E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
论文解读复现
Django_debug_page_XSS漏洞 CVE-2017-12794 漏洞
复现
DjangodebugpageXSS漏洞(CVE-2017-12794)byADummy0x00利用路线Burpsuite抓包改包—>用户创建成功—>成功登录0x01漏洞介绍Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、AP
ADummy_
·
2023-11-13 04:35
vulhub_Writeup
安全漏洞
网络安全
渗透测试
Vulhub漏洞系列:Django debug page XSS漏洞(CVE-2017-12794)+ Django URL跳转漏洞(CVE-2018-14574 )
DjangodebugpageXSS漏洞(CVE-2017-12794)+DjangoURL跳转漏洞(CVE-2018-14574)00.前言01.简介02.漏洞描述03.漏洞
复现
00.前言这篇文章将对该漏洞进行简介并
复现
ccooll_快乐的抬锅哟
·
2023-11-13 04:05
vulhub漏洞复现系列
安全漏洞
vulhub靶场漏洞
复现
——Django-XSS(CVE-2017-12794)
DjangodebugpageXSS(CVE-2017-12794)DjangodebugpageXSS漏洞(CVE-2017-12794)分析漏洞
复现
:启动靶场环境:docker-composeup-ddockerps
pigzlfa
·
2023-11-13 04:04
vulhub刷题记录
django
xss
python
Django debug page XSS漏洞(CVE-2017-12794)漏洞
复现
目录一、环境搭建:二、攻击
复现
:一、环境搭建:用Kali的docker启动Vulhub访问http://192.168.xxx.xxx:8000/二、攻击
复现
:Xss注入攻击http://192.168
huayimu
·
2023-11-13 04:33
docker
漏洞复现
xss
安全
web安全
【CVE-2017-12794】Django debug page XSS 漏洞
复现
+学习过程
中华人民共和国网络安全法(出版物)_360百科中华人民共和国网络安全法,《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。https://
AAAAAAAAAAAA66
·
2023-11-13 04:32
web攻防学习
前端
django
xss
Django debug page XSS漏洞
复现
_(CVE-2017-12794)
DjangodebugpageXSS漏洞
复现
_(CVE-2017-12794)
复现
过程首先进入靶场环境按照他写的,需要给这个变量赋值创建一个用户,用弹窗做用户名http://10.4.7.137:8000
order libra
·
2023-11-13 04:01
漏洞复现
django
xss
python
网络安全
安全
web安全
pointnetgpd
复现
参考:InstallationInstructions—Dex-Net0.2.0documentationInstallgitclonehttps://github.com/lianghongzhuo/PointNetGPD.git添加环境变量gedit~/.bashrc#添加下面这一行exportPointNetGPD_FOLDER=$HOME/code/PointNetGPD#然后source
啥也不是的py人
·
2023-11-13 00:53
#
PointCloud
人工智能
TimesNet
复现
使用服务器,安装requirements.txt;开始训练不知道为啥,sh脚本文件里写的这么一行代码exportCUDA_VISIBLE_DEVICES=3,导致训练会用cpu,注释掉之后就变成使用gpu了。因为代码有了一些更改,想把更改传到GitHub中,但又怕之后timesnet的GitHub库有更新,所以新建了一个分支:gitbranchsitoholygitcheckoutsitoholy
刘泓君
·
2023-11-12 23:12
python
TimesNet
复现
结果
复现
环境:RTX3090,22312GB显存,torch=1.8.1+cu111;没改网络结构和超参数,直接训练。
刘泓君
·
2023-11-12 23:12
深度学习
机器学习
人工智能
【奇葩问题】1.torch.cuda.is_available()在cmd和pycharm中为True,但在git的Linux中bash执行时为False
导师让我
复现
一下《TimesNet:Temporal2D-VariationModelingforGeneralTimeSeriesAnalysis》的代码,下面是论文和代码的链接:链接:https:/
ZHL_562765
·
2023-11-12 23:29
pycharm
git
linux
bash
软件测试的问题定位分析思路
能不能
复现
?有没有验证?再测一遍?脏数据?刷新一下?浏览器的问题?清一下缓存(前端)?重启一下(后端)?版本迭代/更新成功了没有?插件/补丁打上去了没有?地址链接发我,我看一下?网络抖动问题?
