E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
靶场复现
李沫动手学深度学习之2.1
本博文
复现
李沫动手学深度学习,网页链接在此,(第一版)【建议实操之前先通读一遍2.1章节的文档与本教程的文字说明】2.1.获取和运行本书的代码(完成)一些过程总结:(windows)(GPU)1、本人安装的是
一卒2018
·
2024-02-06 07:33
李沫动手学深度学习
深度学习
2020-11-23CVE -2020-13942 (Apache Unomi 远程代码执行漏洞)
复现
CVE-2020-13942(ApacheUnomi远程代码执行漏洞)一、漏洞描述:ApacheUnomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。在ApacheUnomi1.5.1版本之前,攻击者可以通过精心构
thelostworldSec
·
2024-02-06 07:33
BUUCTF-Real-[ThinkPHP]IN SQL INJECTION
目录漏洞描述漏洞分析漏洞
复现
漏洞描述漏洞发现时间:2018-09-04CVE参考:CVE-2018-16385最高严重级别:低风险受影响的系统:ThinkPHPwhere($data)->order($
真的学不了一点。。。
·
2024-02-06 05:56
漏洞复现与研究
网络安全
Ubuntu上AOSP环境下交叉编译32/64位valgrind
我们想
复现
这个故障,但是测了整整一天都没有
复现
,我想可能崩溃点并不在这个线
alexsendar
·
2024-02-06 05:20
C/C++
valgrind
AOSP
linux
c++
ubuntu
MySQL进阶45讲【12】为什么你的MySQL偶尔会卡一下
1前言平时的工作中,不知道大家有没有遇到过这样的场景,一条SQL语句,正常执行的时候特别快,但是有时也不知道怎么回事,它就会变得特别慢,并且这样的场景很难
复现
,它不只随机,而且持续时间还很短。
吴名氏.
·
2024-02-06 03:03
《MySQL进阶45讲》
mysql
数据库
数据库开发
O2OA RCE 远程命令执行漏洞
复现
(CVE-2022-22916)
1、产品简介O2OA是一款Java开源企业信息化建设平台,包括流程管理、门户管理、信息管理、数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度。2、漏洞概述O2OA是一个基于J2EE分布式架构,集成移动办公、智能办公,支持私有化部署,自适应负载能力的,能够很大程度上节约企业软件开发成本,基于AGPL协议开放源代码的企业信息化系统需求定制开发平台解决方案。通过/x_p
OidBoy_G
·
2024-02-06 01:31
漏洞复现
web安全
网络安全
python sql注入漏洞 ctf_通达OA 11.5 SQL注入漏洞
复现
0x00漏洞描述通达OA11.5存在sql注入0x01漏洞影响版本通达oa11.50x02漏洞
复现
1、下载通达OA11.5https://cdndown.tongda2000.com/oa/2019/TDOA11.5
weixin_39522103
·
2024-02-06 01:01
python
sql注入漏洞
ctf
兰德网络-O2OA系统存在默认口令漏洞
文章目录兰德网络-O2OA系统存在默认口令漏洞1.兰德网络-O2OA系统简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞
复现
6.POC&EXP7.整改意见兰德网络-O2OA系统存在默认口令漏洞1
sublime88
·
2024-02-06 01:00
漏洞复现
安全
低代码
web安全
CTF墨者学院-Apache Struts2远程代码执行漏洞(S2-015)
复现
靶场
地址:https://www.mozhe.cn/bug/detail/MjJjWS80eFdzMGJPN3pZdTdSdFZxZz09bW96aGUmozhe测试漏洞http://219.153.49.228
nohands_noob
·
2024-02-05 23:55
85-关于海昏侯|汉废帝的一些大概
其爵位传四世至东汉年间尚存,后断子嗣,不
复现
。今人提及海昏侯,因其名风采给人诸多复杂臆想。海之字,广阔想像无际,亦可说毫无节制。而昏则让人想及黄昏、头脑昏晕不清。
白狗与黑猫
·
2024-02-05 22:38
【Vulnhub
靶场
】THALES: 1
