E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
0x03
应急响应-web后门(中间件)的排查思路
获取当前网络架构语言,数据库,中间件,系统环境等0x02分析思路1.利用时间节点筛选日志行为2.利用已知的漏洞在日志进行特征搜索,快速定位到目标ip等信息3.后门查杀,获取后门信息,进一步定位目标信息
0x03
告白热
·
2023-08-07 01:27
应急响应
中间件
Modbus通信及数据存储读取
1.存储区代号代码号功能1区输入线圈0区输出线圈3区输入寄存器4区输出寄存器2.功能码代码功能0x01读取输出线圈0x02读取输入线圈
0x03
读取输出寄存器0x04读取输入寄存器0x05写入单个线圈0x06
lzfshub
·
2023-08-06 19:12
C++
java
开发语言
Kali搭建Suricata环境及使用方式
0x01环境0x02配置
0x03
使用0x01环境kali2021&&suricataaptinstallsuricata#安装suricata-update#更新官方规则,如果自己想写规则,这个没用然后就是这样
我重来不说话
·
2023-08-06 02:43
踩过的坑
渗透工具编写
kali
suricata
ids
ips
规则检测
Windows搭建Snort环境及使用方式
目录0x01前置环境0x02修改配置文件
0x03
自测0x04使用0x05感言0x01前置环境环境描述windows10snort2.9.2https://www.snort.org/downloads先把上面环境下载好
我重来不说话
·
2023-08-06 02:12
踩过的坑
windows
snort
ids
ips
Openssh高危漏洞CVE-2023-38408修复方案
0x02风险等级威胁等级高影响面广泛攻击价值高利用难度低
0x03
漏洞详情组件:Ope
大炮V587
·
2023-08-05 00:21
安全之路
Linux运维
centos
安全架构
【DeepLabCut】初识姿势估计 | DeepLabCut教程 | 单动物实现
目录Ⅰ初识姿势估计0x00姿势估计介绍Ⅱ初识姿势估计工具:DeepLabCut0x00简单介绍0x01工作流程Ⅲ实际演示0x00运行DeepLabCut0x01创建项目0x02标记数据
0x03
训练过程Ⅰ
流继承
·
2023-08-04 16:38
姿势估识别&姿势估计
人工智能
机器学习
计算机视觉
深度学习
算法库使用示例
//sm4算法库使用示例, /* unsignedchardata[16]={0x01,0x02,
0x03
,0x04,0x05,0x06,0x07,0x08,0x01,0x02,
0x03
,0x04,0x05,0x06,0x07,0x08
浅浅酒窝˙Ⱉ˙ฅ
·
2023-08-04 04:35
数学建模
Adobe ColdFusion 反序列化漏洞复现(CVE-2023-29300)
0x03
影响范围ColdFusion2018ldap://your-ip:1389/Bas
OidBoy_G
·
2023-08-03 10:41
漏洞复现
adobe
安全
web安全
挖了个漏洞,挣了¥12000!
0x03
漏洞挖掘过程1、首先使用手机号注册一个账户正常登录,使用burp抓取登录成功后的返回包,记录此返回包,返回包如下:2、使用另一个手机号注册一个账号,继续抓取登录成功的报文,
耿直学编程
·
2023-08-01 08:21
网络
安全
web安全
数据库
网络安全入门
网络安全零基础
宏景eHR 任意文件上传漏洞复现(0day)
0x03
复现环境鹰图指纹:app.name="宏景HCM"0x04漏洞复现PoCPOST/w_selfservic
OidBoy_G
·
2023-08-01 06:11
漏洞复现
安全
web安全
网络安全
Metabase RCE漏洞复现(CVE-2023-38646)
0x03
影响范围M
OidBoy_G
·
2023-08-01 06:11
漏洞复现
安全
web安全
网络安全
modbus协议中的线圈、寄存器等的解释
MODBUS-RTU报文,例如:01060001001798040106000100179804从机地址功能码数据地址数据CRC校验其中,功能码一共有8种0x01:读线圈寄存器0x02:读离散输入寄存器
0x03
Neil_Wong
·
2023-08-01 03:52
Modbus-RTU协议C#实现
Modbus-RTU协议读实例///privatestaticvoidRead(){//组装一个请求报文//01030000000AC5CDbyteslave=0x01;//bytefunction=
