROCESSOR_IDENTFIER% 系统 返回处理器说明。
//%PROCESSOR_LEVEL% 系统 返回计算机上安装的处理器的型号。
//%PROCESSOR_REVISION% 系统 返回处理器的版本号。
//%PROMPT% 本地 返回当前解释程序的命令提示符设置。由 Cmd.exe 生成。
//%RANDOM% 系统 返回 0 到 32767 之间的任意十进制数字。由 Cmd.exe 生成。
//%SYSTEMDRIVE% 系统 返回包含 Windows server operating system 根目录(即系统根目录)的驱动器。
//%SYSTEMROOT% 系统 返回 Windows server operating system 根目录的位置。
//%TEMP%和%TMP% 系统和用户 返回对当前登录用户可用的应用程序所使用的默认临时目录。有些应用程序需要 TEMP,而其他应用程序则需要 TMP。
//%TIME% 系统 返回当前时间。使用与time /t命令相同的格式。由Cmd.exe生成。有关time命令的详细信息,请参阅 Time。
//%USERDOMAIN% 本地 返回包含用户帐户的域的名称。
//%USERNAME% 本地 返回当前登录的用户的名称。
//%USERPROFILE% 本地 返回当前用户的配置文件的位置。
//%WINDIR% 系统 返回操作系统目录的位置。
保存二进制文件
wireshark->data->copy as a hex stream
paste to sublime -> save with encoding -> hex
save
Fedora导入系统证书
#存放PEM证书
cp certificate.pem /etc/pki/ca-trust/source/anchors/
#刷新
sudo update-ca-trust
#pem转crt格式
openssl x509 -in fullchain.pem -out fullchain.crt
#pem转key格式
openssl rsa -in privkey.pem -out privkey.key
(outdated)GNOME40 DASH To Dock
git clone -b ewlsh/gnome-40 https://github.com/ewlsh/dash-to-dock.git
git clone https://github.com/ewlsh/dash-to-dock.git ./dash-to-dock-master
cp ./dash-to-dock-master/stylesheet.css ./dash-to-dock/
rm -r ./dash-to-dock-master
cd dash-to-dock
make
make install
HiDPI分数缩放
GNOME WAYLAND
gsettings set org.gnome.mutter experimental-features "['scale-monitor-framebuffer']"
Zram Swap大小调整
sudo vim /usr/lib/systemd/zram-generator.conf
[zram0]
zram-fraction = 1.0
max-zram-size = none
重载新建Zram分区
sudo systemctl restart systemd-zram-setup@zram0.service
查看修改后状态
free -m
或
swapon
参考1 Dynamically Increase SWAP (ZRAM) Size in Linux - DEV Community
参考2 How to enable the zRAM module for faster swapping on Linux - TechRepublicHow to enable the zRAM module for faster swapping on Linux - TechRepublic
软链接到/usr/local/bin/
文件头添加引导
#!/usr/bin/env python
创建ln软链接
sudo ln -s /home/jyufu/01PenOut/sqli/SQLmap/sqlmap.py /usr/local/bin/sqlmap
Qv2ray
解压v2ray-core到~/.config/qv2ray/vcore
CryptmotorCli
dnf install davfs2
dnf install java-17-openjdk
#解密
alternatives --config java
java -jar cryptomator-cli-0.5.1.jar --bind 127.0.0.1 --port 8887 --vault demoVault=/home/jyufu/OneDrive/AccessBeta --password demoVault='123'
#挂载
echo | sudo mount -t davfs -o username=,user,gid=1000,uid=1000 http://localhost:8887/demoVault/ /home/jyufu/TmpCryptoCli/
#同步
rsync -av /home/jyufu/AccessBeta/ /home/jyufu/TmpCryptoCli/ --delete
onedrive --synchronize --local-first
Cryptmotor&&Onedrive
#配置授权
onedrive
