ICode9

精准搜索请尝试: 精确搜索
  • bypass2022-01-01 04:33:17

    渗透测试确实是一门艺术,需要独特的方法、坚持的决心、长期的经验以及快速学习新技术的能力。非常期待渗透过程中出现的独特挑战,并欣赏该领域的动态特性 。      *- coding: utf-8 -* import re import os from lib.core.data import kb from lib.core.enums import PRIORITY

  • Burp Collaborator 使用总结2021-12-31 23:34:35

    0x00:使用原因 我们在做渗透测试的时候,经常会遇到这种情况,测试跨站可能有些功能插入恶意脚本后无法立即触发,例如提交反馈表单,需要等管理员打开查看提交信息时才会触发,或者是盲注跨站,盲打 XSS 这种。再例如 SSRF,如果程序不进行回显任何信息,而只提示你输入的是否合法,那么也无

  • BUUCTF [极客大挑战 2019]Not Bad2021-12-29 20:05:58

    总的来说这是一个64位orw的题   开头先在主函数里分配了一个很大的空间 1 __int64 __fastcall main(int a1, char **a2, char **a3) 2 { 3 mmap((void *)0x123000, 0x1000uLL, 6, 34, -1, 0LL); 4 sub_400949(); 5 sub_400906(); 6 sub_400A16(); 7 return 0LL; 8 }

  • 【pwn学习】格式化字符漏洞2021-12-29 14:59:49

    文章目录 什么是格式化字符漏洞格式化字符串函数格式化字符串 利用泄露内存例题 利用格式化字符串漏洞获取libc基址 覆盖内存栈地址覆盖小数覆盖大数覆盖轮子 什么是格式化字符漏洞 格式化字符串函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析

  • 关于Flutter+Nest.js+Socket.io实现及时通讯2021-12-26 19:30:36

    Socket.IO是一个完全由JavaScript实现、基于Node.js、支持WebSocket的协议用于实时通信、跨平台的开源框架,它包括了客户端的JavaScript和服务器端的Node.js。 Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。 Flutter可以与现有的代码一起工作。

  • 攻防世界 Pwn int_overflow2021-12-25 12:33:56

    攻防世界 Pwn int_overflow 1.题目下载地址2.checksec2.IDA分析4.exp 1.题目下载地址 点击下载 2.checksec 没有canary没有PIE 2.IDA分析 在check_passwd函数中有一个strcpy函数当v3>3u且v3<8u进入else。else中把s的值复制到dest,如果s的值够长,就能造出栈溢出。但是3<v3

  • 首届“鹤城杯”河南·鹤壁CTF网络安全挑战赛部分WP2021-12-24 21:58:57

    首届“鹤城杯”河南·鹤壁CTF网络安全挑战赛WP 公众号:Th0r安全 文章目录 首届“鹤城杯”河南·鹤壁CTF网络安全挑战赛WP12345easy_sql_2middle_magiceasy_sql_1EasyPHPSpringeasy_cryptoa_cryptobabyrsaCrazy_Rsa_Techlittle ofBabyofPWN1PWN2PWN3PWN4PWN5PetitionMobile1

  • BUUCTF - Web - [CISCN2019 华北赛区 Day2 Web1]Hack World2021-12-18 22:58:33

    [CISCN2019 华北赛区 Day2 Web1]Hack World 测试 id=1 id=2 fuzz 一下,空格/union/order by/updatexml/and/or等字符 分析 尝试盲注,题目给出表及字段,使用异或连接,用括号代替空格 0^(ascii(substr((select(flag)from(flag)),1,1))>1) 脚本 import requests url="http://9f

  • 攻防世界 Pwn forgot2021-12-18 22:06:32

    攻防世界 Pwn forgot 1.题目下载地址2.checksec3.IDA4.exp 1.题目下载地址 点击下载 2.checksec 没有canary,可以随便溢出 没有PIE。可以随便使用后门函数 3.IDA 可以看到有两个溢出点 第一处限制了输入大小,我们就不管了 第二处是一个简单的溢出 只要知道需要覆盖多少by

  • buuctf pwn jarvisoj_fm2021-12-16 19:35:24

    IDA查看 int __cdecl main(int argc, const char **argv, const char **envp) { char buf[80]; // [esp+2Ch] [ebp-5Ch] BYREF unsigned int v5; // [esp+7Ch] [ebp-Ch] v5 = __readgsdword(0x14u); be_nice_to_people(); memset(buf, 0, sizeof(buf)); read(0, bu

  • Day87--drf08--自定义JWT的签发和认证、RBAC权限控制以及admin美化2021-12-16 03:31:16

    上节回顾 1 过滤的源码分析 -视图类中配置类属性:filter_backends = ['过滤类'] -必须继承他俩ListModelMixin+GenericAPIView -ListModelMixin的list方法中执行了self.filter_queryset,视图类 -GenericAPIView找filter_queryset方法 for backend in list(self.

