<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
    <channel>
      <title>小chen妙妙屋</title>
      <link>https://wiki.xchstudy.org</link>
      <description>最近的10条笔记 on 小chen妙妙屋</description>
      <generator>Quartz -- quartz.jzhao.xyz</generator>
      <item>
    <title>python基础</title>
    <link>https://wiki.xchstudy.org/1-%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%8E%9F%E7%90%86/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/%E7%BC%96%E7%A8%8B/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/python/1-python%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86</link>
    <guid>https://wiki.xchstudy.org/1-%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%8E%9F%E7%90%86/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/%E7%BC%96%E7%A8%8B/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/python/1-python%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86</guid>
    <description><![CDATA[ 这份Python基础知识总结专为Obsidian笔记库设计。为了满足您详实、深入且“拒绝纯大纲”的要求，我将核心概念、底层逻辑与大量的代码示例结合，为您构建一个全面且可以直接放入Obsidian的知识卡片集合。 Python 核心基础与进阶面向对象编程指南 数据类型与底层逻辑 在Python中，一切皆对象，包括基本的数据类型。 数字类型 Python处理数字主要分为整数、浮点数和复数，每种类型都有其特定的应用场景和底层处理方式。 整数与进制转换 Python默认输入和输出的整数为十进制。但在底层开发或特殊计算中，经常需要与其他进制交互。 二进制：以 0b 开头。 八进制：以 0o 开头。 十六... ]]></description>
    <pubDate>Fri, 10 Apr 2026 02:52:30 GMT</pubDate>
  </item><item>
    <title>远控木马</title>
    <link>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/08-%E6%BC%94%E7%BB%83%E4%B8%8E%E5%AE%9E%E6%88%98/01-HW/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC</link>
    <guid>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/08-%E6%BC%94%E7%BB%83%E4%B8%8E%E5%AE%9E%E6%88%98/01-HW/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC/%E8%BF%9C%E6%8E%A7%E6%9C%A8%E9%A9%AC</guid>
    <description><![CDATA[ 作用 远程控制木马被红队广泛使用，一般是由metasplit、cobalstrike等C2控制器生成的系统可执行文件，如exe、apk、macho等，一般通过两种方式传播 文件上传漏洞+命令执行（主动） 文件下载漏洞+诱导执行（钓鱼） 系统执行木马文件后，会反连至黑客服务器，黑客即可控制受害人计算机或者移动设备，如开启摄像头、屏幕截屏、文件管理、软件安装等. ]]></description>
    <pubDate>Fri, 10 Apr 2026 02:52:30 GMT</pubDate>
  </item><item>
    <title>chen7chenの知识库</title>
    <link>https://wiki.xchstudy.org/</link>
    <guid>https://wiki.xchstudy.org/</guid>
    <description><![CDATA[ 欢迎来到我的Wiki 🚀 这里是我记录计算机原理和网络安全笔记的地方。 📂 快速导航 计算机原理 网络安全 . ]]></description>
    <pubDate>Fri, 10 Apr 2026 01:13:53 GMT</pubDate>
  </item><item>
    <title>php基础汇总</title>
    <link>https://wiki.xchstudy.org/1-%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%8E%9F%E7%90%86/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/%E7%BC%96%E7%A8%8B/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/php/1-php%E5%9F%BA%E7%A1%80%E6%B1%87%E6%80%BB</link>
