Mutations 提交 状态选项可以改变状态的值 //About.vue <button @click="increment">全局计数</button> methods : { increment() { this.$store.commit('increment') } } //修改状态 store/index.js mutations: { increment(state) {
两道web。 Babyhttp: 直接dirsearch,发现同时存在git和bak泄露;经验证,git的没用。 访问index.php.bak, 下载源码: 抓包,改包,发包即可。 get_or_lose: 一个绕过。还是花了不少时间的。 payload:?num=+03640 (因为正则过滤,hex不行; 单个
目录简介WebSocket的握手流程webSocket的消息格式Extensions和Subprotocols总结 简介 我们知道WebSocket是建立在TCP协议基础上的一种网络协议,用来进行客户端和服务器端的实时通信。非常的好用。最简单的使用WebSocket的办法就是直接使用浏览器的API和服务器端进行通信。 本文将会
先决条件 《诺基亚7.2 解锁》。 准备 适用于Nokia 7.2手机的第三方ROM(以Evolution X OS为例)。 文件列表: ROM包:EvolutionX_4.1.69_Daredevil-10.0-20200404-1112-UNOFFICIAL.zip。Vendor包:Daredevil_11.0-Community_Vendor-20201113.zip。Vbmeta镜像:vbmeta.img。一台正常运
参考文档: Vuex4.x官方文档 Vuex是什么 Vuex 是一个专为 Vue.js 应用程序开发的状态管理模式 + 库。它采用集中式存储管理应用的所有组件的状态,并以相应的规则保证状态以一种可预测的方式发生变化。 这个状态自管理应用包含以下几个部分: 状态,驱动应用的数据源; 视图,以声明方式将
个人博客:coonaa.cn 【本文博客同步地址】 1. 漏洞简介 ThinkPHP 是一款运用极广的 PHP 开发框架。 在版本 5 中,由于框架没有对控制器名进行正确检测处理,导致在网站没有开启强制路由的情况(即默认情况)下可以执行任意方法,从而导致远程命令执行漏洞。 受影响的版本包括 5.0.23
ciscn_2019_n_1 前言 每日一题pwn方向的第二题。也是初入漏洞利用的一道特别基础的题。 大家都应该尝试着做过了上一道,也就是test your nc。从解法来说其实那道题的难度真的只是半脚踩在入门的门坎上。就像wp中所说的那样,目前pwn题的核心是通过漏洞挖掘与利用来提权,而nc这道
现在,我们回到之前,练习脚本支持的布尔盲注(get型)。 布尔盲注的应用场景是查询成功和失败时回显不同,且存在注入点的地方。 这里以Less-8为例: 发现查询成功时,会显示;失败则无回显。 同时发现,payload: ?id=0' or 1=1 --+ 可以查询成功;即此处存在注入点,or可以得到执行。 于是
在vuex中的actions中 addCartList({ state, commit }, payload) { return new Promise((reslove, reject) => { let prodect = state.cartList.find((item) => item.iid === payload.iid); if (prodect) { // 同一商品点击多次加入购物车,只增加商品
reducers: { save(state, action) { console.log('getAlarmStatus6', action.payload); return { ...action.payload, }; }, /** * 重置 state */ resetState() { return {}; }, }, save方法返回的数据是st
0x01 XSS 最简单的一个案例,输入即输出 代码示例: 测试语句:?id=<script>alert(1)</script> 0x02编码解码 编码解码输出时,可能导致XSS编码绕过的情况 代码示例: 测试语句:id=%25253Cscript%25253Ealert(/xss/)%25253C/script%25253E (预先将特殊字符编码成URL格式)
拿到文件先checksec 仅开启了NX保护 放入IDA中 查看main函数很简单,没有什么明显漏洞 发现了func函数,双击试试看 可以看到只要v2等于11.25125就可以执行cat flag命令 先把11.28125转为16进制,放着备用(0x41348000) 我们的思路就是利用gets这个危险函数,通过覆盖v
Less-7 Less-8 单引号盲注 import sys import time from requests_html import AsyncHTMLSession, HTMLSession start_time = time.time() session = HTMLSession() proxies = {} url = "http://650-d46eeb46-02dc-4746.nss.ctfer.vip:9080/Less-8/?id=0'" flag_