环境准备下载靶机导入到vmware信息收集我们使用arp-scan命令查找靶机的IP地址靶机IP地址为:192.168.2.18攻击机IP地址为:192.168.2.17我们使用nmap扫描靶机开启的服务发现靶机开放了tomcat和ssh,我们先访问他的tomcat渗透开始tomcat发现可以登录,我们尝试爆破一下成功爆破出账号密码,我们返回网站登录发现managerapp页面可以上传文件我们使用
Starry`Quan
·
2024-02-05 20:17
Vulnhub
tomcat
安全
web安全
信息安全
系统安全
【Vulnhub
靶场
】THALES:1
目录前言描述一、信息收集0x00arp-scan扫描0x01nmap扫描二、漏洞利用0x00msfconsole利用0x01文件上传三、权限提升0x00反弹shell0x02字典爆破编辑0x03user.txt0x04反弹shell0x05root.txt总结前言描述简介:睁开眼,换个角度包括2个标志:user.txt和root.txt。下载链接https://download.vulnhub.c
Ch33syNai1a0
·
2024-02-05 20:17
靶场实战
web安全
安全
网络安全
VulnHub
靶场
Thales
靶场
地址https://www.vulnhub.com/entry/thales-1,749/配置:kali虚拟机有两个网卡,一个是仅主机模式,一个是NAT模式,应为校园网原因不能使用桥接模式靶机一个网卡仅主机模式靶机发现攻击机
Jessica*
·
2024-02-05 20:46
打靶日记
网络
linux
运维
vulnhub
靶场
之THALES: 1
优质资源分享学习路线指引(点击解锁)知识定位人群定位Python实战微信订餐小程序进阶级本课程是pythonflask+微信小程序的完美结合,从项目搭建到腾讯云部署上线,打造一个全栈订餐系统。Python量化交易实战入门级手把手带你打造一个易扩展、更安全、效率更高的量化交易系统准备:攻击机:虚拟机kali、本机win10。靶机:THALES:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,
qq_43479892
·
2024-02-05 20:16
python
计算机
渗透测试hacksudo-1.0.1 SCP提权
靶机信息下载地址:https://www.vulnhub.com/entry/hacksudo-101,650/名称:hacksudo系列1.0.1
靶场
:VulnHub.com难度:简单发布时间:2021
伏波路上学安全
·
2024-02-05 20:44
靶场练习
Vulnhub
安全
linux
web安全
vulnhub
靶场
9:Thales
1、nmap-sn192.168.50.0/242、nmap-p--A192.168.50.108得到开放8080223、访问8080发现是tomcat4、发现有管理界面,使用msf进行爆破口令msfconsolesearchtomcat5、使用msf进行tomcat弱口令爆破use22showoptions查看选项setRHOSTS192.168.50.108setRPORT8080run得到账
Genarior
·
2024-02-05 20:43
vulnhub
安全
Vulnhub——THALES: 1
靶场
一、概要靶机:192.168.1.101攻击机:192.168.1.115靶机下载地址:https://download.vulnhub.com/thales/Thales.zip二、主机发现arp-scan发现目标靶机三、信息收集nmap扫描一下目标主机,得到一些信息开放了22和8080端口,即ssh服务和web服务访问一下web服务是一个tomcat的首页登录管理员的话需要认证四、账号密码爆破
Re1_zf
·
2024-02-05 20:43
渗透测试
网络安全
web安全
安全
vulhub thales:1
靶场
靶机环境下载地址:https://www.vulnhub.com/entry/thales-1,749/信息收集对靶机目标进行端口扫描发现开放了22与8080端口,且8080端口为tomcat代理使用浏览器进行访问发现需要进行登录而且页面好像也没有其他有用的信息先扫一下后台吧但是好像依然没有什么有用的信息(图片走神了~)于是我只能尝试一下对用户名和密码进行爆破使用msf居然成功了LoginSucc
飞机开没了
·
2024-02-05 20:13
web安全
vulnhub
靶场
之Thales
一.环境搭建1.