Imobs
·
2023-11-12 21:14
软件测试
面试
经验分享
Zyxel-NBG2105(CVE-2021-3297)身份验证绕过漏洞
复现
简介Zyxel-NBG2105存在身份验证绕过,可以通过更改login参数可用实现以管理员身份进行后台登陆。zoomeye漏洞验证通过右键源代码查看一下源码,这里不知道为什么不能右键,就在网址前加view-source:查看源代码。这里源代码中存在一个js文件对前端的cookielogin参数进行校验。进入该js文件在前端中搜索login可以看到检测到cookie中的login=1则会跳转到hom
Ling-cheng
·
2023-11-12 21:43
漏洞复现
安全
web安全
C-Pack
论文解读
最近在工作有用到关于BGE(FromC-Pack),下面的内容仅作笔记。主要贡献针对中文文本表征,做出了三大贡献,覆盖数据,模型,benchmark三大方面。C-MTEB:中文文本表征benchmark,包含6个任务,35个数据集C-MTP:大规模文本表征训练数据集C-TEM:不同规模(small,base,large)的中文文本表征模型,超出SOTA10%左右性能技术细节C-MTEBC-MTEB
dive_in
·
2023-11-12 19:46
深度学习
人工智能
探秘金和OA:解析任意文件读取漏洞的潜在威胁
是喜是悲,但可以慰藉的是,你总不枉在这世界上活了一场,有了这样的认识,你就会珍重生活,而不会玩世不恭;同时也会给人自身注入一种强大的内在力量……漏洞
复现
访问url:构造payload/C6/Jhsoft.Web.module
各家兴
·
2023-11-12 18:07
4.漏洞文库
#
4.6
OA产品漏洞
web安全
代码审计
渗透测试
漏洞复现
红队攻防
漏洞分析
金和OA C6任意文件读取漏洞
复现
[附POC]
文章目录金和OAC6任意文件读取漏洞
复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞
复现
1.访问漏洞环境2.构造POC3.
复现
0x06修复建议金和OAC6任意文件读取漏洞
复现
gaynell
·
2023-11-12 18:06
漏洞复现
php
安全
网络
系统安全
网络安全
web安全
【漏洞
复现
】金和OA FileUploadMessage 文件读取
漏洞描述金和OA系统存在任意文件读取漏洞,攻击者通过恶意构造的请求下载服务器上的任意文件,包括敏感文件、配置文件、数据库文件等。这种漏洞通常存在于Web应用程序中,是由于不正确的输入验证或不安全的文件处理机制导致的。免责声明技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统
丢了少年失了心1
·
2023-11-12 18:35
网络安全
web安全
渗透测试
漏洞复现
web安全
渗透测试
漏洞复现
金和OA
浙大恩特客户资源管理系统任意文件上传漏洞
复现
0x03
复现
环境FOFA:app="浙大恩特客户资源管理系统"0x04漏洞
复现
PoCPOST/
OidBoy_G
·
2023-11-12 18:01
漏洞复现
安全
web安全
金和OA jc6 任意文件上传漏洞
复现
0x01产品简介金和OA协同办公管理系统软件(简称金和OA),本着简单、适用、高效的原则,贴合企事业单位的实际需求,实行通用化、标准化、智能化、人性化的产品设计,充分体现企事业单位规范管理、提高办公效率的核心思想,为用户提供一整套标准的办公自动化解决方案,以帮助企事业单位迅速建立便捷规范的办公环境。0x02漏洞概述金和OAjc6系统saveAsOtherFormatServlet接口处存在任意文件
OidBoy_G
·
2023-11-12 17:27
漏洞复现
安全
web安全
LLAMA v1 模型的下载与转换
为了
复现
模型效果,必须使用v1版本。如果只是需要一个llama,推荐v2版本:连接模型获取官方表格基本不会有回信,即使使用教育邮箱。
prinTao
·
2023-11-12 17:07
llama
Hive的表操作2
本人每周都会更新关于人工智能和大数据相关的内容,内容多为原创,PythonJavaScalaSQL代码,CVNLP推荐系统等,SparkFlinkKafkaHbaseHiveFlume等等~写的都是纯干货,各种顶会的
论文解读
陈万君Allen
·
2023-11-12 16:00
Java和大数据
hive
大数据
hadoop
FM模型详解
本文将对FM模型深度剖析,包括
论文解读
,公式推导,python实现和应用,FM模型如何做召回文章目录1.