0x03
大浪淘沙胡
·
2023-07-29 12:29
c#
开发语言
「新生手册」:PyTorch分布式训练
重磅干货,第一时间送达本文作者:花花|来源:知乎(已获作者授权)https://zhuanlan.zhihu.com/p/360405558目录0X01分布式并行训练概述0X02Pytorch分布式数据并行
0X03
Amusi(CVer)
·
2023-07-28 12:26
分布式
深度学习
人工智能
机器学习
编程语言
Modbus-RTU基本编码的实现
Modbus-RTU基本数据访问包括功能,0x01,0x02,
0x03
,0x04,0x05,0x06,0x0F,0x10,本文介绍Modbus-RTU基本编码的实现。
大浪淘沙胡
·
2023-07-26 21:49
C#
C#
Modbus
【2】burpsuite屏蔽浏览器无用流量包方法
0x03
解决方案该方法是通用的方法,通过设置b
司徒荆
·
2023-07-26 09:46
安全工具
java
从C#中的字节数组中删除尾随空值
从最后一个字节开始,到第一个非0字节结束简洁方法:vardata=newbyte[]{0x01,0x02,0x00,
0x03
,0x04,0x00,0x00,0x00,0x00};data=data.TakeWhile
WenHuiJun_
·
2023-07-26 02:49
c#
Linux系统编程(四)——signal信号处理
目录0x01信号0x02信号相关的函数一、kill函数二、alarm()函数三、setitimer()四、signal()
0x03
信号集一、信号集的处理过程编辑二、关于信号集处理的函数0x04内核实现信号捕捉的过程
郑烯烃快去学习
·
2023-07-25 12:09
Linux系统编程
信号处理
操作系统
linux
C语言
SQL注入漏洞
0x02SQL注入的分类按变量类型分数字型字符型按HTTP提交方式分GET注入POST注入Cookie注入按注入方式分报错注入盲注布尔盲注时间盲注union注入编码问题宽字节注入
0x03
识别后台数据库根据操作系统平台
Alpenliebe1
·
2023-07-25 05:28
Windows AD域通过GPO设置客户端电脑本地管理员账号密
0x02环境介绍DC:WindowsServer2012R2域名:yeah.localCLIENT:Windows7已经将客户端加入域
0x03
操作步
kino2046
·
2023-07-23 20:58
python flask 封装属于自己的api
pythonflask封装属于自己的api0x01demo0x02测试
0x03
解决WARNING:Thisisadevelopmentserver.Donotuseitinaproductiondeployment.falskWSGI0x01demofromflaskimportFlask
litchi125
·
2023-07-21 23:46
python
python
api
python封装api
ethercat Module ans slots MDP相关
#xml文件中使用modules时,xxx对应字典地址PROTOTOBJF050sDetectedModuleIdentList#ifdef_CiA402_={3,{
0x03
,0x13,0x0f,0xf
ljymoonlight
·
2023-07-21 06:19
前端
javascript
servlet
C++引用计数
引用计数前言0x00一个简单的String类0x01引用计数1(解决浅拷贝与深拷贝的问题)0x02引用计数1的问题
0x03
引用计数2(一个资源一个引用计数)0x04引用计数带来的问题前言我们知道浅拷贝会带来资源重复释放的问题
shlyyy
·
2023-07-20 19:19
C/C++
c++
Git(
0x03
)-github的使用
1基本概念仓库(Repository):仓库用来存放代码,每个项目对应一个仓库收藏(Star):收藏项目,方便下次查看复制克隆项目(Fork):将别人的项目克隆到自己的GitHub上发起请求(PullRequest):修改克隆来的项目后将修改记录发送给克隆来项目的账户提示对方是否合并修改关注(Watch):关注项目,当项目更新可以接收到通知事务卡片(Issue):发现代码BUG,但是目前没有成型的
ChuckieWIll
·
2023-07-20 13:47
GptFu0k——ChatGpt连接源爬取器
,为了解决这个棘手的问题,GptFu0k横空出世,全网爬取GPT连接源,并且标注好是否为GPT-4模型,以html格式输出,话不多说,看成果:目录0x00高辨识度0x01准确性高0x02清晰的日志记录
