E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
exploit
rStar论文精读
MutualreasoningmakessmallerLLMsstrongerproblem-solvers》论文地址:https://arxiv.org/abs/2408.06195录用会议:ICLR2025背景与挑战挑战1:在SLM中平衡exploration与
exploit
ation
MoyiTech
·
2025-03-17 11:33
推理模型
OpenAI-O1原理
每周一个网络安全相关工具——MetaSpLoit
其模块化设计(如
exploit
s、auxiliary、payloads等)使其成为全球最受欢迎的渗透测试工具之一二、安装与更新KaliLinux默认集成Kali系统自带Metasploit,通过命令msfconsole
w2361734601
·
2025-03-12 18:17
web安全
安全
msf6
MetaSpLoit
每日十个计算机专有名词 (7)
Metasploit词源:Meta(超越,超出)+
exploit
(漏洞利用)Metasploit是一个安全测试框架,用来帮助安全专家(也叫渗透测试人员)发现和利用计算机系统中的漏洞。
太炀
·
2025-03-02 01:27
每日十个计算机专有名词
杂项
机器学习:强化学习的epsilon贪心算法
它与监督学习和无监督学习不同,强调试错探索(Exploration-
Exploit
ation)以及基于奖励信号的学习。
田乐蒙
·
2025-02-28 15:25
Python
ML
机器学习
贪心算法
人工智能
网络安全-系统层攻击流程及防御措施
漏洞匹配:比对CVE、
Exploit
-DB等数据库,寻找已知漏洞(如ApacheLog4j漏洞)
星河776(重名区分)
·
2025-02-26 19:02
网络安全
web安全
安全
ε-贪心算法:在探索与利用之间寻找平衡
这个过程涉及到两个关键的决策因素:探索(exploration)和利用(
exploit
ation)。探索是指尝试新的行为以发现更好的策略;而利用是指采用已知的最佳行为以获得奖励。
Chen_Chance
·
2025-02-23 09:22
贪心算法
算法
【安全】漏洞名词扫盲(POC,EXP,CVE,CVSS等)
POC(ProofofConcept)漏洞证明,漏洞报告中,通过一段描述或一个样例来证明漏洞确实存在EXP(
Exploit
)漏洞利用,某个漏洞存在EXP,意思就是该漏洞存在公开的利用方式(比如一个脚本)
Zero2One.
·
2025-02-22 17:46
网络
安全
web安全
xss
前端
渗透测试工具包 开源安全测试工具 网络安全工具_网络安全渗透测试工具(1)
msf框架:pocsscan攻击框架Pocsuite攻击框架Beebeeto攻击框架漏洞POC&EXP-
Exploit
DB官方git版本。
2401_84254011
·
2025-02-19 11:31
程序员
安全
开源
测试工具
Spring Boot Actuator 漏洞复现合集
基本上就是参考这篇文章的做的复现:LandGrey/SpringBootVul
Exploit
:SpringBoot相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估checklist(github.com
drnrrwfs
·
2025-02-10 20:52
面试
学习路线
阿里巴巴
spring
boot
java
后端
ide
算法
Burp Suite Professional 2025.1 发布下载,新增功能简介
BurpSuiteProfessional2025.1(macOS,Linux,Windows)-Web应用安全、测试和扫描BurpSuiteProfessional,Test,find,and
exploit
vulnerabilities
·
2025-01-27 13:32
burp
Pocsuite3渗透测试框架编写POC和EXP脚本
而EXP全称是
Exploit
,中文译作漏洞利用程序。它是对POC验证结果的一种漏洞利用脚本。因为市面上有关POC和EXP脚本的教程比较稀少,但是比较
wespten
·
2025-01-22 20:15
全栈网络安全
渗透测试
代码审计
网络安全工具开发
大数据
JAVA-
Exploit
编写(6)--http-request库文件上传使用
目录1.http-request简介2.依赖导入3.文件上传页面代码4.http-request文件上传简单使用5.请求https的网站解决SSL证书的问题5.1直接请求带https域名的网站5.2信任所有证书1.http-request简介http-request是一个库里面提供很多方法,使得很容易就可以构造http请求,相比于之前使用的标准库类等要简单使用很多,目前通过此库来编写EXP较多.2
XError_xiaoyu
·
2025-01-20 00:35
网络安全学习
#
安全开发实战
java
安全开发
Exploit
网络安全
国内网站安全测试6大步骤
·灰盒测试了解一部分东西.4.思路和细节名词解释漏洞POC验证漏洞存在的代码片段
exploit
利用(渗透攻击)exp(利用一个漏洞完整的程序)提权权限提升获取当
红酒味蛋糕_
·
2024-08-30 00:47
网络安全
Exploit
ing server-side parameter pollution in a query string
Target:loginastheadministratoranddeletecarlos.1、防止API漏洞在设计API时,确保在一开始就考虑到安全性要确保:保护API文档如果你的API文档不打算公开的话确保文档及时更新以便于合法的测试者能够充分进行API攻击面测试设置HTTP方法的允许列表验证每个请求或响应所期望的内容类型使用通用错误消息来避免泄露可能对攻击者有用的信息。对API的所有版本使用
Zkaisen
·
2024-08-28 10:32
