hex

数据库DNSLog外带注入-总结

*爱你&永不变心* 提交于 2021-02-13 18:33:47
sql注入中利用的骚姿势你又知道几个? DNSLog外带注入和DNSlog带外注入?(OOB) 其实是一样的,叫法不同!本人还是习惯叫外带注入,自我感觉,比较顺口 为什么需要外带注入? 当我们对一个数据库进行注入时,无回显,且无法进行时间注入,那么就可以利用一个通道,把查询到数据通过通道带出去,这里的通道包括: http请求、DNS解析、SMB服务等将数据带出。 of course!这里主讲DNSlog外带注入 mysql-DNSlog外带注入: 利用条件: 1. mysql.ini 中 secure_file_priv 必须为空。 ( ps. 修改mysql.ini 文件,在[mysqld] 下加入 secure_file_priv = ) mysql 新版本下secure-file-priv字段 :secure-file-priv参数是用来限制LOAD DATA, SELECT ... OUTFILE, and LOAD_FILE()传到哪个指定目录的。 当secure_file_priv的值为null ,表示限制mysqld 不允许导入|导出 当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下 当secure_file_priv的值没有具体值时,表示不对mysqld 的导入|导出做限制 2.

tomcat拦截特殊字符报400,如 "|" "{" "}" ","等符号的解决方案

≯℡__Kan透↙ 提交于 2021-02-12 19:24:01
  最近在做一个项目,需要对外暴露两个接口接收别人给的参数,但是有一个问题就是对方的项目是一个老项目,在传参数的时候是将多个字符放在一个参数里面用“|”进行分割,然而他们传参数的时候又没有对“|”进行url编码这个时候他们用这个url访问我们会导致服务器一致报400的错误,而对方如果要改这个东西又很慢很麻烦,所以我百度了很久发现tomcat有一个很坑的设置就是默认会在url中有特殊字符的时候拦截并且报400。   如果我们要关闭这个设定需要到tomcat的conf目录下找到catalina.properties这个配置文件,滑到最顶端有一个被注释掉的配置(此处我已经把注释去掉了),你可以在这个配置中添加你不想让tomcat拦截的特殊字符,重启tomcat服务,之后你会发现网页就不会再报错了。 顺带一提,对方在传参的时候还有一个坑,就是使用escape的方式对中文字符加密以后再进行传输,然后jsp和servlet又无法接受到被这个加密之后的参数,收到的参数不是空字符串,而是直接为null(好吧,不如直接说根本就没接收到)。 解决方案:   1、换编码方式   2、要对字符串用escape加密两次之后传到控制层中,再使用我网上查到的一个工具类进行解密。   3、而这个对面由于要兼容多个公司的软件所以不能修改,为了解决这个问题,我使用request.getQueryString(

「 神器 」绝不简单的截图神器

不打扰是莪最后的温柔 提交于 2021-02-12 12:35:21
今天给大家推荐一款比QQ截图、微信截图强出一个次元的截图神器,但它并不仅是个普通的截屏软件那么简单。 它有以下特点: 完全免费、功能强大、干净安全、没广告没捆绑 截图:强大、细腻、精确、高效的截图功能 Snipaste 的屏幕截图功能非常丰富且细腻好用!除了可以像素级精确地移动和控制截图区域 (截图框) 之外,它也能智能检测出界面元素 (譬如一个按钮或一个输入框) 的区域边界,实现点击自动扑捉。另外也能支持窗口阴影截图。 智能截图:自动检测界面元素边界 相比大多数截屏软件只能检测整个应用窗口边界,Snipaste 对界面元素的判定让你操作时可以更加精准快捷 精确控制截图范围 你可以可用鼠标拖放或者键盘快捷键移动或调整截图框大小,实现截图取景框的像素级精准移动。 键盘 w / s / a / d 可以移动光标上下左右精确移动 Shift + ↑ / ↓ / ← / → 缩小截图区域 Ctrl + ↑ / ↓ / ← / → 扩大截图区域 屏幕取色 先按下 F1 开始截图,然后对准想要取色的地方,按下键盘 C 键即可获取 当前像素点的 RGB 颜色值, 当你取色完成之后,你还可以把颜色值复制出来 (支持RGB、HEX等格式) 贴图:特色功能 - 将图片作为窗口置顶显示 贴图是 Snipaste 一个很有特色的功能。它可以把截图的结果或者本地的图片变成一个活动的无边框窗口贴在屏幕上展示

【转】stm32 IAP升级程序

点点圈 提交于 2021-02-12 07:15:05
一、什么是IAP,为什么要IAP IAP即为In Application Programming(在应用中编程),一般情况下,以STM32F10x系列芯片为主控制器的设备在出厂时就已经使用J-Link仿真器将应用代码烧录了,如果在设备使用过程中需要进行应用代码的更换、升级等操作的话,则可能需要将设备返回原厂并拆解出来再使用J-Link重新烧录代码,这就增加了很多不必要的麻烦。站在用户的角度来说,就是能让用户自己来更换设备里边的代码程序而厂家这边只需要提供给用户一个代码文件即可。 而IAP却能很好的解决掉这个难题,一片STM32芯片的Code(代码)区内一般只有一个用户程序。而IAP方案则是将代码区划分为两部分,两部分区域各存放一个程序,一个叫bootloader(引导加载程序),另一个较user application(用户应用程序)。bootload er在出厂时就固定下来了,在需要变更user application时只需要通过触发bootloader对userapplication的擦除和重新写入即可完成用户应用的更换。如图1-1所示 图 1-1 在程序执行初始进入bootloader,在bootloader里面检测条件是否被触发(可通过按键是否被按下、串口是否接收到特定的数据、U盘是否插入等等),如果有则进行对user application进行擦除和重新写入操作