#创建配置文件 https://github.com/abraunegg/onedrive/blob/master/docs/USAGE.md#the-default-configuration-file-is-listed-below
onedrive --display-config
#配置同步文件夹白名单 https://github.com/abraunegg/onedrive/blob/master/docs/USAGE.md#selective-sync-via-sync_list-file
#Cryptmotor添加保险箱
#配置监控
onedrive --monitor --local-first
#root开启onedrive服务常驻
systemctl enable onedrive@jyufu.service
systemctl start onedrive@jyufu.service
systemctl stop onedrive@jyufu.service
#常用命令
#重置状态
onedrive --resync
Linux账号重命名
root权限运行,hadoop为修改后的用户名
usermod -l hadoop seed
usermod -c hadoop hadoop
groupmod -n hadoop seed
usermod -md /home/hadoop hadoop
PWM频闪 On Windows For Intel
【数字生活】 篇一:0元解决笔记本屏幕PWM频闪_笔记本电脑_什么值得买 (smzdm.com)
更多参考
Random thoughts: Eliminate LED screen flicker with Intel i915 (devbraindom.blogspot.com)
Backlight - ArchWiki (archlinux.org)
DNS over TLS/HTTPS
Set Up DNS over HTTPS (DoH) Resolver on Ubuntu with DNSdist
DoT地址 dns.pub doh.pub 1.12.12.12 223.5.5.5 120.53.53.53 223.6.6.6
DoH地址 https://doh.pub/dns-query https://120.53.53.53/dns-query
https://dns.alidns.com/dns-query https://223.5.5.5/dns-query
DNSPOD DDNS接口
curl -X POST https://dnsapi.cn/Record.Ddns -d 'login_token=1,1&domain=allsec.top&record_line=%E9%BB%98%E8%AE%A4&sub_domain=athome&record_id=1045429357'
ASS转SRT脚本
https://blog.sorz.org/p/py-ass2srt/
https://github.com/sorz/asstosrt
Hugo博客常用命令
hugo -D
hugo server -D
hugo
git config --global user.email "grfu@qq.com"
git config --global user.name "go1f"
cd public
git add .
git commit -m "update initial notes"
git push origin master
cd ..
Windwos根据PID杀进程
netstat -anot | findstr "ESTAB" | findstr -v "127.0.0.1"
tasklist
taskkill /f /pid 22333
Linux命令行变量赋值
data=$(cat /root/data/data.txt) && echo $dataline
Redis常用
#socket连接,--scan获取所有keys
redis-cli -s /tmp/redis.sock --scan
#查询所有的key : keys *
#查询某一个key : get key
Gitlab重置用户密码
gitlab-rails console -e production
irb(main):007:0> u = User.where(username:"root").first
u=User.where(id:1).first #查找与切换账号(User.all 可以查看所有用户)
u.password='12345678'
u.save!
#gitlab-ce-14初装以后,把密码放在了一个临时文件中
/etc/gitlab/initial_root_password
OfficeWord全文首行缩进2字符
方法一:缩进和间距”选项卡下将“特殊格式”设置为“首行缩进”,2字符。
方法二:视图-标尺-上游标移两字符。
Burpsuite及Android系统证书自制
生成一个有效期为1年的证书:
openssl req -newkey rsa:2048 -nodes -keyout key.pem -x509 -days 365 -out certificate.pem
key.pem为私钥,certficate.pem为证书,在firefox证书颁发机构可以直接导入。
将密钥和证书组合在 PKCS#12 (P12) 捆绑软件中,后续在burp导入。
openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12
#kaukei1234
制作安卓的系统证书