靶场
描述Description:Openyoureyesandchangeyourperspectiveincludes2flags:user.txtandroot.txt.Telegram
MS02423
·
2024-02-05 20:41
[
vulnhub靶机通关篇
]
web安全
CVE-2024-0352:Likeshop任意文件上传漏洞
复现
[附POC]
文章目录Likeshop任意文件上传(CVE-2024-0352)漏洞
复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞
复现
1.访问漏洞环境2.构造POC3.
复现
0x06
gaynell
·
2024-02-05 17:29
漏洞复现
安全
网络安全
web安全
系统安全
CVE-2024-21642:D-Tale 服务器端请求伪造(SSRF)漏洞
复现
[附POC]
文章目录D-Tale(CVE-2024-21642)服务器端请求伪造(SSRF)漏洞
复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞
复现
1.访问漏洞环境2.构造POC3
gaynell
·
2024-02-05 17:28
漏洞复现
网络
安全
web安全
系统安全
网络安全
CVE-2024-24565:CrateDB数据库任意文件读取漏洞
复现
[附POC]
文章目录CrateDB数据库任意文件读取(CVE-2024-24565)漏洞
复现
[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞
复现
1.访问漏洞环境2.构造POC3.
gaynell
·
2024-02-05 17:28
漏洞复现
数据库
安全
系统安全
web安全
网络安全
其他
CVE-2024-23897:Jenkins文件读取漏洞
复现
分析 [附POC]
文章目录CVE-2024-23897Jenkins文件读取漏洞
复现
分析[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境搭建0x05漏洞
复现
1.访问漏洞环境2.执行POC3.
复现
0x06
gaynell
·
2024-02-05 17:55
漏洞复现
jenkins
servlet
安全
系统安全
网络安全
web安全
从0开始用 PyTorch 构建完整的 NeRF
导读:笔者通过整理分析了NeRF论文和相关参考代码,将为读者朋友讲述利用PyTorch框架,从0到1简单
复现
一个NeRF(神经辐射场)的实现细节和过程。
深蓝学院
·
2024-02-05 16:12
pytorch
NeRF
acwing提高——DFS之连通性问题+搜索顺序
1连通性问题(内部搜索)内部搜索一般不用恢
复现
场1.迷宫题目http://ybt.ssoier.cn:8088/problem_show.php?
( ̄(工) ̄)霸天下
·
2024-02-05 14:01
acwing提高
搜索
深度优先
算法
WordPress Plugin HTML5 Video Player SQL注入漏洞
复现
(CVE-2024-1061)
0x01产品简介WordPress和WordPressplugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPressplugin是一个应用插件。0x02漏洞概述WordPressPluginHTML5VideoPlayer插件get_view函数中id参数存在SQL注入漏洞,攻击者除
OidBoy_G
·
2024-02-05 14:43
漏洞复现
sql
web安全
安全
车载测试中:如何处理 bug
一:Jira提交bug包含那些内容二:如何处理现上bug三:车载相关的bug如何定位四:遇到bug,
复现
不出来怎么办五:bug的处理流程一:Jira提交bug包含那些内容二:如何处理现上bug三:车载相关的
8年车载测试
·
2024-02-05 13:07
bug
jira
车载系统
实习记录——第十一天
忘记写了,补上:2.4总结:对梦想CMS中前台和后台的sql注入漏洞做了
复现
,从网上下载了对应的cms源码,该cms采用了mvc思想,首先启动mysql监控,刷新页面对执行的可疑sql语句排查,对函数和参数做了跟踪
carrot11223
·
2024-02-05 12:02
实习
笔记
笔记本电脑的WIFI模块,突然不显示了,网络也连接不上
问题
复现
:早上,在更新完笔记本电脑的系统之后,连网之后,网络突然直接断开,一查看,WiFi模块居然不见了,开机重启也是如此,这种情况常常出现在更新系统之后,WiFi模块驱动就会出现故障,可能会有部分电脑会遇到
晴天¥
·
2024-02-05 11:31
电脑异常
电脑
sqli.labs
靶场
(41-53关)
