E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Payload
用友OA U8 test.jsp sql注入漏洞复现
用友u8OA界面如下二、漏洞复现1、初步验证和探测
payload
如下ip:port/yyoa/common/js/menu/test.jsp?doType=101&S1=
Kepler开普勒
·
2023-10-09 10:24
sql
渗透测试
web安全
网络安全
As-Exploits v1.4更新
新增内存马模块aspx新增内存马管理模块jsp新增filter内存马jsp内存马管理模块增强,支持filter、servlet(thx:tomcat-memshell-killer项目)新增执行自定义
payload
yzddMr6
·
2023-10-09 07:26
BUUCTF [MRCTF2020]Ez_bypass
可以构造
payload
:?gg[]=123&id[]=abc接下来检测有没有传passwd的参数,并且passwd=1234567。但是!is_nume
冯冯冯~
·
2023-10-09 02:02
web
BUUCTF
web安全
php
安全
[MRCTF2020]Ez_bypass详解
目录基础知识①md5的弱比较②php的弱比较③is_numeric()函数解题步骤
payload
基础知识①md5的弱比较0e开头跟数字的字符串0exxxx,会当作科学计数法去比较,相当于0的xxxx次方
Ant-ww
·
2023-10-09 02:58
BUUCTF
代码审计
CTF
php
web安全
发现很多人分不清 jwt session token 的区别?
1.2JWT的结构JWT令牌由三个部分组成:头部(Header)、声明(
Payload
)和签名(Signature)。头部(Header):头部通常包
tony4geek
·
2023-10-08 15:14
开发语言
java
SpringSecurity系列——JWT(jjwt)day1-2
对比JWTsession问题JWTJWT的优点JWT的结构HeaderPayloadSignatureJJWT地址JJWT基础使用和介绍导入依赖quickstart代码解释设置使用加密算法构建jwt设置
payload
简明编程
·
2023-10-08 00:48
#
SpringSecurity
Java学习
笔记
安全
http
jwt
jjwt
Spring
Security
【springboot进阶】jwt在前后端分离的最佳实践方式(一)
目录一、什么是前后端分离二、jwt起源三、token认证机制四、jwt构成头部header载荷
payload
签证signature五、如何应用第一小节,我们先对一些背景和相关术语进行说明。
reui
·
2023-10-08 00:18
springboot进阶应用
前端
switch 9.0.1大气层也可以破解了,方法有点纠结
1、蓝色大气层更新注入的bin文件需要注意:***将大气层破解文件整合包\大气层9.0文件\注入文件hekate_5.0.2里边的文件拷贝到tf卡根目录***将文件重命名为
payload
.bin,并将tf
小葵的爪子
·
2023-10-07 22:30
远控免杀专题(22)-SpookFlare免杀
2、为了更好的对比效果,大部分测试
payload
均使用msf的windows/meterperter/reverse_tcp模块生成。3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下36
p0inter
·
2023-10-07 18:36
免杀专题
远控免杀专题(16)-Unicorn免杀
2、为了更好的对比效果,大部分测试
payload
均使用msf的windows/meterperter/reverse_tcp模块生成。
p0inter
·
2023-10-07 18:06
免杀专题
office钓鱼免杀宏的制作
通过cobaltstrike生成宏
payload
1.通过cs生成office宏木马2.点击copymacro复制生成的宏代码3.新建一个文档,点击“开发工
Sword-heart
·
2023-10-07 18:06
CTFHub SSRF Redis协议 WriteUp
url=1.生成根据题目,选择用工具Gopherus进行生成
payload
查看工具提示,使用exploi里的redis选项生成选择PHPShell,默认目录,Shell内容为自定义一句话木马得到
payload
CVE-柠檬i
·
2023-10-07 07:37
安全
web安全
渗透测试
网络安全
ssrf
redis
CTFHUB-SSRF-Redis协议
利用工具gopherus来生成
payload
第一个选项这里
H3018-R
·
2023-10-07 07:35
ctf刷题记录
web安全
学习
php
web
app
CTFHub SSRF总结
进入题目:可以看到该链接可以传入一个参数url=,跟据题目描述直接构造
payload
:url=
iO快到碗里来
·
2023-10-07 07:04
Web安全
php
web
安全漏洞
PbootCMS search SQL注入漏洞
通过漏洞可获取数据库敏感信息漏洞影响s✅PbootCMS<1.2.1空间测绘d⭕FOFA:app="PBOOTCMS"漏洞复现搜索框页面为✅
Payload
为/index.php/Search/index
孤桜懶契
·
2023-10-07 01:52
漏洞复现
php
安全
开发语言
PbootCMS SQL注入漏洞
漏洞复现访问漏洞url数据库是mysql构造
payload
,条件为假时,未查到任何数据http://x.x.x/index.php?
