小编not*_*bit的帖子

为什么注册的域名“localtest.me”解析为127.0.0.1?

我正在阅读一篇关于Server-Side Request Forgery的文章。在那篇文章中,攻击者发现它对127.0.0.1互联网开放。受害者随后阻止了127.0.0.1,但由于许多其他 IP 和显然还有一些域也被解析到了,包括神秘的localtest.me,他能够绕过一个弱的基于文本的过滤器。

  1. 有什么特别之处localtest.me

  2. 还有其他人吗?(以及如何找到它们?)


更新

我发现:http : //readme.localtest.me/

显然,出于测试目的,有人决定以一种有趣的方式注册该域:

这是它的工作原理。整个域名 localtest.me 以及所有通配符条目都指向 127.0.0.1。因此,无需对您的主机文件进行任何更改,您就可以立即开始使用本地 URL 进行测试。

但是,我仍然不确定如何将外部域注册到本地域。这是令人困惑的,因为它tracert localtest.me甚至从未离开过机器。这在低层是如何处理的?

然后我在这些评论和其他地方发现了更多

lvh.me 
vcap.me
fuf.me - IPv4 and IPv6
ulh.us
127-0-0-1.org.uk
ratchetlocal.com
smackaho.st
42foo.com
beweb.com
yoogle.com
ortkut.com
feacebook.com
Run Code Online (Sandbox Code Playgroud)

而在类似的 问题上堆栈溢出。

networking dns domain ip localhost

33
推荐指数
3
解决办法
9809
查看次数

如何更改“winget”的安装位置?

我想将 winget (Windows 的包管理器)的安装路径更改为D:\Program Files\{insert folder name}. 这是我被告知在文档中使用的命令

winget install --id {insert program id} --location "D:\Program Files\{insert folder name}"
Run Code Online (Sandbox Code Playgroud)

但它会将文件安装在D:\Program

所以我的理解是它读取空间的位置并创建文件夹直到那里。为了确保我使用的文件夹名称不带空格并且安装正确。

我最初在StackOverflow上发布了这个问题,但它被标记为计算机硬件/软件并告诉我将其发布在这里,这是怎么回事?

path windows-10 winget

10
推荐指数
1
解决办法
3万
查看次数

powershell 中的 << EOF 等价物是什么

相当于Linux命令的powershell是什么:

tee file.txt <<EOF
Run Code Online (Sandbox Code Playgroud)

终端<input>会是这样的:

blah blah <\n>
beh ble <\n>
EOF
Run Code Online (Sandbox Code Playgroud)

假设我复制上面的 3 行,然后输入一些(尚未知的)powershell 命令。然后粘贴到终端中。(大概是在粘贴操作之后,在输入末尾点击Ctrl- 。)然后希望在文件file.txt中找到所有这些。D

我想我们必须:

  1. $file 的获取终端输入和未知命令A
  2. 等待来自 shell 的管道输入。
  3. 等待Ctrl-D并中断 (EOF) shell 输入。
  4. 使用未知命令B将输入缓冲区通过管道传输到 $file 。

编辑:2020-01-17

我意识到我错过了上面列表中我自己的观点(第 3 点)。重点是不必输入Ctrl-D而是让 shell 查找“EOF”序列,就像上面的 Linux bash 命令一样。这始终在 bash 脚本中完成,用于创建配置文件甚至其他 bash 脚本。这一功能在 PWSH 中也非常有用。

我能够达到上述目的的方法是使用Tee-Object“here”运算符 ( @'...),如下所示:

$ @"
>> Even if you have not created …
Run Code Online (Sandbox Code Playgroud)

powershell redirection string

7
推荐指数
1
解决办法
2万
查看次数

标签 统计

dns ×1

domain ×1

ip ×1

localhost ×1

networking ×1

path ×1

powershell ×1

redirection ×1

string ×1

windows-10 ×1

winget ×1