• 2024-07-01【Websocket】解析帧frame.c源码分析
    0.简介本文主要分析https://github.com/mortzdk/websocket中解析帧相关函数1.predict.h#ifndefwss_predict_h#definewss_predict_h#ifdefined(__GNUC__)||defined(__INTEL_COMPILER)/*__builtin_expect是GCC提供的一个内建函数,用于向编译器提示某个条件在大多
  • 2024-07-01sql-labs通关笔记(上)
    sql-labs通关笔记(上)这里我们先只讲解less-1到less-9联合查询注入Less-1:GET-Errorbased.Singlequotes-string界面在url中加入?id=1?id=-1判断注入点使用’或\来判断是否存在注入点payloadhttp://127.0.0.1/sqli/Less-1/?id=-1'报错信息near''-1''LIMIT0
  • 2024-06-30Websocket协议
    一、websocket简介websocket是在单个TCP连接上进行全双工通信的协议,允许Server主动向Client推送数据。客户端和服务器只需要完成一次握手,就可以创建持久性的连接,进行双向数据传输。websocket是独立的,作用在TCP上的协议。为了向前兼容,WebSocket协议使用HTTPUpgrade协议升
  • 2024-06-21闲鱼面试:说说JWT工作原理?
    JWT(JSONWebToken)一种开放的标准规范(RFC7519),用于在网络上安全的传输信息,通常被用于身份验证。简单来说,你可以把JWT想象成一张小巧的、自包含的电子通行证。这张通行证里面包含了用户的身份信息,就像你在某个俱乐部的会员卡,上面有你的名字、会员等级等信息,拿着这张卡,你就能证
  • 2024-06-20Web安全中的XSS攻击详细教学(一),Xss-Labs靶场通关全教程(建议收藏)
    Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)漏洞原理xss(crosssitescript)跨站脚本攻击,指的是攻击者往web页面插入恶意脚本代码,当用户浏览时,嵌入web页面里的脚本代码就会执行,从而达到恶意攻击用户的特殊目的,它主要分为俩种类型1. 存储型XSS(持久型):攻击者将
  • 2024-06-20如何使用EntropyReducer降低Payload的熵并进行混淆处理
    关于EntropyReducerEntropyReducer是一款针对Payload隐蔽性增强的安全工具,在该工具的帮助下,广大研究人员能够有效地降低Payload的熵,并对Payload代码使用串行链表进行混淆处理。工作机制EntropyReducer的算法由BUFF_SIZE和NULL_BYTES的值决定,下图显示的是当BUFF_SIZE被设置
  • 2024-06-18BUUCTF PWN
    ripchecksec分析一下,发现没有开NX,PIE。栈段可执行,还有RWX的段看了一下main函数存在栈溢出,然后有一个fun函数很奇怪跟进看一下,发现是后门,很简单的ret2text,但是做64位题的时候要注意堆栈平衡frompwnimport*#io=process('./pwn1')io=remote("node5.buuoj.cn",25429)
  • 2024-06-16编写多个函数的ROP链
    我们已经学会了编写单个和两个简单函数的ROP链,在这里我们说一下,编写ROP链多个需要注意的问题之前我们在学习两个函数的ROP时,编写了这样的payload我们当时没有考虑,参数冲突和栈溢出大小,现在我们来说一说举个例子,如果我们上次学习的两个函数的ROP中没有gets函数,而是read函数我们
  • 2024-06-11商密杯
    asfastasyoucan点击查看代码importrequestsfrombase64importb64decodes=requests.Session()a=s.get('http://web.sniperoj.cn:10003/')bs=a.headers['Get-flag']flag=b64decode(bs)payload={'SniperOJ':flag}r=s.post('http:/
  • 2024-06-09记录自己在xss-labs的通关记录
    第十一关(referer)直接查看网页源代码,发现四个input被隐藏,不难看出,第四个名为t_ref的<input>标签是http头referer的参数(就是由啥地址转跳到这里的,http头的referer会记录有)通过构造payload,配合burpsuite抓包可以得到?keyword=&t_link"type='text'>//&t_history"type='text'>
  • 2024-06-07Dragon_Knight_CTF-stack(栈迁移)
    Dragon_Knight_CTF-stack(栈迁移)程序的保护情况如下,可以看到没有开启pie保护Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x3fe000)可以看道main函数也很简洁,只有一个0x10大小的溢出,程序给了libc,版
  • 2024-06-07认证授权
    1. 授权认证目前主流使用的授权认证方案是用户-角色-权限的模式如下图所示:对于一个用户的账号,其可以满足多种角色,对于每一种角色其可以有多种权限,对于这种多对多对多的关系,我们可以建立相应的数据库进行维护如何存储用户的信息:Cookie-Session是一种存储用户信息的方法,可以
  • 2024-06-07调用文心一言API询问httpx的使用方法2