论文解读
:FactorizationMachine(FM)2.FM模型的大佬级别理解2.1FM模型基础
InceptionZ
·
2023-11-12 16:59
计算广告
推荐系统
线性代数
python
算法
【自动驾驶】初学者播包与可视化工具学习记录
对于本地进行结果
复现
或者是功能验证等,需要实车录制数据包ros2,本地播包ros2/plotjuggler,最后结果可视化rviz2。
wait a minutes
·
2023-11-12 14:00
自动驾驶
自动驾驶
学习
人工智能
奇安信360天擎getsimilarlist存在SQL注入漏洞
奇安信360天擎getsimilarlist存在SQL注入漏洞一、产品描述二、漏洞描述三、漏洞
复现
1.手动
复现
2.自动化
复现
①nulei扫描yaml②小龙POC检测工具下载地址免责声明:请勿利用文章内的相关技术从事非法测试
安全攻防赵小龙
·
2023-11-12 13:53
网络安全SQL注入
#
SQL注入实战与POC
网络安全漏洞复现
sql
数据库
Confluence未授权管理用户添加漏洞
复现
(CVE-2023-22515)
Confluence未授权管理用户添加漏洞
复现
【CVE-2023-22515】一、漏洞描述二、漏洞影响版本三、网络空间测绘查询四、漏洞
复现
1.手动
复现
2.自动化
复现
小龙POC检测nuclei检测免责声明
安全攻防赵小龙
·
2023-11-12 13:23
网络安全漏洞复现
网络安全
python
漏洞复现
IP-guard Webserver view 远程命令执行漏洞【2023最新漏洞】
IP-guardWebserverview远程命令执行漏洞【2023最新漏洞】一、漏洞描述二、漏洞影响三、漏洞危害四、FOFA语句五、漏洞
复现
1、手动
复现
yamlpocburp发包2、自动化
复现
小龙POC
安全攻防赵小龙
·
2023-11-12 13:20
网络安全漏洞复现
tcp/ip
网络协议
网络
BEVFormer代码
复现
实践
BEVFormer代码
复现
实践1环境配置感谢大佬们的开源工作,BEVFormer-github地址-YYDSBEV各算法环境部署实战汇总如果本文对您有帮助,请一键三连支持一波,^_^部署有问题的小伙伴欢迎留言和加
全网最菜的Slamer
·
2023-11-12 13:31
BEV环视感知
自动驾驶
目标检测
计算机视觉
深度学习
python
溯源反制-远程控制工具-CobaltStrike
复现
环境:蓝队:47.106.xxx.xxx红队:8.130.xxx.xxx对抗Cobaltstrike中的手段:1、伪造流量批量上线(欺骗防御)https://mp.weixin.qq.com/s/VCRg6F9Wq-yg-qajDoJuaw2
small_or_strong
·
2023-11-12 12:52
溯源反制
系统安全
数据结构与算法——左程云03
【前言】:看了左神的很多视频,感觉一些算法最好的
复现
方式应该是用一张张的图来细节刻画,个人感觉这种效果会比动态图要好。
无量寂空
·
2023-11-12 11:56
数据结构与算法
【已解决】RuntimeError: “nll_loss_forward_reduce_cuda_kernel_2d_index“ not implemented for ‘Float‘
问题描述最近在
复现
Watermark-Robustness-Toolbox的时候出现了一些问题,并通过不懈的努力(不是)把这个给完美的跑起来了,这很“完美”。
鳗小鱼
·
2023-11-12 10:09
算法
目标检测 pytorch
复现
Yolov5目标检测项目
目标检测pytorch
复现
Yolov5目标检测项目混淆矩阵AP计算置信度原理模型转换成ONNX文件目标回归框网络模型的深度与宽度设置因子yolov5网络架构Focus模块CSPNet模块SPP模块数据集配置文件模型配置文件损失函数
郭庆汝
·
2023-11-12 05:25
python
pytorch
yolov5
目标检测
mmdetection踩坑记录
1.mmcv-full和mmdetection的版本匹配问题Readme里应该会给可
复现
的版本,一定要按照readme里的,这里是一些版本对应关系,像我的mmdet是2.3.0,我就只能装1.0.5的mmcv-full
糖豆豆今天也要努力鸭
·
2023-11-12 03:23
杂谈
linux
mmdetection
mmcv
mmcv-full
海康威视视频编码设备接入网关存在任意文件读取漏洞
文章目录海康威视视频编码设备接入网关存在任意文件读取漏洞1.海康威视综合安防管理平台简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞
复现
6.POC&EXP7.整改意见8.往期回顾海康威视视频编码设备接入网关存在任意文件读取漏洞
sublime88
·
2023-11-12 02:54
漏洞复现
php
开发语言
CL_MVSNet
复现
可能会出现的问题汇总
1.最好按照说明文档要求配好python3.7和pytorch1.0安装pytorch1.0condainstallpytorch==1.10.1torchvision==0.11.2torchaudio==0.10.1cudatoolkit=11.3-cpytorch-cconda-forge报错,执行下面再重执行安装condainstallconda=23.10.0安装各种包安装cv2:pip
