E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
0x01
XXL-JOB 默认 accessToken 身份绕过漏洞复现
0x01
产品简介XXL-JOB是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。
OidBoy_G
·
2023-11-10 10:51
漏洞复现
web安全
安全
网络安全
IP-guard WebServer RCE漏洞复现
0x01
产品简介IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。
OidBoy_G
·
2023-11-10 10:38
漏洞复现
web安全
Apache APISIX Dashboard(CVE-2022-24112)命令执行漏洞方式利用
0x01
什么是ApacheAPISIXDashboardApacheAPISIX是一个动态、实时、高性能的开源API网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能
长白山攻防实验室
·
2023-11-10 06:48
漏洞分析及复现
网络安全
安全
步进电机正反转控制c语言程序,步进电机正反转控制C语言程序,只为初学者
defineuintunsignedint#defineMotorDataP2//步进电机控制接口定义sbitzheng=P3^0;sbitfan=P3^1;sbitstop=P3^2;ucharphasecw[8]={
0x01
,0x03,0x02,0x06,0
weixin_39928818
·
2023-11-09 20:28
步进电机正反转控制c语言程序
FreeRTOS信号量---二值信号量
0x01
二值信号量二值信号量其实就是一个只有一个队列项的队列,这个特殊的队列要么是满的,要么是空的,任务和中断不用在乎队列中存的是什么消息,只需要知道这个队列是满的还是空的,可以利用这个机制完成任务与中断之间的同步
p0inter
·
2023-11-09 11:22
FreeRTOS
stm32
单片机
arm
【新】致远OA从前台XXE到RCE漏洞分析
0x01
前言致远OA是目前国内最流行的OA系统之一,前几年也曾爆出过多个安全漏洞。致远官方一直对修复漏洞的态度十分积极,目前能有效利用的致远漏洞已经很少了。
盛邦安全
·
2023-11-09 07:41
windows
网络
安全
记一次对某变异webshell的分析
0x01
前言在某活动中捕获到一个变异的webshell(jsp文件格式),如图1.1所示。样本webshell的大致功能是通过加载字节码来执行恶意代码,整个webshell的核心部分逻辑是在字节码中。
盛邦安全
·
2023-11-09 07:10
android
安全
web安全
网络
notepad++
从F5 BIG-IP RCE漏洞(CVE-2023-46747)来看请求走私的利用价值
0x01
前言F5BIG-IP广域流量管理器是一种网络流量管理设备,用于提升链路性能与可用性。F5在金融行业具有特别广泛的使用量,做过各大银行攻防演练的小伙伴对这个系统应该不会陌生。
盛邦安全
·
2023-11-09 07:07
tcp/ip
网络协议
网络
第31天:WEB漏洞-文件操作之文件包含漏洞全解
0x01
文件包含漏洞的成因程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。
IsecNoob
·
2023-11-09 06:18
php
web安全
安全
Modbus对接 - Java
调试环境部署2.1ModbusPoll2.2ModbusSlave2.3MThings三、协议相关知识3.1寄存器3.2RTU的消息帧格式举例停顿间隔地址域CRC-16(待定)3.3大端与小端3.4功能码(
0x01
「已注销」
·
2023-11-09 06:30
物联网
java
modbus
三、ModBus协议实战分析
0x01
前言上一篇文章我们学习总结了Modbus协议相关的一些理论基础,在这篇文章中,我们将通过搭建Modbus仿真环境来对Modbus协议进行实际分析。
W0ngk
·
2023-11-09 06:22
工控安全
MOdbus
工控安全
协议分析
音视频与ffmpeg入门(一) 声音与声音采样
声音与采样
0x01
/声音在设备中的传递我们知道,自然界中的声音是由震动产生的,声音会随着介质传输,直到被我们所听到。我们的电脑也有「听」声音的能力。
音视频开发老马
·
2023-11-09 06:08
音视频开发
流媒体服务器
Android音视频开发
音视频
实时音视频
视频编解码
语音识别
实时互动
CVE-2022-40684 Fortinet多个产品身份验证绕过漏洞复现
目录
0x01
声明:0x02简介:0x03漏洞概述:0x04影响版本:0x05环境搭建:
Evan Kang
·
2023-11-08 19:37
漏洞复现【Pay】
安全
网络安全
安全威胁分析
通达OA get_datas.php前台sql注入-可获取数据库session登入后台漏洞复现 [附POC]
文章目录通达OAget_datas.php前台sql注入-可获取数据库session登入后台漏洞复现[附POC]
0x01
前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境
gaynell
·
2023-11-08 18:20
漏洞复现
sql
安全