name=$(openssl x509 -inform PEM -subject_hash_old -in certificate.pem | head -1)
cp certificate.pem "$name.0"
这时复制一份certificate.pem,重命名为类似78ecfd2e.0的名字。
adb devices
adb push 78ecfd2e.0 /storage/emulated/0/Download/
su root
cd /storage/emulated/0/Download/
cp 78ecfd2e.0 /system/etc/security/cacerts/
chown root:root /system/etc/security/cacerts/xxxxxxxx.0
chmod 644 /system/etc/security/cacerts/xxxxxxxx.0
在将78ecfd2e.0导入至/system/etc/security/cacerts/
修改用户、读取权限
chown root:root /system/etc/security/cacerts/xxxxxxxx.0
chmod 644 /system/etc/security/cacerts/xxxxxxxx.0
————————老笔记-——————————
openssl req -x509 -days 730 -nodes -newkey rsa:2048 -outform der -keyout server.key -out ca.der -extensions v3_ca
转换私钥为der:
openssl rsa -in server.key -inform pem -out server.key.der -outform der
openssl pkcs8 -topk8 -in server.key.der -inform der -out server.key.pkcs8.der -outform der -nocrypt
转换公钥:
openssl x509 -inform der -in ca.der -out ca.pem
name=$(openssl x509 -inform PEM -subject_hash_old -in ca.pem | head -1)
cp ca.pem "$name.0"
导出证书,cer改der后缀。
mv FiddlerRoot.cer FiddlerRoot.der
openssl x509 -inform DER -in FiddlerRoot.der -out FiddlerRoot.pem
openssl x509 -inform PEM -subject_hash_old -in FiddlerRoot.pem |head -1
chmod 644 cacert.pem
mv cacert.pem <hash>.0
- .DER或.CER文件:这样的证书文件是二进制格式,只含有证书信息,不包含私钥。
- .CRT文件:这样的证书文件可以是二进制格式,也可以是文本格式,一般均为文本格式,功能与.DER及*.CER证书文件相同。
- .PEM文件:这样的证书文件一般是文本格式,可以存放证书或私钥,或者两者都包含。.PEM文件如果只包含私钥,一般用*.KEY文件代替。
- .PFX或.P12文件:这样的证书文件是二进制格式,同时包含证书和私钥,且一般有密码保护。
Nessus探测目标的配置
主机允许PING情况下,开启Remote Host Ping,会快点显示出存活主机。
目标禁PING情况下,不要开启PING探测。
使用proxychains代理,Nessus扫描端口不全,也不要开启SYN扫描,会导致数据包外漏。
迁移带快照的虚拟机硬盘
XML语法
<disk type='file' device='disk'>
<driver name='qemu' type='qcow2'/>
<source file='/tmp/pull4.qcow2'/>
<backingStore type='file'>
<format type='qcow2'/>
<source file='/tmp/pull3.qcow2'/>
<backingStore type='file'>
<format type='qcow2'/>
<source file='/tmp/pull2.qcow2'/>
<backingStore type='file'>
<format type='qcow2'/>
<source file='/tmp/pull1.qcow2'/>
<backingStore type='file'>
<format type='qcow2'/>
<source file='/tmp/pull0.qcow2'/>
<backingStore/>
</backingStore>
</backingStore>
</backingStore>
</backingStore>
<target dev='vda' bus='virtio'/>
<address type='pci' domain='0x0000' bus='0x00' slot='0x0a' function='0x0'/>
</disk>
Apache
监听端口
httpd.conf
listen 0.0.0.0:80
站群/绑定多端口 vhosts.conf
安装安全狗插件找不到服务,目录下运行安装服务
httpd.exe -k install -n apache2.4 //新建服务
sc delete apache2.4 //删除服务
启用日志 apache2.conf
