jsessionid是什么? 之前不是写了一个爬数据的脚本么,今天发现一个问题,就是jsessonid在刷新之后变了,所以我现在想要找到一个不会变的方法,不过这个修改和学习时间应该会变得比较久,感觉挺高阶的 看了一些文章将的都是tomcat的的例子,先讲讲什么是session,浏览器第一次访问服务器会生成一个session保存相关信息,会有一个sessionid来对应这个session,那么我们就想可不可以利用这个id直接去查 2024-09-16 网络 #web
pymagic 12345678910111213141516171819202122232425262728293031323334enum PycMagic { MAGIC_1_0 = 0x00999902, MAGIC_1_1 = 0x00999903, /* Also covers 1.2 */ MAGIC_1_3 = 0x0A0D2E89, MAGIC_1_4 = 0x 2024-09-15 工具 #python
markdown语法 language key 1C 1c ActionScript actionscript Apache apache AppleScript applescript AsciiDoc asciidoc AspectJ asciidoc AutoHotkey autohotkey AVR Assembler avrasm Axapta axapta Bash bash BrainFuck brain 2024-09-14 工具 #tool
爬虫初识 由于寝室老是没电导致我的电脑处于工作状态开机,气死我了,我便想用python来了解目前的电费是多少并给我发邮件,首先我们要了解一下基本的python发送响应包的方法 1234567891011121314151617181920212223242526272829import requests# 发送 GET 请求url = 'https://example.com' # 将 2024-09-14 工具 #web
BaseCTF202409 ReverseUPX mini既然是UPX那必须先DIE查壳一看就不对劲,upx最多只见过3.96的,不过这里先用upx自己脱一下可以脱直接继续查,64位无壳,进入ida明显的base64直接,解密秒解BaseCTF{Hav3_@_g0od_t1m3!!!} ez_xor简单xor,直接看ida,查位数64位看码了解,关键函数keystream和encrpt,输入长度为28,str、v11、v12 2024-09-14 CTF #reverse
可恶的gitee吃掉外链了 开始这是这个博客最开始的故事,我想要用gitee做一个图床,当时我怎么也没想到gitee居然拒绝掉外链的请求了,就像这样但是反复尝试我们发现了一下返回值 防盗链要实现防盗链,就需要知道图片的请求是从哪里发出的。可以实现这一功能的有请求头中的origin和referer。origin只有在XHR请求中才会带上,所以图片资源只能借助referer 通过判断请求的referer,如果请求来源不是本站就返 2024-09-12 教程 #blog
MSG脱壳过程中的IAT修复 FSG脱壳过程中的IAT修复进行手动查找和IAT修复找可以在动态连接库中查得到的call在命令行中敲425210然后查连接库函数向上向下查找为0的数值(分割处)手动修改RVA和size的值 2024-09-12 逆向 #reverse
PEcompact脱壳 PEcompact脱壳 3BP VirtualFreeF9到达取消断点返回到用户代码alt+f9查找PUSH 8000然后单步到达 4BP VirtualFree两次shift+f9到达返回到用户代码alt+f9然后单步跟踪到达oep 5bp 0045DE74运行,到达后取消断点在retn处会返回并执行程序我们现在下面下个断点,然后单步到OEP这一段汇编比较重要注意在retn后面加上断 2024-09-12 逆向 #reverse
asp脱壳 asp脱壳时利用 模拟跟踪法利用tc命令跟踪查找带有sfx和输入表的字段这个方法由于时程序自动进行的所以十分缓慢不建议用 SFX法自动抵达 nspack巧妙脱壳法at GetVersion 下版本断点在retn处下断点单步F8之后到打OEP之后向前找OEP 2024-09-12 逆向 #reverse
工具使用说明书 工具使用说明书Hydrahydra -l root -p root 127.0.0.1 -s 2111 ssh -f-l: LOGIN 指定破解的用户,对特定用户破解。-L:FILE 指定用户名字典。-p:PASS ,指定密码破解,少用,一般是采用密码字典。-P: FILE 指定密码字典文件-s: PORT 指定爆破端口-M:FILE 指定目标列表文件-C: FILE 2024-09-12 工具 #tool