  • ret2Syscall writeup2021-12-14 21:32:17

    例题: ret2Syscall 查看安全策略 [*] '/root/ctf/Other/pwn/ret2syscall' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 开启了NX enabled 查看字符串和方法 未发

  • Buuctf之web(五)2021-12-14 21:01:58

    Greatphp 使用 Error/Exception 内置类绕过哈希比较 可见,需要进入eval()执行代码需要先通过上面的if语句: if( ($this->syc != $this->lover) && (md5($this->syc) === md5($this->lover)) && (sha1($this->syc)=== sha1($this->lover)) ) 这个乍看一眼在ctf的基础题目中非常

  • 【dva】model中effects函数的解析2021-12-14 18:31:46

    结构 effects: { *pageQuery({ payload = {} }, { select, call, put }) { const res = yield call(pageQuery, payload); const list = yield select((s) => s.commodity.list); yield put({ type: 'save', payload: {

  • 腾讯云点播 服务端 API使用httpclient获取视频信息2021-12-14 18:06:16

    前言 继上次更新腾讯云点播已有两个月了 由于在weblogic部署项目的jdk版本是1.7, 所以使用腾讯云的SDK根本用不了,而且每次已修改代码都是要重新打个war把修改到的class替换上去,麻烦死了 使用更换成http去请求信息 官方推荐使用post 支持的 HTTP 请求方法: 请求结构 https://vo

  • Pikachu平台练习2021-12-11 17:03:21

    1.暴力破解 Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理

  • fastjson 1.2.68 payload分析2021-12-09 13:00:53

    0X01 fastjson 1.2.47 到 1.2.48做了什么改变 一步步跟进,找到不同的地方 fastjson/serializer/MiscCodec.class中 1.2.47 1.2.48 多了个参数 cache=false fastjson/util/TypeUtils.class cache为false,不把类名缓存进mappings中了。打断这个反序列化处理类对mappings的修改。 0X

  • Buuctf 刷题笔记(PWN)(1)2021-12-09 07:31:26

    Buuctf 刷题笔记(PWN)(1) pwn1_sctf_2016 1、先使用checksec检查安全选项、再用IDA进行反编译 找到get_flag() 那么这道题可能就是ret2text类型了,直接利用栈溢出到返回地址进行覆盖,进而执行get_flag()就可以了 vuln()函数将我们的输入字符串,对I进行转换,将一个I转换成了you 根据

  • Chrome 开发者工具新功能-网络面板新增载荷(Payload)边栏2021-12-09 01:01:57

    最近开发发现 Chrome 开发者工具里网络请求参数信息被放到了Payload一栏里,感觉可以,查找信息更方便了些 官方新功能介绍文档: https://developer.chrome.com/zh/blog/new-in-devtools-96/ 网络面板新增载荷(Payload)边栏 当您想查看网络请求中的 payload 信息时,可以使用网络面板里面的

  • springSecurity中jwt机制及应用详解2021-12-08 13:34:25

    前言: 在Spring的众多组件中,个人认为Springsecurity组件绝对是比较有难度的一款。对于springSecurity涵盖的内容比较多,在接下来的内容中会分几篇内容进行梳理讲解。先从JWT这里开始。需要明确的一点就是:JWT并不是springsecurity的一部分,其是单独的一个标准,只不过,在spring securit

  • ctf_show-web入门-命令执行(118-124)2021-12-07 14:04:22

    web-118 测试了一下发现数字和字母过滤了,第一反应是无符号rce,发现走不通。 后面发现大写字母没过滤,这里可以参考月饼杯web3的方法 https://www.cnblogs.com/aninock/p/15360157.html 我们想办法输出 flag.php即可,输出语句可以用nl 可以看到PATH有n和l,但是之前是用数字来取想要的

  • JWT Token2021-12-05 01:01:01

    个人笔记 jwt的组成部分 1.header 令牌的类型、签名算法   2.payload 标准声明:比如过期时间 公共声明:一般放业务相关的信息,别放敏感信息 私有声明:服务提供者和消费者共同定义的声明   3.verify signature 加密后的header 加密后的payload secret

  • Burp Suite入侵者(Intruder)模块使用详解2021-12-03 19:01:07

    Burp Intruder是用来自动化攻击Web应用程序的工具,且攻击可配置。 能暴力猜测Web目录、主动利用盲SQL注入漏洞等。 攻击原理:从别的模块接收HTTP请求,每次攻击必须指定一到多组payload和payload在请求中的的位置,攻击时发送修改过的每个版本的请求并分析应用程序的响应。 目录 Targe

  • 时间盲注2021-12-01 14:34:49

    import requests import string url = 'http://127.0.0.1/sql/p8/index.php?id=2' #url flag = '' for i in range(1,30): l,r = 32, 127 while l < r: m = (l+r) // 2 payload = '-if(ascii(substr((select group_con

  • 攻防世界-Mary_Morton2021-11-30 22:02:22

    检查文件信息 amd64-elf文件 开启了Canary保护 开启了NX保护 ida静态分析 进入到sub_4008EB函数 格式化字符串漏洞 另外进入到sub_400960()函数有栈溢出漏洞 但是有一点开启了Canary 那么我们可以通过 格式化字符串任意读 泄露Canary地址 然后利用这个地址来进行溢出漏

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有