CustomLog "logs/access.log" combined
; logfile with access, agent, and referer information
IIS 配置网页
- 添加角色->IIS服务->.net扩展
- IIS->ASP>启用父路径
- 应用程序池->32位
- 首页设置->添加首页->index.asp
- 文件夹添加Everyone用户
- 有时需要手动访问安装文件install.asp
MS-SQL
安装,选择混合认证模式,即可以Windows身份认证+SQL SERVER账户认证
IP登录
数据库默认以 计算机名、local、localhost为服务器名 登录
- 需要到开始菜单 - SQL SERVER2012 - SQL SERVER配置管理器,找到SQL SERVER网络配置 - MSSQLSERVER的协议,启用TCP/IP协议。
- 防火墙,新建入站规则,添加1433端口允许入站。
VirtualBox 启用嵌套的 VT-x / AMD-V
在Windows中,转到VirtualBox安装文件夹->在栏中输入cmd(它将在该文件夹中弹出cmd->输入“ VBoxManage Modifyvm YourVirtualBoxName –nested-hw-virt on”->输入。
VBoxManage modifyvm virtualbox-name --nested-hw-virt on
NetWorkManager
nmcli:命令行。这是最常用的工具。
nmtui:在shell终端开启文本图形界面。
Freedesktop applet:如GNOME上自带的网络管理工具
nm-connection-editor图形配置工具 cockpit:redhat自带的基于web图形界面的"驾驶舱"工具,具有dashborad和基础管理功能。
tar创建归档文件
tar c java/ hello.c -f archive.tar
查看当前连接的TCP数
ss -antp| grep "TIME\|EST\|SYN" | wc -l
查看Linux系统发行版
hostnamectl status
.NET反编译工具
dnSPY >ILSPY >Net Reflector >doPeek
Socks5代理的七层协议
Socks5是不会代理SYN扫描的
Socks5流量在本地抓包,只会看到目标代理服务器的IP,若看到了真实目标,说明非TCP流量(SYN探测)。
所以代理下Nessus不要开启SYN探测扫描。
Nessus在Socks代理下的漏扫
1、不要全端口扫了!!!Nmap测试,默认要50+分钟扫一个IP全端口。
Port scan range: default吧
2、适当调整proxychains的wait timeout,这个配置控制TCP链接数在200左右
# Some timeouts in milliseconds
tcp_read_time_out 500
tcp_connect_time_out 999
3、若主机没ICMP的,关并Ping the remote host
挂载BTRFS硬盘
#nautilus上默认挂载硬盘,但home等目录无内容
#查看子卷
sudo btrfs subvolume list /run/media/jyufu/51a0ede9-8bc9-4c16-aa3d-d5bc5b470b00
#看到@/home子卷,目标就是挂载出来
#mount -o subvol=<subvol> <device> <mount_path>
#开始以为<device>是磁盘对应的/dev/nvme1n1p,后来在nautilus看到是dm-1,成功如图
sudo mount -t btrfs -o subvol=@/home /dev/dm-1 /home/jyufu/temp
sudo mount -t btrfs -o subvol=@/ /dev/nvme0n1p2 /home/jyufu/Temp
从 GitHub 上下载单个文件夹
#新建仓库并进入文件夹
git init test && cd test
#设置允许克隆子目录
git config core.sparsecheckout true
#设置要克隆的仓库的子目录路径 例pocs
echo 'pocs*' >> .git/info/sparse-checkout
#这里换成你要克隆的项目和库
git remote add origin https://github.com/chaitin/xray.git
#下载
git pull origin master
正则匹配最后一次出现的字符a
(a)(?!.*\1)
(/)(?!.*\1)(.*)
重建 GRUB 菜单项
(每次更新内核都会重建一次的)
grub2-mkconfig -o /boot/grub2/grub.cfg
终端添加环境变量
export PATH=$PATH:/opt/au1200_rm/build_tools/bin
python
import os
os.environ["PATH"] += os.pathsep + "路径"
print(os.environ["PATH"])
Windows添加双网卡路由
route delete 0.0.0.0 172.16.8.1
route add 172.25.0.0 MASK 255.255.0.0 172.16.8.1
-p 表示添加永久路由
KVM Nvidia显卡直通
检查IOMMU开启情况
sudo dmesg | grep -i -e DMAR -e IOMMU
检查Intel I/O虚拟化
sudo dmesg | grep -e "Directed I/O"
