set和list是Python常用的结构类型,这里不再多述。本文主要是总结了一些它们配合起来的一些妙用。
(1)去重
比如一个序列:
>>>line = ['a','b','a']
为了去除重复的'a',可以进行如下操作:
>>> list(set(line))
['a', 'b']
(2)提取两个序列中出现过的非重复元素
比如两个序列:
>>> line1=['a','b','a']
>>> line2=['a','c']
为了得到这两个序列中出现的不同元素...
“净网2019”打击网络色情,实录渗透某成人“抖音”
本文作者:曲云杰(MS08067实验室合伙人 & Web小组组长)
起因
经排查发现该app为成人版"抖音",响应国家净网行动,坚决打击非法传播传播淫秽物品行为!
经过
下载该app,并对其进行测试。
使用BurpSuite抓包,环境为:
夜神模拟器(安卓4)+Xpose框架+Just trust me 框架
发现该app是从某web地址:www.xxxxx.com的接口回调过来的。
排查web资产
域名注册信息
Ps:这类网站域名注册信息大部分为虚假...
XSS常见利用代码及原理
XSS是一种经常出现在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其它用户使用的页面中。常见的利用方式有cookie获取、基础认证钓鱼、表单劫持等。通常,在发现XSS漏洞后,会利用跨站平台里面的payload来进行攻击。但是,要更好的理解XSS的危害,还是需要自己动手来写并理解XSS的攻击代码。
ps. 本文所涉及代码仅做测试使用,请不要用于非法用途!
Cookie偷取
XSS最常见的手段大概就是...
T00LS帖子正文XSS
T00LS在前段时间开启了markdown支持,这个漏洞也正是markdown的问题导致。
Markdown是一种可以使用普通文本编辑器编写的标记语言,通过简单的标记语法,它可以使普通文本内容具有一定的格式。
Markdown本身是一种标记语言,在网页上的应用也很简单,比如当我在markdown中输入**加粗**,那么经过转换之后,这个短句将会变成<strong>加粗</strong>。其实也是一系列的html转换,由此就会出现很多X...
jumpserver最新re-auth复现(伪随机经典案例)
0x00 前言
最近edwardz(彭博)提交了个jumpserver的未授权rce,可以说是非常精彩,复现下来后发现确实是一个很经典的伪随机例子,这也是我一直想写但是找不出合适例子做教学的一套组合拳,现在正好借这个漏洞来写一写。
0x01 前置知识
在讲具体漏洞之前,我们先要了解一下伪随机数的概念。什么是伪随机数呢?在C语言或者其他类似语言里,经常会看到类似的代码:
这里其实就是基础的随机数的使用,一般是先...
ZooKeeper 未授权访问漏洞
0x00 漏洞简介
ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。
0x01 环境搭...
利用动态二进制加密实现新型一句话木马之客户端篇
概述
本系列文章重写了java、.net、php三个版本的一句话木马,可以解析并执行客户端传递过来的加密二进制流,并实现了相应的客户端工具。从而一劳永逸的绕过WAF或者其他网络防火墙的检测。
本来是想把这三个版本写在一篇文章里,过程中发现篇幅太大,所以分成了四篇,分别是:
利用动态二进制加密实现新型一句话木马之Java篇
利用动态二进制加密实现新型一句话木马之.NET篇
利用动态二进制加密实现新型一句...
Web渗透测试:信息收集篇
在之前的一系列文章中,我们主要讲了内网渗透的一些知识,而在现实中,要进行内网渗透,一个很重要的前提便是:你得能进入内网啊!所以,从这篇文章开始,我们将开启Web渗透的学习(内网渗透系列还会继续长期更新哦)。
渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞,助力企业...
app动态调试so层环境搭建
一、首先打开IDA 中dbgsrv文件夹,将里面的 android_server 传输到手机上
切换到IDA文件路径中D:\Program Files (x86)\IDA 6.8\dbgsrv
adb push android_server /data/local/tmp
二、运行android_server
C:\Users\cccv20>adb shell
shell@shamu:/ $ su
su
root@shamu:/ # cd /data/local/tmp
cd /data/local/tmp
1|root@shamu:/data/local/tmp # chmod 777 android_server
chmod 755 android_s...
结合CVE-2019-1040漏洞的两种域提权深度利用分析
作者:天融信阿尔法实验室
一、漏洞概述
2019年6月,Microsoft发布了一条安全更新。该更新针对CVE-2019-1040漏洞进行修复。此次漏洞,攻击者可以通过中间人攻击,绕过NTLM MIC(消息完整性检查)保护,将身份验证流量中继到目标服务器。
通过这种攻击使得攻击者在仅有一个普通域账号的情况下可以远程控制 Windows 域内的任何机器,包括域控服务器。
二、漏洞利用
攻击方式一:Exchange
验证环境:
角色
...