儒道易行
·
2023-10-07 01:52
4.漏洞文库
#
7.CMS
漏洞
sql
数据库
web安全
漏洞分析
渗透测试
2023-10-5
今日学习:今天主要学习了pipe_buffer劫持程序执行流和user_key_
payload
实现越界读泄漏内核基地址。然后就摆烂了......明日学习:明天主要搞作业,星期六就开始上课了。
XiaozaYa
·
2023-10-06 12:19
日记
笔记
【user_key_
payload
、msg_msg、pipe_buffer】再探RWCTF2023-Digging-into-kernel-3
user_key_
payload
越界读泄漏内核基地址本题并没有开启slab_freelist_random保护,并且可以可以同时控制两个堆块,所以可以直接打。
XiaozaYa
·
2023-10-06 11:46
kernel-pwn
kernel-pwn
[极客大挑战 2019]FinalSQL - 异或盲注
1、这题的关键是找注入点,如果选择用户名、密码作为输入点就麻烦了2、注入点:按钮,点击就传id;当id=1时,提示Clickothers可以利用id的特性,构造异或匹配
payload
:f"1^(ord(
Hillain
·
2023-10-06 08:39
CTF-WEB
web安全
安全
ctf
buuctf-[BSidesCF 2020]Had a bad day(小宇特详解)
buuctf-[BSidesCF2020]Hadabadday(小宇特详解)先看一下题目这里上面有注入点,这里怀疑是SQL注入先尝试读取一下index.php这里使用php伪协议
payload
:php:
小宇特详解
·
2023-10-05 06:38
buuctf
php
web安全
安全
Vuex 参数列表
getters:{count(state,getters,rootState,rootGetters){//...return}}Mutations参数列表mutations:{doMutation(state,
payload
d60e80cd17d5
·
2023-10-05 05:49
2023-10-4
ldt_struct结构体的利用,做了几道kernel-pwn的题目,然后就没了明日计划:打算再把RWCTF2023体验赛-Diggingintokernel3做一遍,主要跟着ctf-wiki把user_key_
payload
XiaozaYa
·
2023-10-05 05:33
日记
笔记
ctfshow web入门 php特性 web113-web125
1.web113和上题一样,/proc/self/root代表根目录,进行目录溢出,超过is_file能处理的最大长度就不认为是个文件了
payload
:compress.zlib://flag.php/
mushangqiujin
·
2023-10-05 05:23
ctfshow通关
前端
php
android
ctfshow web入门 php特性 web126-web130
1.web126和前面一样的
payload
:get:a=1+fl0g=flag_give_mepost:CTF_SHOW=&CTF[SHOW.COM=&fun=parse_str($a[1])或get:
mushangqiujin
·
2023-10-05 05:48
ctfshow通关
前端
php
安全
反序列化漏洞
当传给unserialize()的参数可控时,那么用户就可以注入精心构造的
payload
。当进行反序列化的时
arissa666
·
2023-10-04 23:44
it
安全
web
服务器
xss-
payload
payload
-有效载荷:alert(1)alert(1)#最普通的xssalert(document.cookie)#获取cookiexss#a链接的xss#外部攻击代码#加载图形失败执行#框架(简单防绕过
浪久1
·
2023-10-04 15:50
xss
javascript
前端
web安全
XSS-
Payload
大全
