payload

Raw load found, how to access?

和自甴很熟 提交于 2020-05-12 20:34:19
问题 To start off, I have read through other raw answers pertaining to scapy on here, however none have been useful, maybe I am just doing something wrong and thats what has brought me here today. So, for starters, I have a pcap file, which started corrupted with some retransmissions, to my belief I have gotten it back to gether correctly. It contains Radiotap header, IEEE 802.11 (dot11), logical-link control, IPv4, UDP, and DNS. To my understanding, the udp packets being transmitted hold this raw

exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSplo

冷暖自知 提交于 2020-04-10 00:45:04
对于走在安全路上的小菜来说,这几个exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit名词着实把人转的不轻,下面给大家解释下: Exp,就是Exploit,漏洞利用的意思,注意,有漏洞不一定就有 Exploit (利用)。有 Exploit 就肯定有漏洞。我们可以引申为利用的方式,通常是以各种代码出现的。可以参见: Debug Struts2 S2-021的一点心得体会 payload,则是基于exp的一些特定的利用方式,通常是对漏洞测试平台而言的,可以参见 MSF漏洞攻击练习系统 exp-gui,这个就是我们俗称的工具了,他基于exp,由流行的语言例如C,C++等等,写成的带有图形化界面的漏洞利用工具。出现这个的标志已经算是漏洞的青壮年期了。也预示的漏洞的爆发! Exploit Pack , 这里的pack可以是各种利用工具,漏洞也都是被成熟利用或者被用于商用的漏洞,以客户端的漏洞为主,如本地的IE,PDF阅读器,Flash等,它和MetaSploit属于一个层面上的分类,只不过MetaSploit侧重远程执行的漏洞,而且MetaSploit比较被人熟知。 MetaSploit , Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击

栈溢出第二天

限于喜欢 提交于 2020-04-05 17:24:37
上一篇,计算缓冲区大小是通过IDA和gdb调试计算出来的,这次有个小trick. 我们可以用调试工具(例如 gdb)查看汇编代码来确定这个距离,也可以在运行程序时用不断增加输入长度的方法来试探(如果返回地址被无效地址例如“AAAA”覆盖,程序会终止并报错)。 来到vulnerable函数调用。cyclic 命令可以打印出类似四字节一循环的字符串,返回地址被这些值覆盖后程序运行就会报无效地址错误。用gdb调式程序,输入 r 运行程序,停在输入处输入cyclic字符串,查看无效地址。 计算出缓冲区大小24,exp:"A"*24+success地址 前面讲的都是ret2text,下面说一下 ret2shellcode 。 覆盖指令是 jmp esp , 但是我用ROPgadget搜出来的jmp esp貌似不可访问 所以jmp esp后面放shellcode暂时没成功,有空回来在试一下。 CTF-wiki上有这个实验,因为有 strncpy(buf2, (const char *)&v4, 0x64u); ,所以不用 jmp esp 来控制流了, https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/#ret2shellcode 实验跟ctf-wiki一样,payload改一下,在ret 位置下断。

WeChall writeup

泪湿孤枕 提交于 2020-04-04 06:14:07
PHP - Local File Inclusion ############################### ### Here is your exploit :) ### ############################### $code = '$filename = \'pages/\'.(isset($_GET["file"])?$_GET["file"]:"welcome").\'.html\';'; $code_emulate_pnb = '$filename = Common::substrUntil($filename, "\\0");'; # Emulate Poison Null Byte for PHP>=5.3.4 $code2 = 'include $filename;'; ### End of exploit ### 将$code后的.html去掉,则可以构造语句截断url编码后%00,另一方面利用../跳转目录 则提交Payload http://www.wechall.net/challenge/training/php/lfi/up/index.php?file=../../solution.php%00 PHP-0817 Payload: https://www.wechall.net/challenge/php0817/index

RabbitMQ消息队列(一): Detailed Introduction 详细介绍

≯℡__Kan透↙ 提交于 2020-04-01 03:21:06
原文地址:https://blog.csdn.net/anzhsoft/article/details/19563091 1 历史 RabbitMQ是一个由erlang开发的AMQP(Advanced Message Queue )的开源实现。AMQP 的出现其实也是应了广大人民群众的需求,虽然在同步消息通讯的世界里有很多公开标准(如 COBAR的 IIOP ,或者是 SOAP 等),但是在异步消息处理中却不是这样,只有大企业有一些商业实现(如微软的 MSMQ ,IBM 的 Websphere MQ 等),因此,在 2006 年的 6 月,Cisco 、Redhat、iMatix 等联合制定了 AMQP 的公开标准。 RabbitMQ是由RabbitMQ Technologies Ltd开发并且提供商业支持的。该公司在2010年4月被SpringSource(VMWare的一个部门)收购。在2013年5月被并入Pivotal。其实VMWare,Pivotal和EMC本质上是一家的。不同的是VMWare是独立上市子公司,而Pivotal是整合了EMC的某些资源,现在并没有上市。 RabbitMQ的官网是http://www.rabbitmq.com 2 应用场景 言归正传。RabbitMQ,或者说AMQP解决了什么问题,或者说它的应用场景是什么? 对于一个大型的软件系统来说