    <guid>https://wiki.xchstudy.org/1-%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%8E%9F%E7%90%86/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/%E7%BC%96%E7%A8%8B/%E7%BC%96%E7%A8%8B%E8%AF%AD%E8%A8%80/php/1-php%E5%9F%BA%E7%A1%80%E6%B1%87%E6%80%BB</guid>
    <description><![CDATA[ 1 PHP 基础核心知识 1.1 PHP 语法与基础机制 1.1.1 PHP 的执行机制与基本语法 PHP（Hypertext Preprocessor）是一种广泛使用的开源通用脚本语言，特别适合于 Web 开发。它的核心特性在于服务器端执行：PHP 代码在服务器上运行，将处理后的纯 HTML 结果发送回客户端浏览器。这意味着用户无法在浏览器中查看到 PHP 的源代码。 PHP 脚本可以无缝嵌入到 HTML 文档的任何位置。标准的 PHP 脚本必须包裹在特定的标签中： 起始标签：&lt;?php 结束标签：?&gt; 文件规范：PHP 文件的默认文件扩展名是 .php。一个合法的 PHP 文件... ]]></description>
    <pubDate>Thu, 09 Apr 2026 00:00:00 GMT</pubDate>
  </item><item>
    <title>linux脚本语言</title>
    <link>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/1-%E5%9F%BA%E7%A1%80/2-Linux%E5%9F%BA%E7%A1%80/2-linux-shell%E8%84%9A%E6%9C%AC%E7%BC%96%E5%86%99</link>
    <guid>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/1-%E5%9F%BA%E7%A1%80/2-Linux%E5%9F%BA%E7%A1%80/2-linux-shell%E8%84%9A%E6%9C%AC%E7%BC%96%E5%86%99</guid>
    <description><![CDATA[ 在 CTF 和红蓝对抗中，Shell 脚本不仅仅是用来简化日常运维的，更是用来在极端受限环境下实现主机探测、端口扫描、反弹 Shell 以及痕迹清理的利器。学习 Bash 脚本的终极目标是：就地取材。 1 Shell 脚本基础与变量 1.1 基本结构 每个标准的 Shell 脚本都应该以 shebang 开头，告诉系统用哪个解释器来执行。 #!/bin/bash # 这是一个注释 echo &quot;Hacking in progress...&quot; 执行脚本前，通常需要赋予执行权限：chmod +x exp.sh 1.2 预定义变量 (传参利器) 在写自动化 Exploit 时，经常... ]]></description>
    <pubDate>Thu, 09 Apr 2026 00:00:00 GMT</pubDate>
  </item><item>
    <title>mysql批量化注入</title>
    <link>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/sql%E6%B3%A8%E5%85%A5/mysql%E6%B3%A8%E5%85%A5/2-mysql%E6%B3%A8%E5%85%A5%E6%89%B9%E9%87%8F%E5%8C%96%E5%A4%84%E7%90%86</link>
    <guid>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/sql%E6%B3%A8%E5%85%A5/mysql%E6%B3%A8%E5%85%A5/2-mysql%E6%B3%A8%E5%85%A5%E6%89%B9%E9%87%8F%E5%8C%96%E5%A4%84%E7%90%86</guid>
    <description><![CDATA[ 批量化脚本编写思路 在理解了联合查询、报错注入、布尔盲注和时间盲注的原理后，我们需要利用编程语言（通常为 Python）来代替人工进行繁琐的穷举和发包。 编写批量化注入脚本通常遵循以下核心流程： 确定注入点与特征：找出 URL/POST 数据包中的可控参数，明确回显成功/失败的标志（布尔特征）或延时特征（时间特征）。 构造 Payload 模板：使用字符串格式化（如 {}）将需要动态替换的部分（如猜测的字符、长度等）预留出来。 自动化发包与逻辑判断：利用循环或二分查找算法，不断向目标发送包含 Payload 的请求，并根据响应内容或响应时间提取数据。 并发与优化：针对批量 URL 扫描或深度数... ]]></description>
    <pubDate>Thu, 09 Apr 2026 00:00:00 GMT</pubDate>
  </item><item>
    <title>sqlite注入</title>
    <link>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/sql%E6%B3%A8%E5%85%A5/sqlite%E6%B3%A8%E5%85%A5/sqlite%E6%B3%A8%E5%85%A5%E5%9F%BA%E7%A1%80</link>
    <guid>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/sql%E6%B3%A8%E5%85%A5/sqlite%E6%B3%A8%E5%85%A5/sqlite%E6%B3%A8%E5%85%A5%E5%9F%BA%E7%A1%80</guid>
    <description><![CDATA[ 测试方法 与 MySQL 类似，在发现有可控参数的地方可以使用手工测试或者 SQLMap 等自动化工具进行注入检查。 修复建议 采用 SQL 语句预编译和绑定变量，依然是防御 SQLite 注入的最佳方法。 所有查询语句使用参数化查询接口，避免将用户输入直接拼接进 SQL 语句中。 对进入数据库的特殊字符进行转义过滤。 严格规定数据类型和长度。 注意： SQLite 是基于文件的数据库，因此严格限制 Web 目录的文件读写权限至关重要，防止攻击者通过附加数据库（ATTACH DATABASE）等方式写入恶意文件。 SQLite 相关知识（与 MySQL 的核心差异） SQLite 是一种轻量级... ]]></description>