你不困我困
·
2023-11-12 00:19
深度学习
深度学习
java.lang.NoSuchMethodError: org.elasticsearch.client.Request.<init>(Ljava/lang/String
问题
复现
Maven依赖:org.elasticsearch.clientelasticsearch-rest-high-level-client6.2.1org.elasticsearch.clientelasticsearch-rest-high-level-client6.3.2
甘道夫_9527
·
2023-11-11 23:48
ES
复现
Detectron2-blendmask之冰墩墩雪容融自定义数据集语义分割
第一节——Detectron2-BlendMask论文综述1-1Detectron2-BlendMask论文摘要实例分割是计算机视觉中非常基础的任务。近来,全卷积实例分割方法得到了更多的注意力,因为它们要比双阶段的方法(如MaskR-CNN)更简单、高效。到目前为止,在计算复杂度相同的情况下,几乎所有的方法在掩码准确率上都落后于双阶段的MaskR-CNN方法,给了很大的提升空间。本文将实例级别信息
光芒再现robotliang
·
2023-11-11 23:16
detectron2
计算机视觉
视觉检测
人工智能
机器学习
计算机视觉
目标检测
【IP-guard WebServer 远程命令执行漏洞
复现
(0day)】
文章目录一、漏洞说明二、影响版本三、资产测绘四、漏洞
复现
五、修复建议一、漏洞说明IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化
一纸-荒芜
·
2023-11-11 22:02
漏洞复现
网络
安全
web安全
网络安全
php
YOLOv8-seg改进:
复现
HIC-YOLOv5,HIC-YOLOv8-seg助力小目标分割
本文改进:HIC-YOLOv8-seg:1)添加一个针对小物体的额外预测头,以提供更高分辨率的特征图2)在backbone和neck之间采用involutionblock来增加特征图的通道信息;3)在主干网末端加入CBAM的注意力机制;HIC-YOLOv8-seg小目标分割检测&复杂场景首选,实现涨点YOLOv8-seg创新专栏:http://t.csdnimg.cn/KLSdv学姐带你学习YOL
会AI的学姐
·
2023-11-11 19:37
YOLOv8-seg创新
YOLO
目标检测
人工智能
算法
计算机视觉
学习
未授权访问漏洞-Redis未授权访问漏洞
文章目录未授权概述常见未授权访问漏洞Redis未授权访问Redis简介应用场景Redis架构漏洞发现端口端口探测Redis常用命令Redis历史漏洞Redis未授权访问Redis主从复制RCERedis未授权访问漏洞
复现
漏洞利用方法实验环境信息收集进行
渗透测试小白
·
2023-11-11 17:59
漏洞复现
redis
数据库
缓存
web安全
安全
vulhub之 Hadoop-yarn-未授权访问漏洞
复现
大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!0x01漏洞简述Hadoop是一个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了Hadoop机器HDFS的50070web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。HDFS是一个分布式文件系
冰羽呐
·
2023-11-11 17:28
渗透
hadoop、jboss未授权访问漏洞
复现
与未授权访问漏洞学习(内含服务器与中间件的区别)
hadoop:Hadoop是一个由Apache基金会所开发的分布式系统基础架构,Hadoop默认开放了很多端口来提供WebUI服务,由于服务器直接在开放了Hadoop机器HDFS的50070web端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作主要HDFS(Hadoop分布式文件系统)和MapReduce(一种编程模型)的WebUI对应的
不想当脚本小子的脚本小子
·
2023-11-11 17:28
中间件漏洞复现
安全原理
中间件
安全漏洞
Hadoop 漏洞
复现
一、漏洞描述Hadoop作为一个分布式计算应用程序框架,种类功能繁多,各种组件安全问题会带来很大的攻击面。ApacheHadoopYARN是Hadoop的核心组件之一,负责将资源分配在Hadoop集群中运行的各种应用程序,并调度要在不同集群节点上执行的任务。(独立出的资源管理框架,负责资源管理和调度)漏洞产生原因负责对资源进行同一管理调度的ReasourceManager组件的UI管理界面开放在8
MrHatSec
·
2023-11-11 17:21
漏洞复现
安全
web安全
通过GFlags工具来
复现
因为野指针、内存越界等造成的程序崩溃
以管理员权限启动Commandprompt3.GFlags有效设定4.检查GFlags有效设定是否成功4.1通过命令查看已经设定GFlags有效的程序4.2通过注册表查看已经设定GFlags有效的程序5.
