E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
0x03
CTF-Crypto学习记录-第三天 MD5加密算法(信息摘要算法)“ “
文章目录0x1MD5基本介绍0x2MD5加密特点0x3MD5加密原理步骤0x01对明文数据进行信息填充0x02设置初始变量
0x03
加密运算过程加密运算流程图:四个非线性函数:Mj表示消息的第j个子分组(
Sciurdae
·
2023-10-27 00:28
CTF学习笔记
CTFCrypto学习记录
学习
算法
Crypto
网络安全
密码学
【moeCTF题解-0x01】Reverse
题解】总目录如下:【moeCTF题解-0x00】序(包括Signin)【moeCTF题解-0x01】Reverse(包括Android、IoT)【moeCTF题解-0x02】Pwn【moeCTF题解-
0x03
框架主义者
·
2023-10-26 01:03
CTF
蓝凌EIS智慧协同平台saveImg接口任意文件上传漏洞复现 [附POC]
文章目录蓝凌EIS智慧协同平台saveImg接口任意文件上传漏洞复现[附POC]0x01前言0x02漏洞描述
0x03
影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06
gaynell
·
2023-10-25 21:19
漏洞复现
web安全
安全
系统安全
网络安全
安美数字酒店宽带运营系统SQL注入漏洞复现 [附POC]
文章目录安美数字酒店宽带运营系统SQL注入漏洞复现[附POC]0x01前言0x02漏洞描述
0x03
影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现安美数字酒店宽带运营系统SQL
gaynell
·
2023-10-25 21:18
漏洞复现
1024程序员节
安全
系统安全
网络安全
sql
CNVD-2021-26422:亿邮电子邮件系统moni_detail.do远程命令执行漏洞复现 [附POC]
文章目录亿邮电子邮件系统moni_detail.do远程命令执行CNVD-2021-26422漏洞复现[附POC]0x01前言0x02漏洞描述
0x03
影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境
gaynell
·
2023-10-25 21:48
漏洞复现
系统安全
安全
web安全
网络安全
鸿运主动安全监控云平台任意文件下载漏洞复现 [附POC]
文章目录鸿运主动安全监控云平台任意文件下载漏洞复现[附POC]0x01前言0x02漏洞描述
0x03
影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现鸿运主动安全监控云平台任意文件下载漏洞复现
gaynell
·
2023-10-25 21:33
漏洞复现
安全
web安全
系统安全
网络安全
IDA python(简单)
文章目录0x01简介0x02使用方法
0x03
相关语法0x01简介IDApython是一个IDA的插件,其功能作用和IDC差不多,但IDC功能并没有IDApython强大。
lllle00
·
2023-10-25 20:59
二进制
PostgreSQL开发规范
PostgreSQL开发规范0x00背景0x01命名规范0x02设计规范
0x03
索引规范0x04查询规范0x05管理规范0x00背景没有规矩,不成方圆。
灿彬垂死挣扎ing
·
2023-10-25 18:57
postgresql
数据库
[源码解析] 深度学习分布式训练框架 Horovod — (1) 基础知识
0x00摘要0x01分布式并行训练1.1分布式并行训练的必要1.2分布式训练1.3训练并行机制1.3.1三种机制1.3.2如何使用1.4数据并行训练0x02通信&架构2.1方法和架构2.2异步vs同步
0x03
罗西的思考
·
2023-10-22 14:45
001_机器学习
015_深度学习
017_分布式机器学习
Horovod
深度学习
分布式训练
SSRF漏洞深入学习
SSRF漏洞深入学习0x01基础知识1、SSRF漏洞简介2、主要攻击方式:3、漏洞形成原理:4、漏洞的危害:5、漏洞分类0x02漏洞检测1、漏洞验证:2、漏洞的可能出现点:
0x03
绕过方法:1、绕过限制为某种域名
Jokermans
·
2023-10-21 12:59
学习
网络安全
web安全
亿赛通电子文档安全管理系统 Update.jsp SQL注入
目录0x01漏洞介绍0x02影响产品
0x03
语法特征0x04漏洞复现页面0x05漏洞修复建议0x01漏洞介绍亿赛通电子文档安全管理系统是国内最早基于文件过滤驱动技术的文档加解密产品之一,保护范围涵盖终端电脑
zkzq
·
2023-10-19 13:19
漏洞复现
安全
java
sql
网络
web安全
数据库
进程概念[下]
一、进程优先级0x01什么叫进程优先级CPU资源分配的先后顺序0x02为什么要有进程优先级因为资源不足,是分配资源的一种方式,优先权高的进程有优先执行权利
0x03
查看更加详细的进程信息①运行代码#include
@@永恒
·
2023-10-19 04:55
【Linux学习】
linux
centos
Web&操作系统漏洞发现——工具使用总结
web层面1、信息收集0x01网站源码自己开发0x02网站源码使用开源CMS2、可维护Poc0x01pocassist0x02afrog3、APP渗透0x01在BP上添加转发端口0x02Xray进行监听
0x03
@Camelus
·
2023-10-19 02:46
信息安全工具
安全
web安全
网络安全
金山终端安全系统V9.0 SQL注入漏洞复现
0x03