网络安全
web安全
系统安全
新开普智慧校园系统RCE漏洞 [附POC]
文章目录新开普智慧校园系统RCE漏洞[附POC]
0x01
前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议新开普智慧校园系统RCE
gaynell
·
2023-11-08 18:20
漏洞复现
系统安全
安全
web安全
网络安全
其他
CNVD-C-2023-76801:用友NC uapjs RCE漏洞复现[附POC]
文章目录用友NCuapjsRCE漏洞复现(CNVD-C-2023-76801)[附POC]
0x01
前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现
gaynell
·
2023-11-08 18:02
漏洞复现
java
web安全
安全
网络安全
系统安全
Neo-regeorg正向代理流量分析
目录
0x01
声明:0x02简介:0x03环境搭建:Neo-regeorg:Proxifier:
Evan Kang
·
2023-11-08 10:30
安全工具流量分析
安全
网络
网络协议
企业实践 | 如何在阿里云裸金属服务器上使用UEFI模式实践安装国产银河麒麟V10操作系统入门配置篇...
0x01
裸金属服务器上安装银河麒麟-V10-SP3实践1.前置知识2.镜像下载3.安装流程0x02基础配置如何查看KylinOS银河麒麟操作系统版本?如何给KylinOS银河麒
全栈工程师修炼指南
·
2023-11-08 07:35
企业IT运维实践
阿里云
服务器
运维
云计算
docker
python 生成指定长度的随机字符
0x00前言在生成字典,或者是需要测试数据的时候,我们有需要通过指定字符串来生成的操作,那么就可以通过如下的脚本进行实现:
0x01
脚本首先通过随机数随机选择字母,然后再通过list进行在指定importrandomletters
Wcbddd
·
2023-11-08 00:49
python
python
java
前端
jsp的文件上传漏洞详解
目录
0x01
环境介绍0x02前置知识0x03利用过程在某次对某单位进行渗透测试时,遇到一个上传点,网站是java写的,但是上传jsp和jspx时会被waf拦截,但由于上传路径可控,经过不懈努力最终成果拿到
渗透测试老鸟-九青
·
2023-11-08 00:11
Java
java
开发语言
web安全
网络安全
安全
网络
php越权执行命令漏洞_泛微OA系统多版本存在命令执行漏洞
0x01
泛微协同商务软件系统存在命令执行0x02漏洞危害0x03影响范围泛微e-cology<=9.00x04漏洞复现访问http://url/weaver/bsh.servlet.BshServlet
弗兰克邓
·
2023-11-07 21:19
php越权执行命令漏洞
广联达OA存在信息泄露漏洞复现
文章目录广联达OA存在信息泄露漏洞复现
0x01
前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.复现0x06修复建议广联达OA存在信息泄露漏洞复现
0x01
前言免责声明
gaynell
·
2023-11-07 13:11
漏洞复现
安全
web安全
系统安全
网络安全
网络
CNVD-2023-08743:宏景HCM SQL注入漏洞复现 [附POC]
文章目录宏景HCMSQL注入漏洞复现(CNVD-2023-08743)[附POC]
0x01
前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06
gaynell
·
2023-11-07 13:36
sql
安全
web安全
网络安全
系统安全
关于下一代安全防护的讨论
0x01
现状先说一下现有安全设备或者服务。第一个肯定是说杀毒软件或者相应杀毒安防套装。杀毒软件或者安防套装应该为现如今最主流的安防手段。国内,不管从事什么职业的人,安装完系统,第一件事就想着安装什么
Sword-heart
·
2023-11-07 12:20
web安全
网络安全
安全
hack
wooyun
渗透测试必知必会—Web漏洞
0x00前言本文为对WEB漏洞研究系列的开篇,日后会针对这些漏洞一一研究,敬请期待
0x01
目录0x00前言
0x01
目录0x02OWASPTOP10简单介绍0x03乌云TOP10简单介绍0x04非主流的WEB
weixin_33693070
·
2023-11-07 11:04
php
ldap
javascript
ViewUI
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437、Shiro-550)
0x01
影响版本Shi
TheK403
·
2023-11-07 10:57
漏洞复现
apache
网络安全
web安全
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
目录前言:(一)基本介绍
0x01
影响版本0x02漏洞分析根据加密的顺序,不难知道解密的顺序为:登入验证(二)环境搭建1、本地复现
0x01
源代码0x02pom.xml修改:0x03tomcat服务器0x04ysoserial-jar
@Camelus
·
2023-11-07 10:53
vulhub漏洞复现
java
spring
boot
web安全
安全
安全威胁分析
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现
