Python的bytearray和bytes
一、bytearray函数简介【描述】
bytearray() 方法返回一个新字节数组。这个数组里的元素是可变的,并且每个元素的值范围: 0 <= x < 256。
【语法】
class bytearray([source[, encoding[, errors]]])
【参数】
如果 source 为整数,则返回一个长度为 source 的初始化数组;
如果 source 为字符串,则按照指定的 encoding 将字符串转换为字节序列;
如果 source 为可迭代类型,则元素必须为[0 ,255] 中的整数;(刚好是28,一个字节就是8比特)
如果 source 为与 buffer 接口一致的对象,则此对象也可以被用于初始化 bytearray。
如果没有输入任何参数,默认就是初始化数组为0个元素。
【返回值】
返回新字节数组,可变字节序列 bytearray 有一个明显的特征,输出的时候最前面会有一个字符 b 标识。
二、实例a = bytearray() # 定义空的字节序列bytearrayb = bytearray(3) # 定义指定个数的字节序列 ...
青龙面板——每日自动拿京豆
一、前言青龙面板是一个可视化的面板,在上面可以部署我们的计划任务,自动在特定时间执行京东领京豆、京喜牧场养鸡、京东特价版看视频领金币等等。
首先得准备一台云服务器,这里我自己在用的是腾讯云的服务器https://url.cn/mn32xpJz , CentOS 7,价格便宜,限制相比另外一家也少(dddd),控制台开发票也方便。
二、安装docker 已经安装Docker的可以跳过这一步,没有安装的可以使用以下命令直接安装Docker。
curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
安装Docker启动Docker,配置开机启动
sudo systemctl start docker #启动Dockersudo systemctl enable docker #配置开机自启
三、安装docker-composesudo curl -L https://github.com/docker/compose/releases/download/1.16.1/docker-compose-`unam ...
子域名爆破的泛解析问题
字节跳动——渗透测试实习生面试题:信息收集如何处理子域名爆破的泛解析问题?
一、什么是域名泛解析 利用通配符* (星号)来做次级域名以实现所有的次级域名均指向同一IP地址。在域名前添加任何子域名,均可访问到所指向的IP地址。
常规域名解析www.wolke.cn 10.10.10.10域名泛解析*.wolke.cn 10.10.10.10访问子域名a.wolke.cn,b.wolke.cn等均指向10.10.10.10
这为我们去做子域名爆破带来了极大的不便,以前子域名爆破常用的是layer子域名挖掘机。不过layer子域名挖掘机在跑具有泛解析的站的时候,就不是那么适用
二、域名泛解析对抗
这里以淘宝和百度为例子:ping一个绝对随机不可能存在的域名,它解析了,那么说明它大概率使用了泛解析
淘宝可能存在域名泛解析👇
百度可能不存在域名泛解析👇
针对百度,我们可以直接使用layer子域名挖掘机等子域名爆破工具,而针对淘宝的资 ...
2022年7-11月总结(第三期)
0bf017797d2d5c8d2bf1ab012f6cdb18cd44ee8d61e5cd52c15ed0079fa5367fd01fad4e816bdefcc376f9b98e2e2200cc517b721edcb9ecd9b72babcf7e6736144fe0d6277cbef68d981ed15806c0c1a6d7c26337159e2552e45ce333bbc60cb23399322993cd5d4d8196d945f68d8bb06bfdee6e3cbad61028a53e36a79a88184dd5027876ef0ffdd05128f3c43616d2b63d37e0e8abce9b2424c372028e050087991cd60bd9f1734a67c07b8b100b5eea1bbaa6f22496b3d6218e29314782dade35dd694b961772df8fd1eaed6a2f7ae6dc5cc0cb47f75c7979f9a38b57b2478c794c942963c712d24cfbbb4c269d923eab06b119e0986 ...
一次burp无法抓微信PC端小程序的头疼经历以及解决方案
今天想用burp对PC的微信小程序进行渗透测试,发现怎么抓也抓不到,明明之前可以抓的,经过几小时的研究和资料搜集,终于解决。顺手把如何对手机/模拟器进行抓包也写了下,在文末我会提到是如何解决这个头疼且深刻的问题,这个问题我相信大家应该都会有,希望能帮助到大家。
一、抓手机/模拟器的微信公众号、小程序、APP前提:保证电脑和手机在同一局域网
(1)初阶电脑端使用ipconfig查看当前IP地址
手机端打开WLAN设置,手动指定代理,代理IP地址为电脑端的IP地址例如上面的192.168.43.170,端口设置为例如8081
此时打开burp,设置监听(非本地回环地址)
此时,burp就能抓手机访问网页的包了。
但是对于一些HTTPS的站点,手机访问会弹出警告——证书不受信任
点击确定继续后,burp才可以抓到该数据包
(2)进阶上面的方法很快就能用手机进行渗透测试,但是有一个问题:对HTTPS站点的渗透很繁琐甚至无效,以及对微信公众号(抓不全)和小程序会出现抓不到包、无法抓取app的情况。在手机导入一个burp证书即可
手机设置好代理后,访问http://burp 下载证书,下 ...