影响范
OidBoy_G
·
2023-10-18 23:38
漏洞复现
安全
web安全
网络安全
时空智友企业流程化管控系统文件上传漏洞复现
0x03
影响范围时空智友V10.10x04复现
OidBoy_G
·
2023-10-18 23:37
漏洞复现
安全
web安全
网络安全
SQL注入漏洞
想要一起交流学习的小伙伴可以加zkaq222(备注CSDN,不备注通不过哦)进入学习,共同学习进步目录0x01漏洞介绍0x02影响产品
0x03
语法特征0x04漏洞复现0x05漏洞修复建议0x01漏洞介绍亿赛通电子文档安全管理系统是国内最早基于文件过滤驱动技术的文档加解密产品之一
渗透测试老鸟-九青
·
2023-10-18 22:51
网络安全
sql
python_day_0B 正则表达式
目录0x00re模块基本使用:0x01表示字符0x02表示数量(数量描述符)
0x03
代码:0x04关于转义:0x05表示边界0x06匹配分组:0x07正则表达式的高级应用:0x08sub例题讲解0x09
'"<>{{7*7}}
·
2023-10-18 16:15
python
IDEA 与 Maven 的那些事
0x03
:IDEA 编辑器中 maven 构建多模块项目
参考:https://www.bilibili.com/video/BV1Fz4y167p5文章目录创建多模块项目创建maven_parent项目创建maven_dao模块创建maven_service模块创建maven_controller模块修改模块的配置设置模块之间的依赖设置maven_dao设置maven_service设置maven_controller使用Maven提供的多模块构建的特
Kevin骑熊猫打老虎
·
2023-10-16 08:26
idea
java
maven
intellij-idea
maven
java
【超详细】在Windows10下安装kali 2020.02
我从官网下载了一个最新版的(2020.02),然后顺便说一下怎么安装MainBody0x00我们先从官网下载对应自己的版本Kail官方下载地址0x02因为它是种子文件,所以会跳转到迅雷下载,然后我们打开虚拟机,新建虚拟机
0x03
丶Maple
·
2023-10-15 12:31
linux
操作系统
NginxWebUI runCmd 远程命令执行漏洞复现 [附POC]
文章目录NginxWebUIrunCmd远程命令执行漏洞复现[附POC]0x01前言0x02漏洞描述
0x03
影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议
gaynell
·
2023-10-14 18:12
漏洞复现
安全
web安全
系统安全
网络安全
nginx
身份验证绕过漏洞(CVE-2023-20860)
目录0x01漏洞描述1.1影响版本0x02原理分析2.1MvcRequestMatcher2.2PathPattern2.3绕过分析
0x03
漏洞复现0x04其他0x05修复方式Spring官方发布了SpringFramework
渗透测试老鸟-九青
·
2023-10-14 12:11
Web漏洞
网络
level3
write,很明显的ret2libc0x02思路第一次leakwrite的地址根据write地址计算出libc_base找到system和/bin/sh地址第二次执行system('/bin/sh')
0x03
常向阳_
·
2023-10-13 19:35
CVE-2022-0824 Webmin 远程代码执行漏洞复现
目录0x01声明:0x02简介:
0x03
漏洞概述:0x04影响版本:0x05环境搭建:Vulfocus环境搭建:漏洞环境搭建:后台执行:导入环境:启动&访问:编辑Kali监听:0x06漏洞复现:POC:
Evan Kang
·
2023-10-12 21:34
漏洞复现【Free】
网络安全
web安全
安全威胁分析
华测监测预警系统 2.2 任意文件读取漏洞复现 [附POC]
文章目录华测监测预警系统2.2任意文件读取漏洞复现[附POC]0x01前言0x02漏洞描述
0x03
影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议华测监测预警系统
gaynell
·
2023-10-12 07:22
漏洞复现
web安全
安全
系统安全
网络安全
深入详解windows安全认证机制ntlm&Kerberos
认证协议主要有以下两种:基于ntlm的认证方式,主要用在早期的windows工作组环境中,认证的过程也相对比较简单另一种是基于Kerberos的认证方式,主要用在域环境中,下面就这两种不同的认证方式做些简要的通信流程说明
0x03
渗透测试中心
·
2023-10-12 02:54
安全
哈希算法
java
算法
开发语言
RV1126-RV1109-进入uboot的按键和名字显示-HOSTNAME
今天添加一个小功能,就是uboot是按CTRL+C进入的今日我做了一个定制,让按L或者l让也进入uboot指令模式,并且修改主板名字显示默认是CTRL+C:键码值是
0x03
(ASCII对照表)于是代码中跟踪
旋风旋风
·
2023-10-11 21:42
rv1126-rv1109
rv1126-rv1109
flask-ssti 模板注入复现
flask-ssti模板注入复现flask-ssti模板注入复现0x01漏洞描述0x02影响范围
0x03
漏洞复现1手工验证漏洞是否存在2.执行命令tplmap工具验证0x04漏洞修复flask-ssti
LuckyCharm~
·
2023-10-10 17:55
漏洞复现
安全
apache
web安全
[CVE-2021-45105] Apache Log4j2 漏洞复现与原理详细分析