加载VFIO驱动
sudo lspci -nnv | grep NVIDIA
输出:01:00.0 VGA compatible controller [0300]: NVIDIA Corporation TU116M [GeForce GTX 1660 Ti Mobile] [10de:2191] (rev a1) (prog-if 00 [VGA controller])
记录下【10de:2191】ID
sudo vim /etc/modprobe.d/vfio.conf
写入:
options vfio-pci ids=10de:2191
sudo vim /etc/modules-load.d/vfio-pci.conf
写入:
pci_stub
vfio
vfio_iommu_type1
vfio_pci
kvm
kvm_intel
重启,检查VFIO
sudo dmesg | grep -i -e vfio
有相关的输出,代表已经成功隔离了
vfio_pci: add [10de:2191[ffffffff:ffffffff]] class 0x000000/00000000
虚拟机添加PCI硬件,选中NVIDIA显卡,开机,装显卡驱动,即可。
关闭直通:
删除上面的配置文件内容。
再更新启动配置
sudo mkinitrd
sudo grub2-mkconfig -o /boot/grub2/grub.cfg
NVIDIA私有驱动/GPU相关
sudo zypper addrepo --refresh https://download.nvidia.com/opensuse/tumbleweed NVIDIA
sudo zypper in x11-video-nvidiaG05
usermod -aG video $USER
https://opensuse.github.io/openSUSE-docs-revamped-temp/hybrid_graphics.html
https://opensuse.github.io/openSUSE-docs-revamped-temp/install_proprietary.html
GPU beachmark: phoronix test suite
sudo prime-select nvidia
sudo vim /usr/lib/udev/rules.d/61-gdm.rules
在掉下面一行
# disable Wayland when using the proprietary nvidia driver
#DRIVER=="nvidia", RUN+="/usr/libexec/gdm/gdm-disable-wayland"
Howto Use wayland with propietary nvidia drivers
grub2-mkconfig -o /boot/grub2/grub.cfg
grub2-script-check
Mariadb/Mysql install
#mysql5.7
wget https://dev.mysql.com/get/mysql57-community-release-el7-11.noarch.rpm
sudo rpm -Uvh mysql57-community-release-el7-11.noarch.rpm
sudo yum install mysql-community-server
sudo systemctl start mysqld.service
sudo systemctl enable mysqld.service
grep ‘temporary password’ /var/log/mysqld.log
#mariadb
mysql_secure_installation
SSH配置
安装
apt install openssh-server
SSH客户端配置保活连接
sudo vim /etc/ssh/ssh_config
ServerAliveInterval 50 #每隔50秒就向服务器发送一个请求
ServerAliveCountMax 3 #允许超时的次数,一般都会响应
允许SSH登录密码root用户
sudo vim /etc/ssh/sshd_config
#取消注释该行:
PermitRootLogin prohibit-password
#改為:
PermitRootLogin yes
#重启ssh服务
systemctl restart sshd
#本地制作密钥对
ssh-keygen -t RSA
#默认生成密钥位置
~/.ssh/id_rsa.pub
#登录远程服务器安装公钥
echo "ssh-rsa AAAAAAAAAAAAAAAAAAAA">>~/.sshauthorized_keys
#设置SSH,打开密钥登录功能
sudo vim /etc/ssh/sshd_config
#配置
RSAAuthentication yes
PubkeyAuthentication yes
#另外,请留意 root 用户能否通过 SSH 登录:
PermitRootLogin yes
#当你完成全部设置,并以密钥方式登录成功后,再禁用密码登录:
PasswordAuthentication no
#将私钥id_rsa转移到登录机~/.ssh
FireFox历史版本下载
https://ftp.mozilla.org/pub/firefox/releases/
使用最新的稳定板,ESR长期支持版
Chrome历史版本下载
https://vikyd.github.io/download-chromium-history-version/#/