    [importrequestsimportjsondefget_access_token():url="https://aip.baidubce.com/oauth/2.0/token?grant_type=client_credentials&client_id=输入自己的id&client_secret=输入自己id的密码"payload=json.dumps("")headers={"Content-Typ
  • 2024-06-07调用文心一言API询问httpx的使用方法
    importrequestsimportjsondefget_access_token():url="https://aip.baidubce.com/oauth/2.0/token?grant_type=client_credentials&client_id=输入自己的id&client_secret=输入自己id的密码"payload=json.dumps("")headers={"Content-Type
  • 2024-06-04week1
    week1sql[极客大挑战2019]BabySQL考点SQL注入双写绕过过滤知识点'--+'和'#'都是作为注释的作用;--是sql里的注释+号是url里的空格--要和语句后面的引号用空格隔开才有用解题过程step1-测试回显位置:先测试回显在用户名那里还是密码那里,测试之后是在密码那里;payloa
  • 2024-06-03远控免杀篇
    0x00:前言随着近两年hvv和红蓝对抗以及国家对于网络安全的重视,国内防护水平都蹭蹭上了一个台阶,不管是内部人员的技术水平提高还是防护设备的层层部署,均给了红队人员想要进一步行动设置了障碍。 通过weblogic的cve-2019-2725获取了一个,想要进一步把shell迁移到msf或者CS进行
  • 2024-06-03DASCTF X HDCTF 2024 公开赛|生而无畏战_pwn部分wp
    剩下一个不会写。
  • 2024-06-026.2 XXE和XML利用
    pikaqu靶场xml数据传输测试-有回显,玩法,协议,引入1、构造payload写文件<?xmlversion="1.0"encoding="UTF-8"?><!DOCTYPEnote[<!ENTITYwrite"goodboy,thisisatest">]><note>&write;</note>读文件&
  • 2024-05-29pwn长征路
    只是私人学习记录的备份,不建议参考学习模板frompwnimport*context(os='linux',arch='amd64',log_level='debug')#context.update(arch='i386',os='linux',log_level='debug')#context(os='linux',arch='
  • 2024-05-29BUUCTF pwn actf_2019_babystack
    先checksec看保护: ida看主程序:主要部分图片已经说了,由于最多只能往s中写入224字节,padding占据208字节,fakeebp是8字节,ret是8字节,便填满了,由于此处没有backdoor,于是想到栈迁移,在s上部署system("/bin/sh"),在leave_ret到s栈的地址,实行system("/bin/sh")思路分析: 1.先
  • 2024-05-29CS配合MSF互传权限 以及使用mimikatz抓取明文密码
    cobaltstrike与metasploit互传权限1.cobalt传递权限给msf启动server端./teamserver[监听地址][密码]使用客户端连接:生成一个监听器在5555端口服务端上监听生成后门可以选择以上几种选择interact模块进行利用先生成一个外部http监听器这里填写msf主机所监
  • 2024-05-27Weblogic T3协议反序列化漏洞[CVE-2018-2628]
    漏洞复现环境搭建请参考http://t.csdnimg.cn/TYtKgkali切换jdk版本请参考Kali安装JAVA8和切换JDK版本的详细过程_kali安装jdk8-CSDN博客漏洞原理T3协议实现Weblogicserver和其他java程序间的数据传输,Weblogic开放7001端口则默认开启T3服务,通过构造恶意的T3协议数据,利用
  • 2024-05-26pwn练习
    [GFCTF2021]where_is_shellfrompwnimport*>>>elf=ELF("./shell")[*]'/home/za/ctf/pwn/nssctf/whereisshell/shell'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXen
  • 2024-05-25ISCC(人民的好比赛)2024
    ISCC竞赛2024练武题web还没想好名字的塔防游戏f12查看源码,world.js,查看提示BearsBrewStormsOpalOceansGlowElvesWhisperWonders网站首页看到MysticDefenseWar:TheSecretofGuardianTowersandMagicalMonsters去掉小写o与a首字母组合刚好18位代码审计题
  • 2024-05-22在一次渗透中学会编写Tamper脚本
    拿到这个网站,通过对比查询,我们发现闭合参数finsh时,查询出的内容更多经过进一步判断,确实存在漏洞不过在测试的时候发现存在一定的过滤但是可以通过内联注释进行绕过。这里也是加深了解了内联注释的知识点,之前只会简单的利用 /*!50000UniONSeLeCt*/ /*!12345union*/