CLICKMECLICKMEXXXjavascript:alert(1)alert(1)0document.getElementById("div2").innerHTML=document.getElementById("div1").innerHTML;xjavascript:alert(1)">javascript:alert(1)">javascript:alert(1)">javascr
gy1bubble
·
2023-10-04 15:20
渗透测试
附带案例和
payload
让你快速学习XSS漏洞
一,什么是XSS漏洞?XSS全称(CrossSiteScripting)跨站脚本攻击,为了避免和CSS层叠样式表名称冲突,所以改为了XSS,是最常见的Web应用程序安全漏洞之一,位于OWASPtop102013/2017年度分别为第s三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击
ANii_Aini
·
2023-10-04 15:49
10大漏洞
网络安全
xss
网络安全
web安全
减少蜜罐bug之UnicodeDecodeError
背景昨天,在开发onvif蜜罐的过程中,发现针对3702端口的扫描行为,
payload
并不是十分规矩,蜜罐收到部分扫描的数据包后,会出现崩溃的情况。
scarleast
·
2023-10-04 15:27
【pwn】记一道shellcode侧信道攻击
分析checksec之后发现保护全开,打开ida分析发现有沙箱,直接查看沙箱可以使用readopen,不能使用write,并且判断了A>1orw_
payload
=shellcraft.open('flag
woodwhale
·
2023-10-04 14:10
pwn
pwn
shellcode
sideattack
linux如何查看jmp esp地址,Linux pwn从入门到熟练(二)
这里我们会介绍,如何在栈可执行而system函数以及参数没有的情况下,如何自己布置
payload
进行pwn。此外,还提供了一份可以参考的pwn套路,套路熟悉了,即可慢慢转化为熟悉。
M3小蘑菇
·
2023-10-04 14:08
linux如何查看jmp
esp地址
linux_pwn(5)--ret2syscall x64&&[极客大挑战 2019]Not Bad
文章目录Whatisret2syscallpwn题思路例题保护机制写
payload
打开flag读取flag写到输出中生成shellcode开始做题调用read(0,mem,0x1000)把我们真正的shellcode
azraelxuemo
·
2023-10-04 14:05
linux_pwn
安全
系统安全
【PWN · ret2shellcode | “jmp esp“】[i春秋]ret2shellcode
目录前言一、题目重述编辑二、题目分析1.存在溢出2.如何跳转3.
payload
构想4.Addr(jmpesp)5.指令序列三、exp总前言回顾ret2shellcode发现还有很多基础的技巧没有掌握。
Mr_Fmnwon
·
2023-10-04 14:34
【PWN
·
ret2shellcode】
pwn
ret2shellcode
iOS快速手动和自动打包测试
桌面新建一个叫
Payload
的文件夹,将该XX.app拖入
Payload
里。压缩成
Payload
.zip。修改后缀成
Payload
.ip
Echo126
·
2023-10-04 11:55
BUUCTF-UAF漏洞 pwnable_hacknote
好像离大神又近了一步就不静态分析了,直接动态分析首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分然后我们释放这两个堆块,可以看到被存放进了fastbin中之后我们创建一个
payload
三哥sange
·
2023-10-03 20:18
PWN
pwn
什么是JWT?深入理解JWT从原理到应用
目录一、前言1.什么是JWT2.为什么要用JWT2.1传统Session认证的弊端2.2JWT认证的优势二、JWT结构2.1.Header2.2.
Payload
2.
