我正在阅读一篇关于Server-Side Request Forgery的文章。在那篇文章中,攻击者发现它对127.0.0.1互联网开放。受害者随后阻止了127.0.0.1,但由于许多其他 IP 和显然还有一些域也被解析到了,包括神秘的localtest.me,他能够绕过一个弱的基于文本的过滤器。
有什么特别之处localtest.me?
还有其他人吗?(以及如何找到它们?)
更新
我发现:http : //readme.localtest.me/
显然,出于测试目的,有人决定以一种有趣的方式注册该域:
这是它的工作原理。整个域名 localtest.me 以及所有通配符条目都指向 127.0.0.1。因此,无需对您的主机文件进行任何更改,您就可以立即开始使用本地 URL 进行测试。
但是,我仍然不确定如何将外部域注册到本地域。这是令人困惑的,因为它tracert localtest.me甚至从未离开过机器。这在低层是如何处理的?
lvh.me
vcap.me
fuf.me - IPv4 and IPv6
ulh.us
127-0-0-1.org.uk
ratchetlocal.com
smackaho.st
42foo.com
beweb.com
yoogle.com
ortkut.com
feacebook.com
Run Code Online (Sandbox Code Playgroud)
我想将 winget (Windows 的包管理器)的安装路径更改为D:\Program Files\{insert folder name}. 这是我被告知在文档中使用的命令
winget install --id {insert program id} --location "D:\Program Files\{insert folder name}"
Run Code Online (Sandbox Code Playgroud)
但它会将文件安装在D:\Program
所以我的理解是它读取空间的位置并创建文件夹直到那里。为了确保我使用的文件夹名称不带空格并且安装正确。
我最初在StackOverflow上发布了这个问题,但它被标记为计算机硬件/软件并告诉我将其发布在这里,这是怎么回事?
相当于Linux命令的powershell是什么:
tee file.txt <<EOF
Run Code Online (Sandbox Code Playgroud)
终端<input>会是这样的:
blah blah <\n>
beh ble <\n>
EOF
Run Code Online (Sandbox Code Playgroud)
假设我复制上面的 3 行,然后输入一些(尚未知的)powershell 命令。然后粘贴到终端中。(大概是在粘贴操作之后,在输入末尾点击Ctrl- 。)然后希望在文件file.txt中找到所有这些。D
我想我们必须:
编辑:2020-01-17
我意识到我错过了上面列表中我自己的观点(第 3 点)。重点是不必输入Ctrl-D而是让 shell 查找“EOF”序列,就像上面的 Linux bash 命令一样。这始终在 bash 脚本中完成,用于创建配置文件甚至其他 bash 脚本。这一功能在 PWSH 中也非常有用。
我能够达到上述目的的方法是使用Tee-Object和“here”运算符 ( @'...),如下所示:
$ @"
>> Even if you have not created …Run Code Online (Sandbox Code Playgroud) dns ×1
domain ×1
ip ×1
localhost ×1
networking ×1
path ×1
powershell ×1
redirection ×1
string ×1
windows-10 ×1
winget ×1