vue学习笔记14

会有一股神秘感。 提交于 2020-03-30 03:10:31
分步表单 和 自定义表单控件 结合前面所了解到的内容。这里分步分三个路由来实现。 先创建一个store的module。保存我们需要数据,然后引入到store的index.js中 form.js 1 import router from "../../router"; 2 import request from "../../utils/request"; 3 import { notification } from "ant-design-vue"; 4 5 const state = { 6 step: { 7 payAccount: "12345", 8 receiverAccount: { 9 type: "bank", 10 number: "" 11 } 12 } 13 }; 14 15 const actions = { 16 async submitStepForm({ commit }, payload) { 17 if (payload.payload.password == 123123) { 18 let res = await request({ 19 url: "api/form", 20 method: "POST", 21 data: payload.payload 22 }); 23 if (res.data.message == "成功") {

网络安全从入门到精通(第四章-1)SQL注入的原理分析&工具的介绍

淺唱寂寞╮ 提交于 2020-03-28 08:21:13
本文内容: SQL注入本质 SQL注入软件环境的安装 Sqlmap的基础指令 Burpsuite工具的基础使用 浏览器插件的安装 1,SQL注入本质:   注入攻击的本质:是把用户输入的数据当做代码执行。   两个关键条件:     1.用户能够控制输入     2.是原本程序要执行的代码,拼接了用户输入的数据然后进行执行。   什么是SQL注入     就是针对SQL语句的注入,也可以理解为用户输入的数据当做SQL语句的代码执行     SQL注入是1998一名叫做rfg的黑客发表的一篇文庄所进入大众视线。     SQL注入在OWASP TOP10排行榜首。   注意:url编码具有误解:     # :是%23.     --qwe:是//。 2,SQL注入软件的环境安装:   Sqlmap是基于Python开发的工具。   Burpsuite是基于JAVA开放的工具。 我觉得这个两个环境的安装以及配置,就不用我多说了吧。 3,Sqlmap的基础指令:   Sqlmap是用的最广泛的自动化监测,利用SQL注入的渗透测试工具,支持多种数据库。   工具的核心:在于指令。   常用最基础指令:     -u 指定注入点     -r 打开文件     --dbs跑库名     --tables跑表名     --columns跑字段名     --dump枚举的数据[敏感指令

phpyun人才管理系统V5.0 SQL注入漏洞分析

微笑、不失礼 提交于 2020-03-26 15:01:07
*世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用:B/S+c/s技术框架,程序源代码100%完全开放!基于PHP 和 MySQL 数据库构建的为核心开发。 漏洞类型 前台SQL盲注 漏洞描述 Phpyun最新版本V5.0中,在用户邮箱认证处,存在SQL延时注入。其未对 base64解密后的email参数进行任何过滤,从而导致漏洞产生。 漏洞产生链分析: 漏洞产生点位于 app\controller\qqconnect\index.class.php的cert_action函数 可以看到此函数开头将GET取得的结果经过base64_decode函数解码后分割引入 $arr数组中,此时可以绕过全局过滤,代表此处可以控制$arr[3]的值。再往下看: 此时可以看到,由于$arr[3]的值可控,所以导致$data的 email参数可控,并且引入upCertInfo函数的email参数可控。在跟进 upCertInfo函数: 可以看到在此函数中$data以及$whereData参数未经任何过滤又将其引入 upCertEmail函数,继续跟进: 可以看到此函数同样未对data数组中的参数未经过任何过滤,此时$email变量可控并将其引入

20175104 李屹哲 Exp3 免杀原理与实践

☆樱花仙子☆ 提交于 2020-03-26 13:22:44
0.实验准备 1.实践内容(4分) 1.1 方法(3分) - 正确使用msf编码器 (0.5分), - msfvenom生成如jar之类的其他文件 (0.5分), - veil (0.5分), - 加壳工具 (0.5分), - 使用C + shellcode编程 (0.5分), - 使用其他课堂未介绍方法 (0.5分) 1.2 通过组合应用各种技术实现恶意代码免杀 (0.5分) (如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 (加分0.5) 2. 基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? (4)开启杀软能绝对防止电脑中恶意代码吗? 3. 实验感想 实验准备 1.免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础 。 2.免杀技术(Evading AV)综述 就常见恶意软件而言,一般AV的检出率为40%-98%。就算你用了最好的AV,恶意软件依然有1