0x03
我重来不说话
·
2023-07-19 08:15
奇怪脚本
网络爬虫
chatgpt
golang
Bluecms后台任意修改文件getshell
0x03
实战1.先通过其他手段登录后台,一般在系统
kiwi53
·
2023-07-17 18:27
web安全
安全
【Kotlin】基础速览(1):操作符 | 内建类型 | 类型转换 | 字符串模板 | 可变 var 和不可变 val
本章目录:0x00操作符(operators)0x01内建类型(Build-in)0x02类型转换:显式类型转换
0x03
在较长数字中使用下划线0x04字符串(String)0x05字符串模板(StringTemplates
柠檬叶子C
·
2023-07-17 08:51
kotlin
安卓
绕WAF总结
目录WAF基本知识:0x01各种编码绕过0x02字母大小写混合绕过
0x03
双关键字绕过0x04空格过滤绕过0x05内联注释绕过0x06请求方式差异规则松懈性绕过0x07异常Method绕过0x08超大数据包绕过
君莫hacker
·
2023-07-17 06:39
vulhub漏洞复现
腾讯云
运维
安全
渗透测试-一些webshell免杀的技巧
一些webshell免杀的技巧0x00:前言0x01:自定义加密Bypassascii码移位payload(凯撒加密)二进制转化payload0x02:通过http获得关键参数
0x03
:重写函数Bypass0x04
炫彩@之星
·
2023-07-16 18:04
渗透测试
安全性测试
web安全
安全
UMD CTF 2021 furor_RPI WP
0x01题目类型arm32位,栈溢出题目附件:链接:https://pan.baidu.com/s/1uZAwyKlQUzTn4mzuusBNsw提取码:cbwl0x02题目描述
0x03
模拟环境搭建:Ubuntu21.04
飞熊先生
·
2023-07-16 16:32
VS2019重新指定安装路径
驱动开发环境;0x02:但是因为没有什么经验,安装VS的时候直接点下一步,事后才发现,安装路径错了,在网上也着了一些文章,有说删注册表啥的,但是从微软的官网了解到,是因为我们的VS相关环境没有卸载干净;
0x03
Configure-Handler
·
2023-07-15 07:23
环境搭建
visual
studio
code
Intel 格式和Motorola格式学习笔记
格式和Motorola格式1、区别Intel格式:同小端,低字节在前Motorola格式:同大端,高字节在前2、举例假如要现在有个车速的数据要传输,车速数据是0x3FF,这个车速按字节拆开就是高字节为
0x03
萌新洛尘
·
2023-07-14 06:58
数据结构
畅捷通T+ SQL注入漏洞复现(QVD-2023-13612)
0x03
影响范围畅捷通T
OidBoy_G
·
2023-06-22 08:59
漏洞复现
网络安全
web安全
sql
宏景eHR SQL注入漏洞复现(CNVD-2023-08743)
0x03
影响范围宏景eHR<8.20x04复现环境FOFA:body=‘
丢了少年失了心1
·
2023-06-21 05:05
渗透测试
web安全
网络安全
漏洞复现
大众点评字体反爬解析
文章目录0x00字体反爬0x01常见映射方式0x02接口分析
0x03
解决思路根据映射的关系我们根据以下步骤构建大字典:0x04代码及测试结果0x05总结0x00字体反爬通过自定义字符集来改变html源码中的某些字符的表现形式
FeiJiNcFan
·
2023-06-21 04:25
爬虫
前端
html
字体反爬
CVE-2023-27363 FOXIT PDF READER与EDITOR任意代码执行漏洞复现
目录0x01声明:0x02简介:
0x03
漏洞概述:0x04影响版本:0x05环境搭建:文件下载:0x06漏洞复现:POC下载:利用POC:RCE:0x07修复建议:官方升级手动升级0x01声明:仅供学习参考使用
Evan Kang
·
2023-06-16 21:45
漏洞复现【Free】
网络安全
安全威胁分析
web安全
VulnHub靶场-Chronos
目录0x01声明:0x02简介:
0x03
环境准备:0x04信息收集:1、主机发现2、NMAP扫描3、访问业务4、目录探测5、查看网页代码0x05渗透测试过程:1、BurpSuite抓包2、构造payload
Evan Kang
·
2023-06-16 21:45
靶场
网络安全
web安全
安全
CVE-2021-44228 Apache Log4j2 远程代码执行漏洞复现
目录0x01声明:0x02简介:
0x03
漏洞概述:0x04影响版本:0x05环境搭建:0x06漏洞复现:构造Dnslog回显payload:打开http://dnslog.cn/获取域名:Dnslog请求
Evan Kang
·
2023-06-16 21:45
漏洞复现【Free】
安全
java
数据库
CVE-2021-31805|Apache Struts2远程代码执行漏洞预警
0x02影响范围
0x03
处置措施避免对不受信任的用户输入使用强制OGNL评估,和/或升级到Struts2.5.30或更高
大棉花哥哥
·
2023-06-16 14:43
漏洞预警
网络安全
web安全
OWASP
struts2
保姆级 | 最新Burpsuite安装配置
文章目录0x00前言0x01环境说明0x02准备工作
0x03
安装JDK0x04配置JDK环境0x05Burpsuite安装0x06Burpsuite环境配置0x07Burpsuite设置代理0x08Burpsuite
尼泊罗河伯
·
2023-06-14 02:00
环境配置
java
安全
内网渗透-windows远程用户管理
文章目录0x01获取window权限(管理员)0x02添加用户,并且到管理员组
0x03
开启远程桌面0x04添加到远程桌面组0x05进行远程0x06免责声明0x01获取window权限(管理员)使用cs上线用户
星球守护者
·
2023-06-13 01:26
内网渗透测试
windows
java
开发语言
GitLab 目录遍历漏洞复现(CVE-2023-2825)
0x03
影响范围GitLabCE16.0.0GitLabEE16.0.
OidBoy_G
·
2023-06-11 02:14
漏洞复现
gitlab
网络安全
web安全
宏景eHR SQL注入漏洞复现(CNVD-2023-08743)
0x03
影响范围宏景eHR<8.20x04复现环境FOFA:body='
OidBoy_G
·
2023-06-11 02:43
漏洞复现
数据库
web安全
网络安全
51单片机串口发送多个16进制数据
串口发收数据发送主要逻辑接收主要逻辑计算波特率完整代码避坑指南发送主要逻辑一:声明一个你要发送的字符串列表unsignedcharcodetable[]={0x7E,
0x03
,0x01,0x02,0xEF
__TAT__
·
2023-06-10 23:15
stm32(单片机)
串口通信
单片机
通过两个红外,统计进出教室的人数。
unsigned char sbit RED1=P3^0; sbit RED2=P3^1; uchar i; uchar table[]={0xff,0x7f,0x3f,0x1f,0x0f,0x07,
0x03
,0x01,0x00
lzalxy
·
2023-06-09 18:52
vulnhub靶场渗透之SickOs1.2渗透教程(超级详细)
vulnhub靶场渗透之SickOs1.2渗透教程目录0x01靶机概述0x02靶场环境搭建
0x03
靶机信息发现0x04渗透靶机使用第二种方法:msfvenom生成载荷模块+curl上传至服务器触发0x05
旺仔Sec
·
2023-06-08 01:00
网络安全
笔记
服务器
运维
网络安全
web安全
【提权】Linux的SUID提权
0x03
常见的可用于suid提权的命令NmapVimfindBa
Pino_HD
·
2023-06-07 06:21
String类 [下]
目录一、拷贝构造和赋值重载的传统写法和现代写法0x01拷贝构造的传统写法0x02拷贝构造的现代写法
0x03
赋值重载的传统写法0x04赋值重载的现代写法0x05总结二、增删改查之后的string0x01成员函数
@@永恒
·
2023-06-07 05:21
【和伙伴一起学C++】
c++
vector容器 [上]
的定义0x01无参构造0x02构造并初始化n个val0x03使用迭代器进行初始化构造0x04拷贝构造0x05比较三、vector的遍历0x01push_back()0x02operator[]和at()
0x03
@@永恒
·
2023-06-07 05:21
【和伙伴一起学C++】
c++
vulnhub靶场之DC-3渗透教程(Joomla CMS)
目录0x01靶机概述0x02靶场环境搭建
0x03
主机发现0x04靶场渗透过程0x05靶机提权0x06渗透实验总结0x01靶机概述靶机基本信息:靶机下载链接https://download.vulnhub.com
旺仔Sec
·
2023-06-07 01:03
网络安全
笔记
php
web安全
网络安全
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他