Shiro漏洞复现前言一、ApacheShiro1.2.4反序列化漏洞(CVE-2016-4437)
0x01
漏洞描述0x02影响范围0x03漏洞利用1.py脚本2.ShiroExploit.jar工具0x04
LuckyCharm~
·
2023-11-07 10:51
漏洞复现
安全
web安全
linux
Django任意URL跳转漏洞 CVE-2018-14574 漏洞复现
Django<2.0.8任意URL跳转漏洞byADummy0x00利用路线直接url打
0x01
漏洞介绍Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带
ADummy_
·
2023-11-07 03:41
vulhub_Writeup
安全漏洞
网络安全
渗透测试
【调试技术】用户态查看PEB和TEB
概述:用户态查看进程PEB和TEB(通过windbg附加或启动调试的exe)
0x01
用户态查看TEB和PEB在双机调试的时候,可以直接使用!PEBPID和!
欧恩意
·
2023-11-06 19:13
#
Windows
调试技术
windows
10.Docker容器镜像体积缩小之奇技淫巧
文章目录0x00前言简述
0x01
基础环境0x02Docker最佳实践补充0x03镜像体积缩减实战(1)奇技淫巧构建镜像体积减小99%(2).FROMscratch的魔力0x04补充说明openjdk镜像的
全栈工程师修炼指南
·
2023-11-06 10:06
云原生落地实用指南
linux
docker
运维
听说树莓派也能玩 tensorflow ?
树莓派图片本次实验环境清单:树莓派B3+Ubuntu16.04(可不需要)这里我使用了Ubuntu进行了交叉编译,当然我们也可以不使用(可以跳过
0x01
,直接看0x02章节),如果你能接受较长的编译时间
土豆豆一只
·
2023-11-05 22:13
嵌入式Linux HID多指触控/触摸设备报表描述符
报表描述符0x05,0x0D,//UsagePage(Digitizer)0x09,0x04,//Usage(TouchScreen)0xA1,
0x01
,//Collection(Application
冬瓜神君
·
2023-11-05 20:56
HID
报表描述符
多指触控
Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938) 复现
0x01
漏洞概述CVE-2020-1938漏洞是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞。
gclome
·
2023-11-05 19:46
#
漏洞复现
Tomcat 文件读取/文件包含漏洞复现(CVE-2020-1938)
0x01
漏洞概述漏洞简介:2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布了关于ApacheTomcat存在文件包含漏洞的安全公告(CNVD-2020-10487,对应CVE-2020-1938
kukuromi
·
2023-11-05 19:15
漏洞复现
tomcat
java
安全
网络安全
web安全
人要衣装,佛要金装之装饰模式
0x01
:装饰模式简介装饰模式指的是在不必改变原类文件和使用继承的情况下,动态地扩展一个对象的功能。它是通过创建一个包装对象,也就是装饰来包裹真实的对象。
BUG弄潮儿
·
2023-11-05 19:40
0x01
中0x表示的含义
16进制:
0x01
中的0x表示其是16进制,0x当标识使用,不参与进制的计算。1)如
0x01
转换成10进制,只需要看0x后面的01。
萌新愣头青
·
2023-11-05 14:27
算法
java 0x01_【java】arcII码为
0x01
,0x02作为分隔符
arcII码为
0x01
,0x02的字符是键盘所不能输入的,因为用这个能保证万无一失。
weixin_39853892
·
2023-11-05 14:56
java
0x01
ASCII码为
0x01
,0x02作为分隔符(这两个字符是键盘无法输入的)以及String.split()分割特殊字符处理
一、ASCII码为
0x01
,0x02ASCII码为
0x01
,0x02的字符是键盘所不能输入的(这两个字符称作隐藏字符,对应的8进制是001,002,打印出来的视觉效果与空格相同,但是相比空格的好处就是这两个字符是从键盘无法输入的
啸歌
·
2023-11-05 14:55
java
0X01
打开题目点了几下跳出一个新的页面点击secret在上一个页面查看源代码,出现action.php然后点击之后就会在地址栏里面出现end.php抓包看看,出现secr3t.phphuidao开始的页面,访问看看这是一个PHP脚本,以HTML标签开头。该脚本包含了一个PHP函数highlight_file(__FILE__),该函数可以高亮正在执行的PHP代码。然后,该脚本设置了error_repor
Nguhyb
·
2023-11-05 14:24
web安全
笔记
arcII码为
0x01
,0x02作为分隔符
使用arcII码为
0x01
,0x02做为分隔符,比:?#安全,因为arcII键盘不能输入。使用java代表生成byteb2[]={
0x01
};Stringstr2=newString(b2);
qun715715
·
2023-11-05 14:24
其他
java
python
大数据
51单片机中
0x01
是什么?
