首页 > TAG信息列表 > Payload

[第二章 web进阶]XSS闯关-1

定义:跨站脚本(Cross_Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到包括但不限于更高的权限、会话和cooki

[CISCN2019 华北赛区 Day1 Web2]ikun-1|python反序列化

考点:JWT身份伪造、python pickle反序列化、逻辑漏洞 1、打开之后首页界面直接看到了提示信息,信息如下: 2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/shop?page=2,很明显这里是要我们修改page

[网鼎杯 2018]Comment-1|SQL注入|二次注入

1、打开之后只有一个留言页面,很自然的就想到了二次注入得问题,顺带查看了下源代码信息,并没有什么提示,显示界面如下: 2、那先扫描一下目录,同时随便留言一个测试以下,但是显示需要登录,账户、密码给出了部分提示,但是最后三位密码需要爆破,结果如下: 3、扫描到了.git文件,那就使用githac

2022的ShellCTF之web_WP

Extractor: 考点是SQL注入,不过数据库不是mysql,而是sqlite 首先尝试了:1' or 1=1#    尝试1‘ or 1=1 --    发现有东西,使用 :order by 判断列表,知道有4列 然后尝试获取数据库名:1' union select 1,database(),3,4 --  返回无法找到database列,以为过滤的括号,后面才知道是sqli

jwt

jwt(JSON Web Tokens),是一种开发的行业标准 RFC 7519 ,用于安全的表示双方之间的声明。目前,jwt广泛应用在系统的用户认证方面,特别是现在前后端分离项目。 1. jwt认证流程 在项目开发中,一般会按照上图所示的过程进行认证,即:用户登录成功之后,服务端给用户浏览器返回一个token,以后用户

msf使用教程

1.关键词 (1)reverse_tcp木马会主动连接目标服务器(2)bind_tcp木马会监听本地的端口 2.msf各模块①exploits漏洞利⽤模块,这个模块通常是⽤于对某些有可能存在漏洞的⽬标进⾏漏洞利⽤。②payloads攻击载荷,exploit成功之后就会执⾏payload,这段payload可以是反弹代码,可以是添加⽤户的代码

Python接口自动化-requests模块之post请求

post请求参数解析: url: 请求的url,必填; data: 选填,请求参数; json: 选填,请求参数; kwargs:选填,可以传入headers、cookies等。 data和json有啥区别呀,什么时候传入data,什么时候传入json。   1、当前接口的请求类型为application/x-www-form-urlencoded。 1 # 导入requests

Android开发之深入理解NFC(一)

NFC(Near field communication,近场通信)也叫做近距离无线通信技术。 从原理来说,NFC和wifi类似,二者都利用无线射频技术来实现设备之间的通信。 但是,和WIFI相比,NFC的工作频率为13.55Hz,有效距离为4cm,支持的传输速率有106kps、212kps和424kps三种。 1 NFC基础知识 1.1 NFC概述 NFC融

[BJDCTF2020]EasySearch-1

1、打开之后界面如下: 2、在首界面审查源代码、抓包未获取到有效信息,就开始进行目录扫描,获取到index.php.swp文件,结果如下: 3、访问index.php.swp文件获取源代码信息,结果如下: 4、分析源代码发现password进行md5加密后前六位需要与'6d0bc1'相同,那就只能采取脚本或从自身收藏的md5

[极客大挑战 2019]HardSQL

[极客大挑战 2019]HardSQL 先用一下常规payload 发现应该是被过滤了 用字典爆破发现这些字符的回显都是相同的 根据错误,猜测是报错注入,(这里不是很明白怎么看出是报错注入的),有会的师傅可以评论一下 然后我们尝试使用报错注入的payload: 1'or(updatexml(1,concat(0x7e,database(

web*buuctf*[PHP]XXE 1

<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [<!ELEMENT name ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]><root><name>&xxe;</name></root> payload      

攻防世界pwn题:Recho

0x00:查看文件信息 一个64位二进制文件,canary和PIE保护机制没开。   0x01:用IDA进行静态分析     分析:主程序部分是一个while循环,判断条件是read返回值大于0则循环。函数atoi()是将一个字符串转换成整型数据,看栗子:   这样子v7可以由我们所决定,所以很明显第15行存在栈溢出。