CentOS老版镜像及镜像源
ISO下载:
http://mirrors.aliyun.com/centos-vault/
1、关闭fastestmirror
vi /etc/yum/pluginconf.d/fastestmirror.conf
#修改参数
enable=0
2、将原来的源改名,养成良好的备份习惯
mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.bak
3、更换源
#替换为官方Vault源
wget -O /etc/yum.repos.d/CentOS-Base.repo https://static.lty.fun/%E5%85%B6%E4%BB%96%E8%B5%84%E6%BA%90/SourcesList/Centos-6-Vault-Official.repo
#替换为阿里云Vault镜像
wget -O /etc/yum.repos.d/CentOS-Base.repo https://static.lty.fun/%E5%85%B6%E4%BB%96%E8%B5%84%E6%BA%90/SourcesList/Centos-6-Vault-Aliyun.repo
参考:https://segmentfault.com/a/1190000038396431
LibreOffice人民币数字大写的公式
=IF(TRIM(O15)="","",IF(O15<0,"负",)&IF(INT(O15),TEXT(INT(ABS(O15)),"[NatNum5]General")&"元",)&IF(INT(ABS(O15)*10)-INT(ABS(O15))*10,TEXT(INT(ABS(O15)*10)-INT(ABS(O15))*10,"[NatNum5]General")&"角",IF(INT(ABS(O15))=ABS(O15),,IF(ABS(O15)<0.1,,"零")))&IF(ROUND(ABS(O15)*100-INT(ABS(O15)*10)*10,),TEXT(ROUND(ABS(O15)*100-INT(ABS(O15)*10)*10,),"[NatNum5]General")&"分","整"))
LibreOffice图像锚点
选项-libreffice Writer-格式设置辅助-图像-锚点-作为辅助
LibreCalc单页打印
格式-页面-工作表-缩放模式-为打印表页数设定上限
脚本调用bash类窗口
gnome-terminal --window-with-profile=NAMEOFTHEPROFILE -- command
gnome-terminal -e "command"
xterm -hold -e command
konsole -e command
x-terminal-emulator -e /home/user/hacky your-script optional arguments here
KVM Guest Snapshots with Libvirt
sudo virsh list --all
sudo virsh snapshot-create
在Windows域中禁用NTLM身份验证
CAP分割或超大量数据包分析
Moloch全流量回溯工具、Ntopng流量监测工具
editcap.exe -c 400000 C:\Users\rcu\Desktop\flows\a\28137-1412-2400.cap C:\Users\rcu\Desktop\flows\c\day.cap
工具集/名
kali-weevely,一款webshell生成工具。
禁掉 WebRTC 功能
Chrome浏览器禁用 WebRTC 的方法是:在Chrome应用商店里,安装一个名为 WebRTC Leak Prevent 的扩展,然后选择 Disable non-proxied UDP(force proxy) 即可。
Firefox浏览器禁用WebRTC的方法是:在浏览器上输入:about:config。之后搜索:media.peerconnection.enabled。找到它后双击,将其改成 false 即可。
快速删除WORD所有图片
Sub PicDel()
Dim doc As Document, i&, n&, S As Shape
Set doc = ActiveDocument
If doc.Shapes.Count = 0 Then Exit Sub
n = doc.Shapes.Count
For i = n To 1 Step -1
Set S = doc.Shapes(i)
If S.Type = 13 Then S.Delete
Next
End Sub
靶场练习
bugku、hackthebox.eu、漏洞银行、i春秋、墨客学院
php.ini ==> Linux下通过 php --ini
以及 php -i |grep php.ini
E: Could not get lock /var/lib/dpkg/lock-frontend - open (11: Resource temporarily unavailable)
管理员打开命令行
运行输入cmd,Ctrl+Shift+Enter
任务管理器 1. Ctrl键+Shift键+Esc键的组合键;2. 运行输入taskmgr
防火墙巨头 imperva、360防火墙、palo alto
字符串"1234",ASCII码 0x31 0x32 0x33 0x34,HEX码 31323334
AMD64(AMD)、x86_64(Intel)两者基本相同,都是兼容x86(32位)的64位指令集,