Jlink使用技巧之烧写SPI Flash存储芯片

こ雲淡風輕ζ 提交于 2021-02-12 04:29:24
前言 大多数玩单片机的人都知道Jlink可以烧写Hex文件,作为ARM仿真调试器,但是知道能烧写SPI Flash的人应该不多,本篇文章将介绍如何使用JLink来烧写或者读取SPI Flash存储器,JLink软件包含的工具中,有一个是JFlashSPI工具,这就是一个烧写和读取SPI存储器的工具了。 准备 要烧写程序或读取程序的的Flash芯片:SPI协议的Flash都可以,如W25Q128。 JFlashSPI软件工具:在Jlink系列软件的安装目录下 JLink V9仿真器 要烧写的文件:如GBK字库文件,UNIGBK.BIN 硬件连接 Jlink内部集成了SPI协议,部分接口是作为SPI复用功能的,具体硬件连接,如下图所示: 对于20P的标准JTAG接口 |引脚编号|名称|输入输出|和SPI Flash的连接| |----|-----|-----| |5|DI |输入|连接SPI Flash的MOSI引脚| |7|nCS |输出|连接SPI Flash的CS引脚| |9|CLK |输出|连接SPI Flash的CLK引脚| |13|DO |输出|连接SPI Flash的MISO引脚| 对于10P的JTAG接口 |引脚编号|名称|输入输出|和SPI Flash的连接| |----|-----|-----| |2|nCS |输出|连接SPI Flash的CS引脚| |4|CLK

计算机进制转换

南楼画角 提交于 2021-02-12 03:16:14
目录:   一、引言   二、进制简介   三、二进制和十六进制的转换   四、其他 一、引言   对于进制,我们都很熟悉,生活中比如时间,每60秒钟进一分钟,每60分钟进一小时,每12个月进一年等;比如在数学里,10进制用得最多;计算机里常用的就是二进制、八进制和十六进制,其中最常用的又非二进制和十六进制莫属了,下面我们一起来学习一下计算机的进制是怎么一回事。    二、进制简介    1、二进制   (1)二进制简介   提到计算机进制,就不得不说二进制,二进制是计算技术中广泛采用的一种数制。   二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”,由18世纪德国数理哲学大师莱布尼兹发现。当前的计算机系统使用的基本上是二进制系统,数据在计算机中主要是以补码的形式存储的。   计算机中的二进制则是一个非常微小的开关,用“开”来表示1,“关”来表示0。   二进制英文是Binary,简写为B。   说到二进制,就不得不提到ASCII表,全称 American Standard Code for Information Interchange(即美国信息交换标准代码),是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧。它是现今最通用的系统,并等同于国际标准 ISO/IEC 646 。具体内容如下图(图片来源于百度百科)

Convert Hexadecimal to Binary (large values)

折月煮酒 提交于 2021-02-11 18:11:35
问题 -(NSString *)toBinary:(NSUInteger)input { if (input == 1 || input == 0) return [NSString stringWithFormat:@"%u", input]; return [NSString stringWithFormat:@"%@%u", [self toBinary:input / 2], input % 2]; } NSString *hex = txtHexInput.text; NSUInteger hexAsInt; [[NSScanner scannerWithString:hex] scanHexInt:&hexAsInt]; NSString *binary = [NSString stringWithFormat:@"%@", [self toBinary:hexAsInt]]; txtBinaryInput.text = binary; The above code works great... that is until you need to exceed 32

Convert Hexadecimal to Binary (large values)

送分小仙女□ 提交于 2021-02-11 18:09:14
问题 -(NSString *)toBinary:(NSUInteger)input { if (input == 1 || input == 0) return [NSString stringWithFormat:@"%u", input]; return [NSString stringWithFormat:@"%@%u", [self toBinary:input / 2], input % 2]; } NSString *hex = txtHexInput.text; NSUInteger hexAsInt; [[NSScanner scannerWithString:hex] scanHexInt:&hexAsInt]; NSString *binary = [NSString stringWithFormat:@"%@", [self toBinary:hexAsInt]]; txtBinaryInput.text = binary; The above code works great... that is until you need to exceed 32

Shopee Open Platform API always response “Invalid token”

丶灬走出姿态 提交于 2021-02-11 17:12:52
问题 I'm sorry in advance if something bring you here and I talk about a platform that's not really well-known over the world despite featuring a well-known person dancing in their commercial. It's Shopee Open Platform API I talk about. I was trying to follow very properly their instruction here. https://open.shopee.com/documents?module=63&type=2&id=51 But stuck instantly at step 5 : Shop Authorization. First, I've been given a test partner id, a test key, and I need to set manually the test

TypeError: string argument expected, got 'bytes'

余生颓废 提交于 2021-02-11 13:42:10
问题 I would like to convert the below hex sequences to images, in the process of sifting through quite a number of problems that are similar to mine none have come close as to that solved in https://stackoverflow.com/a/33989302/13648455, my code is below, where could I be going wrong? data = "2a2b2c2a2b2c2a2b2c2a2b2cb1" buf = io.StringIO() for line in data.splitlines(): line = line.strip().replace(" ", "") if not line: continue bytez = binascii.unhexlify(line) buf.write(bytez) with open("image