相信不少初学51单片机的同学都有类似的疑惑。其实不能理解0x代表16进制,展开来就是0000,0001希望可以帮助到您
Chaosna13
·
2023-11-05 14:18
51单片机
嵌入式硬件
单片机
企业运维实践-Nginx使用geoip2模块并利用MaxMind的GeoIP2数据库实现处理不同国家或城市的访问最佳实践指南...
本章目录:0x00前言简述
0x01
安装部署环境说明libmaxminddb下载ngx_http_geoip2_module下载Geoip2模块编译动态链接库GeoLite2数据库下载GeoLite2数据库自动更新
全栈工程师修炼指南
·
2023-11-05 13:29
企业IT运维实践
运维
nginx
linux
Geoip
nginx-module
vulnhub DC-4靶机实战
0X01
环境部署1.下载地址https://www.vulnhub.com/entry/dc-4,313/安装好并将网络置为NET模式kalinet模式DC-4net模式0X02信息收集1.主机发现arpscan-l1
PGone~
·
2023-11-05 04:55
#
Vulnhub
网络安全
web
测试工具
vulnhub靶机之DC-4
0x01
信息收集我们使用nmap来获取靶机的ip地址可知我们靶场的ip地址是192,168.133.131。然后
新bug
·
2023-11-05 04:55
web安全
网络安全
安全
vulnhub DC-8靶机实战
0X01
环境部署1.下载地址https://www.vulnhub.com/entry/dc-8,367/安装好并将网络置为NET模式kalinet模式DC-8net模式0X02信息收集1.主机发现arpscan-lkali192.168.190.128DC
PGone~
·
2023-11-05 04:25
#
Vulnhub
网络安全
VM虚拟机逆向 --- [NCTF 2018]wcyvm 复现
opcode在unk_6021C0处,解密的数据在dword_6020A0处opcode=[0x08,0x00,0x00,0x00,
0x01
,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x03,0x
Sciurdae
·
2023-11-05 00:48
CTF学习笔记
java
服务器
数据库
CTF
Revese
虚拟机
逆向
XXL-JOB 默认 accessToken 身份绕过导致 RCE
文章目录
0x01
漏洞介绍0x02影响版本0x03环境搭建0x04漏洞复现第一步访问页面返回报错信息第二步执行POC,进行反弹shell第三步获取shell0x05修复建议摘抄免责声明
0x01
漏洞介绍XXL-JOB
星球守护者
·
2023-11-04 23:28
漏洞复现
web安全
安卓 flutter app证书绑定校验抓包绕过
目录0x00环境及工具一、工具二、环境
0x01
开始分析一、flutter应用判断二、正餐开始,flutter应用逆向分析绕过证书绑定0x00环境及工具一、工具1.抓包工具charles2.逆向分析IDA3
PaladinV
·
2023-11-04 23:57
安卓逆向
抓包
逆向
flutter
安卓
android
51单片机配置中断与定时器应用
首先定时器根据时钟的输出信号每隔一段时间对计数单元进行加1//当计数单元加1到设定提醒时间就进行中断申请,使程序跳转到中断函数中执行//1.工作模式寄存器TMOD,不可位寻址TMOD&=0xF0;//设置定时器模式TMOD|=
0x01
Dirk-Colin
·
2023-11-04 19:19
51单片机
51单片机
嵌入式硬件
单片机
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他