文章目录0x01前言:0x02版本范围:
0x03
漏洞复现:0x04原理分析:1、前置知识:2、JNDI注入流程:3、代码审计分析:0x05调用栈:0x06总结:0x01前言:2021年12月9日,各大公司都被一个核弹级漏洞惊醒了
10Alexander01
·
2023-10-10 16:19
漏洞复现与原理分析
apache
log4j
java
ARM7-LPC213x(二)LED流水灯
(){constuint32LEDTBL[]={0x00,0xFF,//全部熄灭后,再全部点亮0x01,0x02,0x04,0x08,0x10,0x20,0x40,0x80,//依次逐个点亮0x01,
0x03
,0x07,0x0F
lostlll
·
2023-10-10 08:01
嵌入式
单片机
arm7
嵌入式
单片机
lpc2138
windows RPC调用过程实例详解
:Remoteprocedurecall(RPC)(远程过程调用(RPC))-Win32apps|MicrosoftLearn文章目录0x01、生成UUID和模版(IDL)文件0x02、添加acf文件
0x03
欧恩意
·
2023-10-10 03:47
#
Windows
windows
rpc
大华智慧园区管理平台任意密码读取漏洞 复现
文章目录大华智慧园区管理平台任意密码读取漏洞复现0x01前言0x02漏洞描述
0x03
影响平台0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现大华智慧园区管理平台任意密码读取漏洞复现
gaynell
·
2023-10-09 10:55
漏洞复现
系统安全
安全
web安全
网络安全
时空智友企业流程化管控系统 sessionid泄露漏洞 复现
文章目录时空智友企业流程化管控系统sessionid泄露漏洞复现0x01前言0x02漏洞描述
0x03
影响平台0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现时空智友企业流程化管控系统
gaynell
·
2023-10-09 10:55
漏洞复现
安全
系统安全
网络安全
web安全
用友U8-OA getSessionList.jsp信息泄露 复现
文章目录用友U8-OAgetSessionList.jsp信息泄露复现0x01前言0x02漏洞描述
0x03
影响平台0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现4.漏洞进一步利用用友
gaynell
·
2023-10-09 10:52
漏洞复现
web安全
安全
系统安全
网络安全
【内网学习】1.内网相关基础知识
目录0x01.内网0x02.工作组
0x03
域3.1域控制器3.2域中的几个环境3.3活动目录3.4安全域的划分3.5域中计算机的分类3.6域内权限前言:买了《内网安全攻防》这本书已经很久了,但是迟迟没有开始阅读
gclome
·
2023-10-08 23:33
内网学习
网络
泛微E-Office前台文件读取漏洞复现
文章目录泛微E-Office前台文件读取漏洞复现0x01前言0x02漏洞描述
0x03
影响平台0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现泛微E-Office前台文件读取漏洞复现
gaynell
·
2023-10-07 15:03
漏洞复现
系统安全
安全
web安全
网络安全
Casdoor系统static任意文件读取漏洞
文章目录Casdoor系统static任意文件读取漏洞复现0x01前言0x02漏洞描述
0x03
影响平台0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现Casdoor系统static
gaynell
·
2023-10-07 15:03
漏洞复现
安全
系统安全
网络安全
web安全
用友U8 CRM客户关系管理任意文件上传漏洞复现【附POC】
文章目录用友U8CRM客户关系管理任意文件上传漏洞复现0x01前言0x02漏洞描述
0x03
影响平台0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现4.访问shell地址0x06整改建议用友
gaynell
·
2023-10-07 15:33
漏洞复现
安全
web安全
网络安全
系统安全
用友畅捷通TPlus DownloadProxy.aspx任意文件读取漏洞+远程命令执行漏洞
文章目录前言一.用友畅捷通TPlusDownloadProxy.aspx任意文件读取漏0x01漏洞描述0x02影响版本
0x03
漏洞环境0x04漏洞复现1.构造POC0x05修复建议二.用友畅捷通TPlus
gaynell
·
2023-10-06 17:52
漏洞复现
安全
系统安全
web安全
网络安全
Modbus TCP学习笔记
1.功能码列表:0x01读线圈状态(ReadCoils)0x02读离散输入状态(ReadDiscreteInputs)
0x03
读保持寄存器(ReadHoldingRegisters)0x04读输入寄存器
水滴与鱼
·
2023-10-06 10:48
笔记
学习
笔记
VIM编辑器
包后还需要rpm命令,并且不解决依赖关系③yum安装:安装简单,并且其本身会考虑依赖关系0x02手机的应用市场与yum之间的对比提示:yum就相当于手机中的应用市场,是Linux下进行软件安装的一种客户端
0x03
@@永恒
·
2023-10-04 21:05
【Linux学习】
linux
centos
python串口通信的接收与发送_31.用python中的serial向串口发送和接收数据(案例一)...
