payload

浅谈MSF渗透测试

不想你离开。 提交于 2019-11-30 07:13:56
在渗透过程中,MSF漏洞利用神器是不可或缺的。更何况它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。是信息收集、漏洞扫描、权限提升、内网渗透等集成的工具。 前不久MSF从4.7升级到MSF5.0,其中改进了数据库的处理逻辑,优化了msfconsole终端操作,并将PostgreSQL作为一个RESTful服务单独运行。此外还加入一个Web服务框架,新的免杀模块,优化了控制功能等。 下面小白总结了一下在渗透测试中,使用频率较多的MSF命令,分为以下几块来讲。 信息收集 发现目标网段的存活主机: 我们可以利用auxiliary这个模块来获取目标网端的信息,包括端口开放情况、主机存活情况。 auxiliary/scanner/discovery/arp_sweep auxiliary/scancer/smb/smb_version 存活的445主机 auxiliary/scanner/portscan/syn 端口扫描 auxiliary/scanner/telnet/telnet_version telent服务扫描 auxiliary/scanner/rdp/rdp_scanner 远程桌面服务扫描 auxiliary/scanner/ssh/ssh_version ssh主机扫描 。。。。。。

what is overhead, payload, and header [closed]

浪尽此生 提交于 2019-11-30 04:57:16
can someone please explain me what is overhead , payload, header and packet. As far as i know a packet is the whole data that is to be transmitted. This packet consists of the actual data which i think is the payload and the source/destination information of the packet is in the header. So a packet consists of header and payload. So what is this overhead. is overhead a part of the header. I got this from the net "Packet overheard includes all the extra bytes of information that are stored in the packet header" the header already contains source/destination info. What are the extra bytes of

JWT简明介绍

蓝咒 提交于 2019-11-30 04:18:11
JSON Web Token一种数据格式,用来表示Token。具有可扩展、防篡改、能够在URL中安全传输的特性,已经形成标准,定义在 rfc7519 。 JSON Web Token (JWT) is a compact, URL-safe means of representing claims to be transferred between two parties. JWT的发音跟单词jot相同,读[dʒɑt]。 JWT长什么样 JWT的最终表现形式是一个字符串,由两个点分隔的,不包含换行字符串。就像下面这样: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJqb2UiLCJleHAiOjEzMDA4MTkzODAsImh0dHA6Ly9leGFtcGxlLmNvbS9pc19yb290Ijp0cnVlfQ.6xWqaqNdCsyhIjc32MJKfikpOhAaBG9mz93He-E3Hvs 两个“.”把JWT分成了三段: HEADER.PAYLOAD.SIGNATURE HEADER、PAYLOAD、SIGNATURE这三段内容都是URL Safe的Base64编码字符串。Base64大家都清楚,URL Safe是把Base64编码后的字符串里面的=省略、+和/替换成-和_

Request payload limit with AWS API Gateway

孤者浪人 提交于 2019-11-30 03:56:52
问题 What is the request-payload limit with AWS API-Gateway? I need to send a JSON payload with base64 encoded files and some other parameters to API Gateway, that will then pass on the payload to AWS Lambda. I could not find AWS documentation regarding this. 回答1: Maximum payload to API gateway is 10 MB and maximum payload for Lambda is 6 MB, which cannot be increased. Please see API gateway payload limits here Please see Lambda payload limits here But there is an alternative way (a work around)

vue + ts Vuex篇

五迷三道 提交于 2019-11-30 03:31:18
Vuex对Typescript的支持,仍十分薄弱,官方库只是添加了一些 .d.ts 声明文件,并没有像 vue 2.5 这样内置支持。 第三方衍生库 vuex-typescript , vuex-ts-decorators , vuex-typex , vuex-class 等等,我个人的总结,除了 vuex-class 外,基本都存在侵入性太强的问题,引用不算友好。而 vuex-class 提供的功能其实也是薄薄一层,并不能解决核心痛点。因此,需要手动添加辅助的地方,其实颇多。 核心痛点:每次调用 this.$store.dispatch / this.$store.commit / this.$store.state / this.$store.getters 都会伴随着类型丢失。 其中, dispatch/commit 可以通过建立辅助函数形式,简单绕开。 state/getters 没有太好办法,只能手动指定,若觉得麻烦,可以全都指成 any ,等官方支持。官方动态见此 issue 动手改造第一步:从 shopping-cart 示例搬运代码 以下示例基于 vuex 官方 examples 中最复杂的一个 shopping-cart , 改造后的完整代码见 vue-vuex-typescript-demo 准备工作: shopping-cart 代码复制至项目目录下 .js

