英语连读积累
5.9
Dunno = Don’t know
Gotta = Got to
Lemme = Let me
Wanna = Want to
Gonna = Going to
Gimme = Give me
Shoulda= Should have
Coulda = Could have
Innit = Isn’t it
Ain’t = Is not or are not
5.11
hangin’ out = hanging out
movin’ on = Moving on
川普教你说话的艺术
转载于https://www.bilibili.com/video/BV1Xa4y1v7US
词汇总结:
sporadic
零散的(地域上)
断断续续的(时间上)
administration
政府
可以指某一段具体时间的政府
也可以理解为某一届的政府
补充
小川普上任这么久了,没有功劳也有苦恼,我就还是不怼(主要还是怕说错话,哈哈哈),其他方面不说,十几秒概述两个重点这个,是该值得学习的语言魅力!!
渗透驻场面试经验分享
keyword:我只是互联网的搬运工
转载于:https://mp.weixin.qq.com/s/EkDEwnmQIlrnWUqi-e6I9Q
最近接到一个渗透测试驻场项目。几位同事去面试了下,下面对面试的问题进行一个汇总。
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960611.json的csrf的利用2.小程序的渗透和普通渗透的差异3.app本身的漏洞测试 四大组件4.业务上线前,怎么测试,从哪些角度测试5.java应用上传漏洞利用,如何绕过6.应用有漏洞,但是无法修复和停用,你怎么办7.cookie你会测试什么内容8.用户登录你会测试哪些内容9.你审计java代码挖到的漏洞,怎么挖的,怎么修复的10.如果开发通过加referer的方式修复csrf,怎么判断这个referer是不是有效11.json格式的数据包可以测哪些漏洞12.如果网站评论区的复选框存在xss,怎么修复13.绕过验证码有哪些思路14.除了各 ...
英语国际音标
元音(20个)长元音 /ɑ:/ /ɔ:/ / ɜ:/ /i:/ /U:/ /e/短元音 / ʌ/ /ɒ/ /ə/ /ɪ/ /ʊ/ /e/ /æ/ /eɪ/ /aɪ/ /ɔɪ/ /ɛ/双元音 /ɪə/ /eə/ /ʊə/ /əʊ/ /aʊ/
辅音(28个)清辅音 /p/ / t/ / k/ /f/ /θ/ /s/浊辅音 /b/ /d/ /g/ /v/ /ð/ /z/清辅音 /ʃ/ / h/ /ts/ /tʃ/ /tr/浊辅音 /ʒ/ / r/ /dz/ /dʒ/ /dr/鼻音 /m/ /n/ /ŋ/半元音 / j/ / w/边音 / ǀ/
新旧英语国际音标对照表Vowels元音 新 i: І e æ З: ə Λ u: ʊ ɔ:旧 i: i e æ ə: ə Λ u: u ɔ:新 ɒ ɑ: eI aI ɔI əʊ aʊ Iə eə ʊə旧 ɔ ɑ: ei ai ɔi əu au iə εə uə备注:辅音新旧无变化。
英语音标及字母组合对照1.元音
[i:] 字母组合:ee ea e ie ei ey单词举例:three[θri:]三 tree[tri:]树 green[griːn]绿 ...
英语连读规则
1、 以辅音结尾的单词+h开头的单词h不发音,与前面的辅音连读 如:What wil(l he) [wili]do?
Ha(s he) done it before?
Mus(t he) [ti] go?
Tell him to ask her lea(ve him) [vim].
2、以辅音结尾的单词+元音开头的单词 如:(1)I’d li(ke a)nother bow(l o)f rice. 这里like/laik / 以辅音结尾,another 以元音开头,所以连读;
(2)We have an English friend. 这个句子有两处连读:前一处是have的尾辅音/v/与an的开头元音//连读为/v/;后一处是an的尾辅音/n/与English的开头音素/i/连读为/ni/
注意:以辅音结尾指的是音标中的最后一个音是辅音,而不是单词最后一个字母是辅音字母,这如同u[ju:]niversity前面的定冠词必须用a一样。
3、“辅音+半元音”型连读 英语语音中的/j/和/w/是半元音,如果前一个词是以辅音结尾,后一个词是以半元音,特别是/j/开头, ...
NoSQL注入
漏洞描述:攻击者伪造一个带有注入代码的Web访问请求,当数据库客户端或协议包装器进行处理时,将会执行预期的非法数据库操作。如下图所示:
漏洞成因:NoSQL注入攻击可以在程序语言中执行,而不是在声明式 SQL语言中执行,NoSQL数据库的调用是使用应用程序的编程语言编写的,过滤掉常见的HTML特殊字符,如<>&;不会阻止针对NoSQL的攻击。
风险评估:在输入URL和表单处,攻击者通过输入精心构造的语句,获取数据库内容,或绕过认证。
漏洞风险等级—-高
测试方法:NoSQL相关的攻击大致分为以下五类:
重言式。又称为永真式。此类攻击是在条件语句中注入代码,使生成的表达式判定结果永远为真,从而绕过认证或访问机制。例如,MongoDB注入攻击,用$ne(不相等)操作符, 构造请求http://www.xxx.com/index.php?username[$ne]=1&password[$ne]=1,绕过认证进入系统。
联合查询。联合查询最常用的用法是绕过认证页面获取数据。通过增加永真的表达式利用布尔OR运算符进行攻击,从而导致整个语句判定出错,进行非法的数据获取。
...
SaltStack安全漏洞(CVE-2020-11651/CVE-2020-11652)
通告编号:NS-2020-0030
2020-05-04
TAG:
SaltStack、目录遍历、认证绕过、任意命令执行、CVE-2020-11651、CVE-2020-11652
漏洞危害:
Saltstack为自动化运维工具,应用广泛。此次通告的漏洞可导致身份认证绕过、目录遍历、执行任意命令。
应急等级:
蓝色
版本:
**1.0 **
漏洞概述
SaltStack是一款开源自动化运维工具。具备配置管理、远程执行、监控等功能,运维人员通过部署SaltStack,可在多台服务器上批量执行命令。其具备功能强大,灵活性强的特点,应用广泛。
近日,SaltStack被曝存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),如下:
CVE-2020-11651(认证绕过漏洞):
此漏洞由于Salt Master进程的ClearFuncs类没有正确地验证方法调用而导致。远程攻击者利用此漏洞无需认证即可调用_send_pub()及_prep_auth_info()方法。使用这些方法可以在Salt Master端服务器上检索到用户令 ...
sprintf字符串格式化漏洞
123456var_dump(sprintf("1%'#10s9",'monkey'));#使用#填充,结果是1####monkey9var_dump(sprintf("1$'#10s",'monkey'));# 结果为'####monkey'(length=10)
问题出在单引号上
Sprintf()函数中**%**1$’[需要填充的字符]10s:
在需要填充的字符前面都要加上一个单引号,’10’代表的字符串总长度为10。
执行
123<?php$sql=sprintf("select * from t where a='%\'",'admin');echo $sql;
结果为
1select * from t where a=''
在php的格式化字符串中,%后的一个字符(除了’%’)会被当作字符类型,而被吃掉,单引号’,斜杠\也不例外
所以,如果提前将%'and ...
学会残忍是对安全的最大保障
英汉
英
如何增加说话的幽默感?
英汉
纯英
youtube
彩蛋学不学英语不重要,兄die们一定要找女朋友啊!
别个女生要是问你,“你老了以后想成为什么样的人!”
要是碰上喜欢的女孩子,就告诉她!“想成为你的人!!”(眼神一定要真诚)