41、第四十一关-1unionselect1,2,3--+-1unionselect1,database(),(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema=database())--+-1unionselect1,2,(selectgroup_concat(column_name)from
沧海一粟@星火燎原
·
2024-02-05 11:58
数据库
sql
mysql
安全基础~通用漏洞4
文章目录知识补充XSS跨站脚本**原理****攻击类型**XSS-后台植入Cookie&表单劫持XSS-Flash钓鱼配合MSF捆绑上线ctfshowXSS
靶场
练习知识补充SQL注入小迪讲解文件上传小迪讲解文件上传中间件解析
`流年づ
·
2024-02-05 10:22
安全学习
安全
【精选】java继承、object、封装初阶(子类,父类继承)
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现
】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-05 10:48
windows
linux系统开发
web
小白学JAVA
java
开发语言
网络
linux
windows
网络协议
object
phpMyAdmin 未授权Getshell
前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用
靶场
进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。
合天网安实验室
·
2024-02-05 10:46
渗透测试
漏洞挖掘
经验分享
phpMyAdmin
渗透测试
Getshell
nginx
复现
负载均衡案例
要在Nginx上
复现
负载均衡案例,您可以按照以下步骤进行设置:环境准备确保您拥有多台后端服务器(可以是虚拟机或容器),每台服务器上运行着相同的服务(如Web服务器)。
MarkHD
·
2024-02-05 09:12
nginx
负载均衡
运维
【Web】CVE-2021-22448 Log4j RCE漏洞学习
目录
复现
流程漏洞原理
复现
流程启动HTTP->启动LDAP->执行Log4jvps起个http服务,放好Exploit.class这个恶意字节码LDAPRefServer作为恶意LDAP服务器importjava.net.InetAddress
Z3r4y
·
2024-02-05 09:44
java
log4j
CVE
CVE-2021-22448
RCE
网络安全
【
复现
】WordPress html5-video-player SQL 注入漏洞_39
目录一.概述二.漏洞影响三.漏洞
复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述在WordPress中播放各种视频文件。
穿着白衣
·
2024-02-05 07:26
安全漏洞
安全
系统安全
web安全
网络安全
数据库
如何处理软件测试中出现的缺陷?
1考虑各方面的因素来判断缺陷的严重级别和优先级别首先判断严重级别:严重级别比较容易判断,和其他能
复现
的缺陷一样处理。
LinminWang
·
2024-02-05 06:26
微信网页授权之使用完整服务解决方案
目录微信网页授权能力调整造成的问题能力调整的内容和理由原有运行方案is_snapshotuser字段改造原有方案如何
复现
测试场景小结微信网页授权能力调整造成的问题依附于第三方的开发,做为开发者经常会遇到第三方进行规范和开发的调整
初九之潜龙勿用
·
2024-02-05 05:51
微信
c#
各个厂商手机不打印log日志的解决方法
360手机1)在桌面的【其他应用】文件夹找到【用户反馈】,或通过搜索找到【用户反馈】2)点击系统问题反馈3)等
复现
问题,让问题出现2~3次4)问题
复现
之后,直接到文件管理、本地存储,找到根目录下的“log
jingyening
·
2024-02-05 04:36
android
2022ccpc威海站
复现
+补题
A.Dunai题意:每组成一个队伍需要五个人,给定n个冠军队伍以及队员名字(有可能重复),给定m个队员名以及每个队员的位置(保证每个队员不重复),将这些队员组成队伍去参加比赛,每个队伍都至少有一个冠军队员,问最多可以组成多少个队伍。题目特地强调每个冠军队员的位置不会改变,我们误以为是只有冠军队员位置不变,其他队员位置可以随意更换,后面才知道是每个队员的位置都不会改变。。。。。。下次读题一定要更认真
cbx-zzz
·
2024-02-05 03:59
ccpc
算法
c++
开发语言
sqli-labs-master
靶场
训练笔记(21-38|精英级)