复现
程序崩溃
小飞1116
·
2023-11-11 15:08
c++
postman和jmeter测试websocket聊天室
示例:踩坑
复现
:ws协议数据传输:浏览器抓包:我的数据:对比之下,好像传的没什么问题,但是后台会一直报参数异常信息。填坑查过很多文章,包括postman官方文档,都没有一个具体传参说明。
codingTop
·
2023-11-11 14:58
测试
jmeter
postman
压力测试
websocket
socket房间测试
稳定扩散AI 纹理生成器
除了生成新图像外,StableDiffusion还可用于修复或修
复现
有图像中的元素,以
ygtu2018
·
2023-11-11 13:10
人工智能
stable
diffusion
text2img
稳定扩散
【漏洞
复现
】BYTEVALUE智能流控路由器存在命令执行
【漏洞介绍】百为智能流控路由器/goform/webRead/open路由的?path参数存在有回显的命令注入漏洞。攻击者可通过该漏洞在服务器端执行命令,写入后门,获取服务器权限,从而获取路由器权限。【指纹】title=”BYTEVALUE智能流控路由器”【UI】【payload】/goform/webRead/open/?path=|whoami【Poc】id:BYTEVALUE-Rceinfo
渗透测试老鸟-九青
·
2023-11-11 12:23
漏洞复现
网络安全
web安全
安全
keras
复现
ResNet_18
原来
复现
了ResNet_50。今天再
复现
ResNet_18的时候才发现原来ResNet_50的
复现
并不正确。错误地方是论文中的卷积核大小都是(3,3)。
qq_36346625
·
2023-11-11 10:58
Keras
深度学习
漏洞
复现
——Apache Airflow 示例dag中的命令注入(CVE-2020-11978)
菜就得多学习环境:vulhubApacheAirflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。根据vulhub文档需要依次执行如下命令启动airflow1.10.10:#初始化数据库docker-composerunairflow-init#启动服务docker-composeu
EVTboy_666
·
2023-11-11 09:49
网络安全
安全
【网络协议】万文长篇,带你深入理解 TCP;场景
复现
,掌握鲜为人知的细节(下)
文章目录前言握手失败挥手失败为什么是三次握手?如何避免SYN攻击?MTU与MSS那些事儿TIME_WAIT的巧妙设计为什么TIME_WAIT等待的时间是2MSL?为什么需要TIME_WAIT状态?TIME_WAIT过长有什么危害?初始序列号ISN为什么不同?你知道TCP的最大连接数吗?后记前言由于内容细致,导致篇幅过长,因此将分为三部分来讲述,目录如下:【网络协议】万文长篇,带你深入理解TCP;场
sid10t.
·
2023-11-11 09:32
网络协议
tcp/ip
网络
linux
c
packetdrill
【网络协议】万文长篇,带你深入理解 TCP;场景
复现
,掌握鲜为人知的细节(上)
文章目录前言概述基于流的方式面向连接可靠通信方式采用全双工协议报文首部状态机三握四挥packetdrill三次握手四次挥手场景
复现
思考粘包拆包后记前言由于内容细致,导致篇幅过长,因此将分为三部分来讲述,
sid10t.
·
2023-11-11 09:31
网络协议
tcp/ip
网络协议
网络
linux
packetdrill
【网络协议】万文长篇,带你深入理解 TCP;场景
复现
,掌握鲜为人知的细节(中)
滑动窗口概念由来窗口大小发送方的滑动窗口接收方的滑动窗口流量控制缓冲区与滑动窗口窗口关闭糊涂窗口综合症拥塞控制慢启动拥塞避免拥塞发生快速恢复拥塞算法示意图后记前言由于内容细致,导致篇幅过长,因此将分为三部分来讲述,目录如下:【网络协议】万文长篇,带你深入理解TCP;场景
复现
sid10t.
·
2023-11-11 09:31
网络协议
tcp/ip
网络
packetdrill
c
linux
上一页
67
68
69
70
71
72
73
74
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他