Ueditor编辑器任意文件上传漏洞
一、漏洞描述UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞,黑客利用此漏洞可以在服务器上执行任意指令,综合评级高危。
二、影响范围该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响。
三、漏洞原理漏洞的成因是在获取图片资源时仅检查了Content-Type,导致可以绕过达到任意文件上传。具体的漏洞分析可参考:https://www.freebuf.com/vuls/181814.html
四、漏洞复现1、环境部署准备一台Windows Server服务器,我用的是Windows 2008 Server。
没有安装.NET Framework 4.0的要先安装:http://www.microsoft.com/zh-cn/download/details.aspx?id=17718
安装完 .NET Framework 4.0 后,还需要向 IIS 注册应用程序池,注册的方法 ...
海康威视远程命令执行漏洞(CVE-2021-36260)
一、前言作为HW2022的防守方,发现一IP频繁对我方资产进行扫描,遂进行溯源
二、漏洞概述攻击者利用该漏洞可以用无限制的 root shell 来完全控制设备,即使设备的所有者受限于有限的受保护 shell(psh)。除了入侵 IP 摄像头外,还可以访问和攻击内部网络。
该漏洞的利用并不需要用户交互,攻击者只需要访问 http 或 HTTPS 服务器端口(80/443)即可利用该漏洞,无需用户名、密码、以及其他操作。摄像头本身也不会检测到任何登录信息。
三、溯源过程定位攻击IP与搜索威胁情报,发现是恶意IP
Fofa空间搜索引擎发现该IP开放了82端口
访问发现是HIKVISION的登录界面
漏洞点位于:/SDK/webLanguage,利用PUT方法上传xml数据:
<?xml version='1.0' encoding='utf-8'?><language>$(Command > webLib/x)</language>
再去请求路径:/x,发现命令已经执行成功
使用EXP成功拿下该摄 ...
DNSlog平台的搭建
一、DNSlog简介在某些情况下,无法利用漏洞获得回显。但是,如果目标可以发送DNS请求,则可以通过DNS log方式将想获得的数据外带出来(oob)。
DNS log常用于以下情况:
SQL盲注
无回显的命令执行
无回显的SSRF
二、搭建DNS log平台1、前期准备一台VPS
1.x.x.x
一个域名
wolke.cn
在wolke.cn中添加添加一个A记录与一个NS记录。其中A记录指向服务器IP地址,NS记录指向A记录的域名地址
2、项目部署参考开源项目DNSlog-GO:https://github.com/lanyi1998/DNSlog-GO
该项目是由GO语言编写的,所以部署的时候需要用到GO语言的环境
DNS使用的是53(UDP)端口,记得53端口的放行
配置文件config.yaml的修改(我这里HTTP采用的是8000端口,也记得要放行)
启动
3、测试访问http://ip:8000
需要输入token,这里的token就是config.yaml设置的值
点击复制随机子域名获取到 8xek8.dnslog.wolke. ...
关于验证码的那些漏洞
最近看到十二师傅写了篇关于验证码漏洞的文章,觉得总结得很好,也学到了一些新思路,让我受益匪浅,原文链接:
https://www.yuque.com/shier-mfbht/qh4bgb/zcee3k
一、短信轰炸这类漏洞存在的原因是没有对短信验证码的发送时间、用户及其IP作一些限制。
1、正常的短信轰炸
burp一直发包即可
2、并发绕过做了限制咋办?可以试试并发(万物皆可并发)
使用turbo intruder插件进行并发。
并发次数越大是不是轰炸就越多
3、删除Cookie绕过
可以尝试把cookie删掉,有些开发就可能根据cookie判断验证码是否获取过
4、特殊格式绕过
手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
修改cookie,变量,返回
138888888889 12位经过短信网关取前11位,导致短信轰炸
进行能解析的编码。
二、暴力破解(任意用户登录注册)服务端未对验证时间、次数作出限制,存在爆破的可能性。简单的系统存在可以直接爆破的可能性,但做过一些防护的系统还得进行一些绕过才能进行爆破。 ...
2022年5-6月总结(第二期)
我的网站最近都没有更新什么文章了,语雀上也没有更新太多学习笔记。这两个月,一个字总结就是——忙。发生了很多不一样的事,也有很多不一样的收获。记录下最近在忙些什么吧。
半个项目经理
离沪返乡——中转站
曲折的返校之旅——终点站
新的开始——始发站
收获与思考
一、半个项目经理 5月初,项目经理安排了一个项目给我,让我当半个“项目经理”,负责整理师傅们的测试报告和对接客户,大概流程就是师傅们将测试报告发给我,我根据漏洞所属资产划分的对应部门,将报告发给客户那边的部门,跟踪漏洞录入情况。
自从负责这个项目后,客户那边所有的疑问和需求都会来问我,各种群和好友也多了起来,经常会打电话过来,比如:“这个漏洞怎么修复?”、“这个漏洞能不能算作误报”、”这个漏洞李老师能不能沟通下将修复时间推迟,现在来不及修复”、”这个漏洞李老师你复测下”,明显比以前就忙了很多,而且时间也不确定,完全看客户那边什么时候提出需求和回应,我这里就需要立马回答和跟进。
这个项目我一直负责到我6月底提出离职,刚好这个项目也接近尾 ...