STM32驱动NRF24L01一对多的通信---可变数据包宽度

蹲街弑〆低调 提交于 2019-11-30 02:46:35
既然是一对多可变payload宽度的通信,肯定是包含两个方面: (1)能进行一对多通信(同个频道下一般最多是一对六) (2)发送的数据包宽度是可变的 配置NRF24L01进行一对多通信,前提是一对一通信机制必须要清楚。 我个人的理解是这样的 PTX端需要配置的地址TX_ADDR和RX_ADDR PRX端需要配置的地址RX_ADDR 至于以上地址在这个机制中是怎么用的,为什么会相同,下面会解释。 进入正题 ShockBurst™下数据包格式: PTX端发送数据前,会先对数据进行打包。在这个数据包红色框中的就是PTX发射端的地址TX ADDR。当PRX接收到一包有效的数据时,它会解析这个数据包中的Address地址是否跟它自身RX_ADDR相同,如果是相同的,那它就认为这是个发给我的包,如果不相同呢,那肯定是发给别人的包,就会被丢弃。好的,发送和接收都搞明白了,还有应答信号(前提是使能了自动应答)。前面说了PRX会对比Address地址是否跟自身RX_ADDR相同,一旦对比成功,PRX会自动转换到发送模式并以这个地址作为发送地址发送应答信号。那么PTX是怎么接收这个应答信号的呢(前提是使能了自动应答),PTX在发送了一包数据后会自动转换为接收模式,等待接收PRX发过来的应答信号。那PTX是怎么知道需要接收哪个从机发送过来的应答信号呢,PTX端的RX_ADDR就起作用了

Django JWT

时间秒杀一切 提交于 2019-11-30 02:01:22
JWT 工作原理 """ 1) jwt = base64(头部).base(载荷).hash256(base64(头部).base(载荷).密钥) 2) base64是可逆的算法、hash256是不可逆的算法 3) 密钥是固定的字符串,保存在服务器 """ drf-jwt 官网 http://getblimp.github.io/django-rest-framework-jwt/ 安装子:虚拟环境 pip install djangorestframework-jwt 使用:user/urls.py from django.urls import path from rest_framework_jwt.views import obtain_jwt_token urlpatterns = [ path('login/', obtain_jwt_token), ] 测试接口:post请求 """ postman发生post请求 接口:http://api.luffy.cn:8000/user/login/ 数据: { "username":"admin", "password":"admin" } """ drf-jwt开发 配置信息:JWT_AUTH到dev.py中 import datetime JWT_AUTH = { # 过期时间 'JWT_EXPIRATION

burpsuite使用

馋奶兔 提交于 2019-11-29 21:30:29
参考链接:https://www.waitalone.cn/burpsuite-forever.html https://t0data.gitbooks.io/burpsuite/content/ 简介 burpsuite是一个面向web的安全工具,它是基于Java开发的。具体可以实现以下功能: 1、设置代理,拦截管控所有的代理浏览器向服务器发送的http/https请求包,并可以以文档的方式审阅所有的请求与响应数据。 2、对单一页面,可以进行重放,进行比较,进行参数设置进而实现手动的xss攻击、MySQL注入、http头部注入等。 3、能够对浏览过的页面进行被动扫描,主要是检查参数设置。 4、能够对单一页面、范围内的页面进行指定类型的主动扫描。 代理 1、设置代理 Proxy>Options子模块下能够设置对指定IP:Port的代理,一般IP设置为127.0.0.1,Port我喜欢设置为8090。其次使用Firefox浏览器,在选项>网络设置中设置为手动代理配置,IP:Port与在burpsuite中设置一致,勾选“为所有协议使用相同代理服务器”。 Proxy>Option子模块下,导出burpsuite证书,并在firefox的隐私与安全>证书下导入证书,进而实现对https数据包的代理。 2、拦截与审计 Proxy>Intercept子模块下,点击Intercept is

React + Dva + Antd + Umi 概况

时光怂恿深爱的人放手 提交于 2019-11-29 20:14:56
Dva 由阿里架构师 sorrycc 带领 team 完成的一套前端框架,在作者的 github 里是这么描述它的:”dva 是 react 和 redux 的最佳实践”。 Antd 是阿里的一套开箱即用的中台前端/设计解决方案,UI框架。 Umi 一套可插拔的企业级 react 应用框架,同样由dva作者 sorrycc 完成。他在Umi中引入了 UI 工具 antd,打包工具 roadhog,路由 react-router和状态管理器 dva,做到了可插拔机制。 Dva 初实践 一般来说,可以分为主要的三个部分, models 、 services 和 views 。其中, views 负责页面上的展示,这个不做赘述; services 里面主要写一些请求后台接口的方法; models 是其中最重要的概念,这里存放了各种数据,并对数据进行相应的交互。 view层 import React, { Component } from 'react'; import { Form, Input } from 'antd'; import { connect } from 'dva/index'; @Form.create() class View extends Component { render() { return( <div> <Form> <FormItem label=

dva+umi+antd项目从搭建到使用

心已入冬 提交于 2019-11-29 20:14:19
先创建一个新项目,具体步骤请参考 https://www.cnblogs.com/darkbluelove/p/11338309.html 一.添加document.ejs文件(参考文档: https://umijs.org/zh/guide/app-structure.html#src-pages-document-ejs ) 在pages文件夹下创建document.ejs文件,有这个文件时,会覆盖默认的 HTML 模板。 模板里需至少包含根节点的 HTML 信息 <div id="root"></div> 二.删除umirc.js文件(参考文档: https://umijs.org/zh/config/ ) config/config.js 和 .umirc.js只能存在一个.所以我们删除.umirc.js文件,使用自己配置的config.js 在根目录创建config/config.js config.js文件的具体配置可以查阅官方文档 config.js里面设置路由: 默认情况下,pages文件目录就是路由。配置的话需要在config.js里面,如下:(注意:component 是相对于 src/pages 目录的) export default { outputPath:'./content', treeShaking: true, ... history: 'hash