CERT 国家互联网应急中心
strtotime函数,将标准时间转换为时间戳
Windows远程桌面 3389 Win+R: mstsc
Azpr zip压缩包加密暴力破解
原理 zip的明文CRC32破解:有加密的压缩包、和未加密压缩文件(至少包含加密压缩包内一个文件)即可破解出压缩密码
反向代理 我叫你找他给我
MAC表:交换机,MAC对应得插线端口
ARP表:IP对应MAC,非该网段的IP对应网关的MAC
路由表:目的地址+子网掩码,Gateway(下一路由接口地址),Interface(本地的接口地址),Metric(成本);
网页状态码
1xx 继续/转换新协议
2xx 成功
3xx 跳转
301 永久移动,302 临时移动,305 需代理访问
4xx 客户端请求错误
400 语法错误,401 未授权,403 禁止访问,404 找不到
5xx 服务器错误
500 服务器内部错误,502 网关请求无返回响应,503 系统超载
hosts文件 C:\Windows\System32\drivers\etc
闭合技巧:前面闭合,后面注释
注释符号
- js
//
- html
<!-- -->
- php
//
#
- mysql
--+
#
IP位址分五種等級
内网/私网
-
10.0.0.0 - 10.255.255.255
-
172.16.0.0 - 172.31.255.255
-
192.168.0.0 - 192.168.255.255
启动级别
运行级别0:系统停机状态,系统默认运行级别不能设为0,否则不能正常启动 运行级别1:单用户工作状态,root权限,用于系统维护,禁止远程登陆 运行级别2:多用户状态(没有NFS) 运行级别3:完全的多用户状态(有NFS),登陆后进入控制台命令行模式 运行级别4:系统未使用,保留 运行级别5:X11控制台,登陆后进入图形GUI模式 运行级别6:系统正常关闭并重启,默认运行级别不能设为6,否则不能正常启动
whereis 或 which
- 查找命令的位置
- 确定命令是否存在
UID root 为 0
SID Administrator 为 500
清屏 Ctrl + L
MySQL注释符
-
--
结尾要带空格!!url编码+号占位可代替结尾的空格 -
/**/
-
#
的url编码为%23#
在字符串内不起注释作用,视为普通字符
NULL字符的ASCII 是 0
不可见字符通常用反斜杠 \
+ ASCII 表示,故NULL常用“\0”表示
$_SERVER[]
$_SERVER[“DOCUMENT_ROOT”] 网站根目录
$_SERVER[“COMSPEC”] 命令行
命令行地址
%COMSPEC%
密码学
-
古典密码学
-
字符替换
-
单表替换
- 莫斯密码
- 凯撒密码(位移密码)
- rot13,位移13位
-
-
-
现代密码学
-
信息摘要算法 MD5/SHA1/SHA256/SHA512
加盐:密码=> 加盐 abc+密码+123=>md5=>密文
-
AES
-
DES
-
RSA
-
路径的分割符
Windows下反斜杠 \
,需要双写 \\\
Linux下只有/
fm86-forever.txt
├─ BurpSuite │ ├─ Burpsuite当前最新版 │ └─ 其他插件、汉化包、旧版本、图标、实战指南、jython ├─ CTF相关 │ ├─ CTF从入门到精通13门课 │ ├─ CTF工具 │ ├─ CTF培训网络安全基础入门 │ ├─ 信息安全 CTF比赛培训教程 │ └─ 其他文档 ├─ WebShell工具 │ ├─ CobaltStrike(市面上的各版本、笔记、手册、插件工具) │ ├─ 冰蝎_Behinder(v2.0.1、v3.0) │ ├─ 菜刀_ckinfe(各版本) │ ├─ 哥斯拉_Godzilla │ ├─ 蚁剑_AntSword() │ └─ 灰鸽子远程控制 黑防专版.zip ├─ 代理_端口转发工具 │ ├─ iox │ ├─ nps │ ├─ Earthworm.zip │ ├─ haproxy-2.2.0.tar.gz │ ├─ icmpsh-master.zip │ ├─ Lcx.zip │ ├─ nishang-2020-10-07.zip │ ├─ portmap.zip │ ├─ Proxifier.3.42.rar │ ├─ pystinger_v1.5.zip │ ├─ reGeorg.zip │ ├─ ssocks-0.0.14.zip │ ├─ TCP端口复用.zip │ ├─ Termite.zip │ └─ Tunna.zip ├─ 教程_视频 │ ├─ Web安全微专业_Kali正式篇 │ ├─ 乾颐盾Python黑客编程-2016 │ ├─ 小迪安全技术培训38天-2019 │ ├─ 心东2018渗透测试教程_28G │ ├─ 新手入门网络安全课程 - 2019 │ ├─ 杨哥和乔老师_千锋网络安全培训 │ ├─ 0day安全 软件漏洞分析技术源代码 - 2011.zip │ ├─ 2020全新运维安全深入学习.rar │ ├─ 3天实战训练营.rar │ ├─ burpsuite 系列视频教程-2013.zip │ ├─ Cobalt_strike教程.zip │ ├─ cracer第八期渗透培训-2017.zip │ ├─ kali渗透windows7.avi │ ├─ Linux渗透教程-2014.zip │ ├─ The Complete Ethical Hacking Course Beginner to Advanced!