2024.1.30level-21(cookie注入+数据加密)从页面上就可以看出这次的数据被baes64加密了中国有句古话:师夷长技以制夷,用base64加密后的数据即可爆出数据加密前:admin'andupdatexml(1,concat('~',(selectdatabase()),'~'),1)and'加密后:YWRtaW4nIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQo
Z时代.bug(゜▽゜*)
·
2024-02-05 02:37
刷题记录
笔记
数据库
sql
【漏洞
复现
】EduSoho教培系统 任意文件读取
该文章由掌控安全学院——1782814368投稿【产品介绍】EduSoho企培系统,基于EduSoho教育云PaaS平台的底层技术打造,专门为快速发展的企业提供一体化企业培训、企业内训组织解决方案,专注人才培养、专注组织建设,帮助企业构建学习型组织,促成终身学习、实现快速发展。【漏洞介绍】该教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击
zkzq
·
2024-02-04 22:34
漏洞
漏洞挖掘
信息泄露
vulhub中Apache APISIX 默认密钥漏洞
复现
(CVE-2020-13945)
ApacheAPISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,ApacheAPISIX将使用默认的管理员Token`edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。1.利用默认Token增加一个恶意的router,其中包含恶意LUA脚
余生有个小酒馆
·
2024-02-04 22:23
vulhub漏洞复现
apache
RNN的具体实现
这篇文章真的巨好,特别适合新手做
复现
Pytorch循环神经网络(RNN)快速入门与实战_torchrnn-CSDN博客
conch0329
·
2024-02-04 20:56
rnn
深度学习
人工智能
常见渗透测试
靶场
系统
http://pan.baidu.com/s/1o7VQPZk密码:09qz常见
靶场
DVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB
bdcm
·
2024-02-04 19:17
数据溢出signed integer overflow 2000000000+1000000000 cannot be represented in type ‘value_type‘
问题
复现
//vector&numslongval=nums[i]+nums[j]+nums[left]+nums[right];其中,nums[i]=1000000000nums[j]=1000000000nums
落叶随峰
·
2024-02-04 19:17
C++知识切片
算法
数据结构
四数相加
C++
哈希表
leetcode
sqli.labs
靶场
(29到40关)
29、第二十九关id=1'id=1''尝试发现是单引号闭合,-1'unionselect1,2,3--+-1'unionselect1,2,database()--+-1'unionselect1,2,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='security')--+-1'unio
沧海一粟@星火燎原
·
2024-02-04 19:15
sql
数据库
对于CNN的文献阅读和识别手写数字的
复现
摘要一、文献阅读1、题目2、摘要3、引言4、CNN模型结构5、实验过程6、同GS算法的对比二、CNN识别手写数字1、两个性质2、图像卷积总结摘要在论文方面阅读了基于CNN网络对于大气湍流相位的提取,对CNN的结构网络和运行原理进行了学习,对CNN识别手写数字方面展开了编码,采用MINST数据集进行训练模型,并计划通过窗口就行可视化展现。Ireadthepaperonphaseextractiono
白小李
·
2024-02-04 17:46
深度学习
cnn
神经网络
ROS方向第二次汇报(5)
:1.1.1.定义msg文件:1.1.2.编辑配置文件:1.2.自定义srv:1.2.1.定义srv文件:1.2.2.编辑配置文件:1.3.服务通信案例实现:1.3.1.服务端实现:重点语法、接口等的
复现
与记忆以及一些注意事项
碳酸不酸鸭
·
2024-02-04 17:09
ROS
linux
机器人
python
ROS方向第二次汇报(4)
文章目录1.本方向内学习内容:1.1.ROS文件系统:1.2.ROS文件命令:1.3.发布订阅模型案例的实现:1.3.1.编写发布方实现:重点语法、接口等的
复现
与记忆以及一些注意事项:1.3.2.编写订阅方实现
碳酸不酸鸭
·
2024-02-04 17:38
ROS
高级语言
python
机器人
Java
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他