代码功能说明:1.向串口助手发送十六进制数据:0X01,
0X03
,0X00,0X00,0X00,0X01,0X84,0X0A;2.用串口助手向代码发送数据,并将发送过来的数据保存在数据库中,按数据和保存数据形式保存到数据库中
weixin_39615499
·
2023-10-03 02:11
CDay22 图(图的初始化(二维数组进阶),图的遍历:广度遍历和深度遍历)
执行结果:
0x03
图的初始化的思路:(邻接表版)执行结果:
0x03
图的遍历:0x00图的相关概念顶点:用来保存数据。边:用来描述数据之间的关联。
'"<>{{7*7}}
·
2023-09-29 12:13
#
C++
算法与数据结构
XSS之xss-labs-level14
文章目录0x01XSS-Labs0x02实验工具
0x03
实验环境0x04实验步骤0x05实验分析0x06参考链接0x01XSS-Labs XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script
煮酒笺华
·
2023-09-29 04:24
#
靶场
靶场
XSS
XSS之xss-labs-level19
文章目录0x01XSS-Labs0x02实验工具
0x03
实验环境0x04实验步骤0x05实验分析0x06参考链接0x01XSS-Labs XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script
煮酒笺华
·
2023-09-29 04:24
#
靶场
靶场
XSS
XSS之xss-labs-level3
文章目录0x01XSS-Labs0x02实验工具
0x03
实验环境0x04实验步骤0x05实验分析0x06参考链接0x01XSS-Labs XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script
煮酒笺华
·
2023-09-29 04:54
#
靶场
靶场
XSS
XSS之xss-labs-level5
文章目录0x01XSS-Labs0x02实验工具
0x03
实验环境0x04实验步骤0x05实验分析0x06参考链接0x01XSS-Labs XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script
煮酒笺华
·
2023-09-29 04:54
#
靶场
靶场
XSS
XSS之xss-labs-level2
文章目录0x01XSS-Labs0x02实验工具
0x03
实验环境0x04实验步骤0x05实验分析0x06参考链接0x01XSS-Labs XSS(跨站脚本攻击)是指恶意攻击者往Web页面里插入恶意Script
煮酒笺华
·
2023-09-29 04:23
#
靶场
靶场
XSS
Shiro安全(一):Shiro-550反序列化
Shiro安全(一):Shiro-550反序列化0x00前言0x01漏洞环境0x02漏洞原理
0x03
漏洞利用0x04漏洞分析0x05密钥检测0x06总结0x07参考文章0x00前言Shiro550(CVE
浔阳江头夜送客丶
·
2023-09-28 14:25
Java安全
安全
java
web安全
C-数组比较-读取文件中的字符串转换为16进制字符串
unsignedcharpp[]={0xF1,0x20,0xE4,
0x03
,0xF0,0x20,0xE6,0x8A,0x76,0x69,0x39,0xC5,0xEE,0x3C,0xEA,0x5A,0xA2,0xA1,0xD1,0xA4,0x2D
SofterICer
·
2023-09-22 16:40
C语言
c语言
开发语言
偶然的一次渗透从弱口令->docker逃逸
0x02前期信息收集Web整体架构:操作系统:UbuntuWeb服务器:Nginx+Java端口开放信息:80443目录扫描结果
0x03
挨个测试可以看到,扫描到了一个"jira目录",猜想是JupyterNoteBook
zhangge3663
·
2023-09-22 09:52
Web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他