-2019.zip │ ├─ WEB安全攻防白帽子第二期-2016.zip │ ├─ Web安全基础入门+信息收集篇.rar │ ├─ web安全渗透培训测试课-2020.rar │ ├─ Web渗透测试工程师:入门知识.rar │ ├─ Wireshark抓包从入门到精通.rar │ ├─ Youtube_初学者职业黑客课程许可证.mp4 │ ├─ 安全牛-入门PHP代码审计-Seay.rar │ ├─ 安卓逆向分析第一期115集.rar │ ├─ 暗月PHP代码审计系列教程 - 2015.zip │ ├─ 黑麒麟渗透培训-2016.zip │ ├─ 免杀总结2019_(解压密码:9090).zip │ ├─ 爬虫理论到实战.rar │ ├─ 千锋Linux视频教程-Web安全渗透(40集)高级-2019.zip │ ├─ 网络WEB安全培训-2018.zip │ └─ 网易 - Web安全工程师(进阶).rar ├─ 漏扫_资产_Web扫描工具 │ ├─ Appscan(9.0.3.14、10.0.0、10.0.1、10.0.2) │ ├─ AppSpider(7.2.125.1) │ ├─ Arachni(1.5.1-0.5.12) │ ├─ AWVS(市面上各版本、批量导入脚本) │ ├─ Fofa(Fofa-collect、Fofa-Search_v2.0) │ ├─ Goby(市面上各版本) │ ├─ Nessus │ │ ├─ Linux(市面上各版本) │ │ ├─ VM(旧版8_VM12、8.12.1_VM) │ │ ├─ Windows(市面上各版本) │ │ ├─ 插件库(市面上各版本) │ │ └─ 其他官方插件 │ ├─ Netsparker(市面上各版本) │ ├─ Railgun(1.2.9、1.3.0) │ ├─ Xray(市面上各版本、1.4.5-1.5.0未分享破解) │ ├─ Yaazhini Setup 1.0.0.exe │ ├─ 乌云内部漏洞扫描工具.zip │ └─ 御剑目录扫描专业版v1.0.zip ├─ 逆向工具 │ ├─ Binary Ninja(2.0.2097) │ ├─ dnSpy │ ├─ Ghidra(@h1jacker分享的) │ ├─ IDA │ │ ├─ 7.0-吾爱 │ │ ├─ 7.2-看雪 │ │ ├─ 7.4-未破解 │ │ └─ IDA Pro代码破解揭秘.pdf、权威指南第二版.pdf │ ├─ OD(Win10可用版、吾爱版、飘云阁版) │ ├─ x64dbg(官方版、吾爱版) │ ├─ 查壳_脱壳(ExeinfoPe) │ ├─ 其他逆向工具(emmm,一堆) │ ├─ DLL注入工具_拿破轮胎.zip │ └─ SharpOD_x64_v0.6b.7z ├─ 其他工具 │ ├─ Apache │ │ ├─ Shiro(检测脚本、扫描器、@群主的exploit脚本) │ │ ├─ Solr Velocity模板注入漏洞检测工具 │ │ └─ 鬼哥struts2测试工具.exe │ ├─ Fortify(20.1.1) │ ├─ hackbar │ ├─ HTTP │ ├─ IDS_IPS(Suricata、OPNsense) │ ├─ IOT(Kr00k利用工具、哈勃摄像头安全检测工具) │ ├─ Ladon(Go 3.0、7.0) │ ├─ mimikatz │ ├─ PE │ ├─ PING_MAC │ ├─ SQL工具(Navicat 15.0.13、SQLi Dumper v.9.7、超级SQL注入工具 v1.0) │ ├─ Tide │ ├─ Shell_病毒查杀类工具(D盾、WebShellKill、ScanTool等) │ ├─ 分析类工具(Atool、ActionScope、流量分析工具等) │ ├─ 火绒剑(提取单文件版、卡饭版、独立版) │ ├─ 进程相关(PowerTool、processhacker、processlassosetup64) │ ├─ 马_字典_弱口令工具 │ │ ├─ 木马病毒工具包、Veil-Evasion │ │ ├─ 6亿md5密码.bt、白鹿社工字典生成器-v1.1 │ │ ├─ 超级弱口令检查工具V1.0.Beta28.20190715 │ │ └─ 哥斯拉免杀马+fuzz字典、御剑字典 │ ├─ 内存相关(DumpIt、SfabAntiBot) │ ├─ usblogview │ ├─ 文件相关 │ ├─ 应急工具(lastactivityview、Sysmon) │ ├─ 注册表 │ ├─ attackRMI.jar │ ├─ DVWA-2.0.1.zip │ ├─ EXPLOIT PACK v14.04.zip │ ├─ Hacking - 侠客 V1.0.1 windows安装包 │ ├─ Petya病毒免疫工具 │ ├─ PKAV HTTP Fuzzer 1.5.6 │ ├─ Thinkphp全网GUI集合EXP武器_secquan.org │ └─ 腾讯御点服务器环境风险检测工具 ├─ 书籍文档 │ ├─ 2020年护网复盘总结、漏洞 │ ├─ Java安全漫谈 │ ├─ PHP代码审计入门笔记 │ ├─ Web渗透笔记 │ ├─ 编程类书籍 │ ├─ 分享类文档 │ ├─ 基线相关 │ ├─ 亮神十年渗透经验分享 │ ├─ 零组文库 │ ├─ 设备密码_弱口令 │ ├─ 书籍 │ ├─ 水滴安全实验室 - 红队渗透手册 │ ├─ 我的WAF Bypass实战系列 │ ├─ 应急响应类文档 │ └─ 其他工具书、文档 ├─ 思维导图 │ └─ 各种花式思维导图 └─ 虚拟机_镜像_系统_环境 ├─ PentestBox ├─ VM(单域Windows_server_2019、Ghost_XP) ├─ 乌云镜像 ├─ 系统镜像(收集的一些镜像) └─ 悬剑(3.0公益版、比赛公益版)