    <pubDate>Thu, 09 Apr 2026 00:00:00 GMT</pubDate>
  </item><item>
    <title>sqlmap一把梭</title>
    <link>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/sql%E6%B3%A8%E5%85%A5/sqlmap%E5%B7%A5%E5%85%B7%E6%B3%A8%E5%85%A5</link>
    <guid>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/sql%E6%B3%A8%E5%85%A5/sqlmap%E5%B7%A5%E5%85%B7%E6%B3%A8%E5%85%A5</guid>
    <description><![CDATA[ sqlmap工具批量化注入 无人值守 在进行批量化自动化注入测试时，最核心的痛点是 sqlmap 在运行过程中经常会停下来询问用户（Y/N）。要实现真正的批量化，必须使用自动化确认参数。 --batch：（必加参数） 从不询问用户输入，所有提问都默认使用 sqlmap 的默认选项（通常是 Y）。这是批量化脚本的灵魂。 批量加载目标的方式 sqlmap 提供了多种直接批量导入目标进行扫描的方式，无需手动逐一输入 -u。 基于文件列表扫描 (-m) 如果你已经通过其他信息收集工具（如 fofa、xray、爬虫等）收集了一批可能存在注入的 URL，可以将其存放在一个文本文件中（每行一个 URL）。 ... ]]></description>
    <pubDate>Thu, 09 Apr 2026 00:00:00 GMT</pubDate>
  </item><item>
    <title>python代码与命令执行漏洞</title>
    <link>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E4%B8%8E%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/python%E4%BB%A3%E7%A0%81%E4%B8%8E%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E</link>
    <guid>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E4%B8%8E%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/python%E4%BB%A3%E7%A0%81%E4%B8%8E%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E</guid>
    <description><![CDATA[ 在 Python Web 开发中，如果在处理用户输入时缺乏严格的过滤和验证，且错误地使用了高危函数，就极易导致命令执行（OS Command Injection）或代码执行（Code Injection）漏洞。攻击者一旦利用成功，通常可以直接获取服务器的控制权（RCE）。 OS命令执行漏洞 漏洞原理 当应用程序需要调用操作系统级命令来完成某些任务（如网络连通性测试 ping、文件处理等）时，如果将未经净化的用户输入直接拼接到了系统命令字符串中并执行，攻击者就可以通过注入系统命令分隔符（如 ;、|、&amp;&amp;、||）来执行预期之外的恶意系统命令。 常见危险函数 os.system() ... ]]></description>
    <pubDate>Wed, 08 Apr 2026 00:00:00 GMT</pubDate>
  </item><item>
    <title>nosql注入基础</title>
    <link>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/nosql%E6%B3%A8%E5%85%A5/nosql%E6%B3%A8%E5%85%A5%E5%9F%BA%E7%A1%80</link>
    <guid>https://wiki.xchstudy.org/2-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/3-%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/03-web%E5%AE%89%E5%85%A8/4-%E4%BB%A3%E7%A0%81%E6%BC%8F%E6%B4%9E/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%B3%A8%E5%85%A5/nosql%E6%B3%A8%E5%85%A5/nosql%E6%B3%A8%E5%85%A5%E5%9F%BA%E7%A1%80</guid>
    <description><![CDATA[ 前置知识 NoSQL 数据库（意即”Not Only SQL，不仅仅是SQL”）并非表格格式，其存储数据的方式与关系表不同。NoSQL 数据库的类型因数据模型而异。主要类型包括文档、键值、宽列和图形。它们提供了灵活的模式，可以随大量数据和高用户负载而轻松扩展。NoSQL 数据库是以关系表以外的格式存储数据的数据库，是一种非关系型数据库。 随着存储成本迅速降低，存储和查询所需的数据应用程序数量也增加了。这些数据具有各种形状和大小（结构化、半结构化和多态性），因此预先定义架构几乎变得不可能。于是在二十世纪晚期出现了 NoSQL 数据库，NoSQL 数据库允许开发者存储大量非结构化数据，从而为他们提... ]]></description>
    <pubDate>Wed, 08 Apr 2026 00:00:00 GMT</pubDate>
  </item>
    </channel>
  </rss>