Java方文山
·
2023-10-03 12:00
Vue的快速入门
jwt
jjwt-root
session
Cybergon -teeny
sigreturn的调用号是15execvp的调用号为0x3b两个
payload
逐个发送
payload
1=8*b’a’+p64(pop_rax)+p6
有头发的琦玉
·
2023-10-03 12:59
pwn
python
开发语言
攻防世界 Pwn 新手
如果用python3的话代码会有一个致命的不同,看我的另外一篇博客字符串编码解决python3
payload
=‘a‘+p64(1926)报错问题01get_shell1、nc连接就行2、
yongbaoii
·
2023-10-03 00:01
CTF
安全
token一文搞懂(是什么,怎么验证,怎么使用)
2、token的创建及其结构组成token由三部分组成(header密文,
payload
密文,签名)。Header(头部):包含了描述JWT的元数据和
不是cv专业户
·
2023-10-02 20:50
java
servlet
XSS详解
XSS一些学习记录XXS短标签、属性、事件、方法短标签属性事件函数弹窗函数一些对于绕过有用的函数一些函数使用
payload
收集浏览器编码问题XML实体编码URL编码JS编码混合编码一些绕过方法利用constructor
lmonstergg
·
2023-10-02 07:13
基础知识
xss
安全
web buuctf [网鼎杯 2020 朱雀组]Nmap1
考点:namp注入参考webbuuctf[BUUCTF2018]OnlineTool1_半杯雨水敬过客的博客-CSDN博客1.2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造
payload
半杯雨水敬过客
·
2023-10-01 22:44
nmap
【问题记录】使用koa-body处理请求数据时,请求体过大返回413错误码,报跨域问题
但是有些请求却能正常发送,检查
payload
时发现请求体有1.9MB,而那些正常发送的请求体都是几kb,意识到可能是请求体过大的问题于是上网搜索,找到这篇文章在这位大佬的启发下,查看koa-body的文档
The 土川
·
2023-10-01 18:16
前端
javascript
web:[RoarCTF 2019]Easy Calc
还有两个函数scandir()和var_dump()函数由上述代码审计可知,拦截了“/”,可以尝试使用chr来绕过黑名单这里chr()是1-255的整数数字,对应的是ascii值,chr(47)等价于“/”构造
payload
sleepywin
·
2023-10-01 15:08
BUUCTF-WEB
网络安全
web安全
堆溢出 | unlink
unlink的基础知识操作对象的结构体:(图片中的括号包裹部分是
payload
的组成部分)image.pngunlink的操作流程和检查:(#后的是例题的unlink操作过程)image.pngfree
fantasy_learner
·
2023-10-01 01:39
iOS ipa重签名
或者使用命令行,使用命令行要注意先cd到想到保存的文件下或者增加输入位置unzipapp.ipaapp.ipa就是ipa路径然后得到一个名为
Payload
的文件夹,之后显示包内容2,删除codeCod
lodieJaqueline
·
2023-10-01 00:08
某次日常xss盲打
盲打使用的xss平台的默认模块
Payload
:ccc”快下班时意外收到了弹回来的cookie,并且定位到了该站后台地址如下图,话说这个地址FUZZ是FUZZ不出来,怪不得早上忙活半天也没找到后台
召唤大白
·
2023-09-30 18:38
web渗透
皮卡丘xss之盲打、xss之过滤
1.xss之盲打我们先按照题目输入提交后,很平常再试试插入
payload
:alert(1)和alert(2)提交后还是不变此时我们看提示我们尝试访问该地址:127.0.0.1/pk/vul/xss/xssblind
Fly_Mojito
·
2023-09-30 18:06
xss
NSSCTF做题(4)
注释里面的内容也被标记了不知道是为什么,把它复制到010里边去看看发现了不对的地方nisactf应该传参根据这个进行url编码我们选择实际的参名和字符串,并转为url编码格式(每两位前加%)最后构造的
payload
呕...
·
2023-09-30 08:42
javascript
web:[极客大挑战 2019]BabySQL
题目点进页面显示如下查看源代码先尝试一下万能密码没用,or被过滤了试着双写看看回显一串,也不是flag先查询列数尝试一下,把unionselect过滤了,使用双写构造
payload
/check.php?
sleepywin
·
2023-09-30 01:45
BUUCTF-WEB
网络安全
web安全
web:[极客大挑战 2019]LoveSQL
username=admin'orderby3%23&password=1到4时报错,说明字段数为3用union来查询测试注入点,查看回显点构造
payload
/check.ph
sleepywin
·
2023-09-30 01:14
BUUCTF-WEB
前端
数据库
网络安全
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他