[二进制漏洞]PWN学习之格式化字符串漏洞 Linux篇

目录[二进制漏洞]PWN学习之格式化字符串漏洞 Linux篇格式化输出函数printf函数族功能介绍printf参数type(类型)flags(标志)number(宽度)precision(精度)length(类型长度)n$(参数字段)格式化字符串漏洞格式化字符串漏洞原因:漏洞利用使程序崩溃(测试)栈数据泄露(堆栈读)获取栈变量数

drf篇:分页器、jwt快速生成使用、自定义用户表签发token

三种分页方式 jwt介绍和原理 base64的编码和解码 django中快速使用jwt 修改返回格式 自定义用户表签发token 自定义认证类验证token 1 三种分页方式 # 什么样接口要分页----》获取所有 # 三种分页方式---》继承GenericAPIView,ListModelMixin -list方法---》 1.1 分页的使用 p

Pikachu靶场WriteUp

声明 ​ 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如欲转载或传播此文章,必须保证此文章的完整性,未经众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 靶场配置 ​ 靶场地址

[GWCTF 2019]我有一个数据库-1

1、打开之后未获取有用的信息,用bp抓包也未获得有用的信息,使用dirmap进行扫描获得部分信息,结果如下:       2、对扫描的出来的文件进行访问,结果如下:          --然后就没有思路了,查找了一下网上的资料,利用网上的payload获取到了flag 3、根据查询出来的phpmyadmin版本信息

ctfshow web入门xxe

xxe XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 参考链接 xxe漏洞学习 --时光不改 web373 <?php /* # -*- coding: utf-8 -*- # @A

永中DCS实现签章效果

永中DCS是一款在线预览办公文档的远程办公产品,我们可以通过它来在线浏览各种格式的办公文档而无需再额外下载对应的办公软件,同时它还有在线为办公文档添加签章和签名的功能。 以前我们要对文档进行盖章签字的处理,就不得不先把文档下载下来,然后进行打印和盖章处理,设备和操作都需要

pikachu靶场实战

暴力破解 基于表单的暴力破解 随便填用户名和密码之后用burp抓包,用常用字典直接爆破即可。 字典推荐:fuzzDicts 爆破结果: 将响应包按长度排序,由此可知:用户名为admin(不区分大小写),密码为123456 验证码绕过(on server) 先填入正确的用户名、密码和验证码进行重放攻击测试 经测

CVE-2022-23131 Zabbix SAML SSO认证绕过漏洞

一、漏洞概述 Zabbix 是一个非常流行的开源监控平台,用于收集、集中和跟踪整个基础设施中的 CPU 负载和网络流量等指标。它与 Pandora FMS 和 Nagios 等解决方案非常相似。由于其受欢迎程度、功能和在大多数公司网络中的特权地位,Zabbix 是威胁参与者的高调目标。 Zabbix对客户端

Exp6 MSF应用基础

Exp6 MSF应用基础 目录Exp6 MSF应用基础一、实践内容1 一个主动攻击实践0 安装Win7虚拟机1 攻击前的准备1.1 关闭Win7防火墙1.2 打开445端口1.3 查看靶机IP地址2 执行攻击2 一个针对浏览器的攻击ms06_013_createtextrangeCVE-2019-5786漏洞配置靶机攻击过程3 一个针对客户端的攻击

Buuctf-Web-[强网杯 2019]随便注

前言 刷题网址:https://buuoj.cn/challenges#[强网杯 2019]随便注 首先打开就是SQL注入,我们尝试一下,如下图,发现返回的是原始数据 然后我们输入1' or 1=1#发现返回了所有数据,如下图 这里我们直接来使用联合注入尝试,发现order by 2正常回显,但是order by 3就报错 这里我们查询,发现

Buuctf-Web-[ACTF2020 新生赛]Include

前言 刷题网址:https://buuoj.cn/challenges#[ACTF2020 新生赛]Include 首先打开网页,提示tips点击他,根据题目提示很难不想到是文件包含,但是提示是能找到外面的flag吗,如下图。 这里我猜想的是否在上上一个目录,../上一个目录,但是无论我输多少都不行。 所以这里我转换思路尝试去读

UniApp 推送服务 UniPush踩坑记录

  =========================================================================== 华为厂商配置,提示验证错误(Client Secret配置有错误.) =========================================================================== IOS发送通知 如果应用使用了uniPush(发送消息通知)功能,

beego 获取POST Payload 参数

在配置文件中 copyrequestbody = true type user struct { Username string `form:"username"` Password string `form:"password"` } func (this *LoginController) Login() { u := new(user) json.Unmarshal(this.Ctx.Input.RequestBody, &u) thi