JWT内置签发方法修改返回格式 JWT的内置签发方法只会返回一个token串,但大部分情况,我们是需要返回用户名或者其他的一些信息,这时候我们就需要针对返回格式做出一些修改: 在url.py中配置好内置的登录路由: from django.contrib import admin from django.urls import path from rest_f
上节回顾 1 过滤的源码分析 -视图类中配置类属性:filter_backends = ['过滤类'] -必须继承他俩ListModelMixin+GenericAPIView -ListModelMixin的list方法中执行了self.filter_queryset,视图类 -GenericAPIView找filter_queryset方法 for backend in list
./store/state.js export default { userInfo: { name: '' }, } ./store/mutations.js export default { UPDATE_NAME(state, payload = {}) { state.userInfo.name = payload.name }, } ./store/mutations.js export default { UPDATE_NAME(state, p
上一篇是关于pikachu暴力破解的是文字 https://blog.csdn.net/weixin_44332119/article/details/120114730 Cross-Site Scriping kobe ~ ~ so~ 第一个 反射型xss(get) 因为他有字符长度限制所以直接丢url上 反射型(post) 账户/密码一样是admin/123465 payload一样是 <scri
转:http://blog.chinaaet.com/justlxy/p/5100053463 PCIe中的Message主要是为了替代PCI中采用边带信号,这些边带信号的主要功能是中断,错误报告和电源管理等。所有的Message请求采用的都是4DW的TLP Header,但是并不是所有的空间都被利用上了,例如有的Message就没有使用Byte8到By
过WAF的小思路 前言 最近在学习了一波CMS漏洞,尝试看了几个菠菜站,有宝塔WAF。。。向WHOAMI大佬取经回来后,绕过了一个WAF。觉得是时候要认真总结一下了:) 前期的过程 菠菜采用的是ThinkCMF这款CMS,ThinkCMF某些版本是存在缓存Getshell这样的一个漏洞,payload我就不放了,大家要遵守相应的
前言 有幸拿到了这道题的1血,也在赛后的交流讨论中,发现了一些新的思路,总结一下3个做法: 法1:伪造session 法2:unicode欺骗 法3:条件竞争 信息搜集 拿到题目 http://admin.2018.hctf.io/ f12查看源代码 <!-- you are not admin --> 发现提示要成为admin 随便注册个账号,登入后,在 v
本题也是选出的比较有意思的一题,它涉及的知识点不难,但是有一些细节需要去注意。 分析 可以看到该程序是存在可读可写可执行段的,那么该题的考点大概率就是写入shellcode,我们还需要看看该程序具体的代码逻辑。 第一行是关闭缓冲区的,这个做题本身关系不大,header()函数的作用是打印
第一次写题解记录,主要记录下会用到的手段,会显得有点繁琐。这道题只要直接确定溢出位置在exp里写payload发送就好了 检查下保护情况 放进ida分析,搜索字符串,定位到主要函数的位置 可以看到当v2等于11.28125时就会输出flag,而且v2为float类型。 只有一个输入点gets(v1),没对输入进行
题目来源: 暂无 题目描述:机密 64位elf,程序保护全开 发现main函数此处存在栈溢出 程序会比较v15和v17,如果相等则会执行v14的命令 栈结构如上 v14最开始是"/bin/cat ./secret_data.asc",v15最开始是一串SHA256加密后的结果"9387a00e31e413c55af9c08c69cd1
深夜写题 int __cdecl main() { int v1; // [esp+Ch] [ebp-40Ch] char buf; // [esp+10h] [ebp-408h] sub_804864B(); while ( 1 ) { while ( 1 ) { puts("What you want to do?\n1) Input someing exciting to repeat!\n2) repeating!!!\n3) Ex
JWT简介 JWT(json web token)是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源。比如用在用户登录上。 JWT是什么 JWT是json web token缩写。它将用户信息