Burpsuit
burpsuit
web安全
网络安全:kali之MSF工具基本使用方法
use工具id4、查看工具配置参数:showoptions5、查看工具的详细信息:info6、配置参数:set参数头目标主机set参数头目标端口(参数配置根据实际所缺参数为准)7、运行工具:run或者
exploit
诺卡先生
·
2024-03-06 17:11
网络安全学习笔记
网络安全
linux
安全
服务器
linux
介绍5大黑客技术网站,一个就能让你成为黑客
图形设计师以及网络营销人士HackThisSite提供合法而安全的网络安全资源,可以通过·各类挑战题目测试自己的黑客技能EnilZone一个专门面向黑科群体的论坛,其中也涉及科学,编程以及艺术等领域的内容
Exploit
-DB
编程瞬息全宇宙
·
2024-03-01 11:53
安全
web安全
php
网络
数据库
托福写作的十三个万能理由
[endif]成就感(achievement)关键词句:asenseofachievementvirtuouscycle良性循环grandfeat/
exploit
辉煌的业绩attainmentofgoalselevateourself-esteembeconductivetoself-actualization
考培侠kpx
·
2024-02-19 14:43
tee漏洞学习-翻译-3:TrustZone
exploit
for MSM8974
原文:http://bits-please.blogspot.com/2015/08/full-trustzone-
exploit
-for-msm8974.html在这篇博文中,我们将介绍利用上一篇文章中描述的
goodcat666
·
2024-02-15 09:45
tee安全
tee
pwn
恶意代码分析实战 第十一章 恶意代码的行为
下载器通常会与漏洞利用(
exploit
)打包在一起。下载器常用WindowsAPI函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。
doinb1517
·
2024-02-14 21:41
白帽子学习——Metasploit渗透测试指南
1.Metasploit基础1.1专业术语1.1.1渗透攻击(
Exploit
)由攻击者或渗透测试者利用一个系统、应用或服务中心的安全漏洞进行的攻击行为。往往会造成开发者所没有预期到的一种特殊结果。
yeapT
·
2024-02-12 13:42
渗透测试
安全
服务器
网络
新型Black Matter勒索病毒,勒索300万美金
勒索病毒黑客组织曾表示不会对医疗保健、关键基础设施、石油和天然气、国防、非营利组织和政府进行攻击,该勒索病毒初期通过
Exploit
和XSS等黑客论坛进行宣传和
Promise承诺
·
2024-02-11 23:45
安全
网络
服务器
【深蓝学院】移动机器人运动规划--第3章 基于采样的路径规划--笔记
整个规划问题可以分为两个基本的tasks:Explotration和
Exploit
ationExplotration目的是获取搜索空间中的拓扑信息
读书健身敲代码
·
2024-02-11 09:54
motion
planning
笔记
Robotics
motion
planning
红队系列-网络安全知识锦囊
网络安全免责声明法律科普学习资源网站靶场/CTF大佬博客笔记思维框图CTF/AWDAPT&&矩阵Web安全/渗透测试ToolsGolang工具FscanGolang工具ChYing信息收集注入攻击ToolsJNDI
Exploit
amingMM
·
2024-02-10 12:10
网络安全-渗透测试
web安全
安全
揭秘家用路由器0day漏洞挖掘技术原始环境搭建
里面涉及的dir-645,dir-815等的溢出漏洞,在
exploit
-db上的时间为2013年前段,距离当前(2019)已经6年多了。作者当初使用相关的软件和系统距今发生很多
此人亦非
·
2024-02-10 05:33
二进制漏洞
路由器固件
固件分析
Ubuntu12
shellcode
这里推荐两个常见公开的安全平台:一个为公开的漏洞库
exploit
-db(见公众号链接10-1),一个为公开的Shell-strom库(见公众号链接10-2),如图10-1和图10-2所示。
Lyx-0607
·
2024-02-10 04:52
笔记
商务英语中,verbal 和 psychological是什么意思?
WeexpectourBusinessAssociatestocreateandmaintainanenvironmentthattreatsallemployeeswithdignityandrespect,andwillnotuseanythreatsofviolence,sexual
exploit
ationorabuse
Lisa_Wang_China
·
2024-02-09 16:55
新型Black Matter勒索病毒,勒索300万美金
勒索病毒黑客组织曾表示不会对医疗保健、关键基础设施、石油和天然气、国防、非营利组织和政府进行攻击,该勒索病毒初期通过
Exploit
和XSS等黑客论坛进行宣传和招募合作伙伴及会员,Bla
熊猫正正
·
2024-02-09 11:59
勒索病毒专题报告
勒索病毒
系统安全
安全威胁分析
网络安全
web渗透入门
目录工具...2攻击类型...2SQL注入...2
Exploit
网站及工具...3预防SQL注入...13攻击类型...15跨站点请求伪造...19缓存投毒...20代码注入...21注释注入...23Xpath
baidu_36461925
·
2024-02-08 22:12
应用层安全
sql注入
xpath
Log4j2漏洞(二)3种方式复现反弹shell
本文主要是分享log4j2反弹shell的3种方式,第一种方式【JNDI-Injection-
Exploit
】对jdk版本要求比较高,因此我在靶场
大象只为你
·
2024-02-08 21:40
跟我学网安知识
log4j
漏洞复现
网络安全
命令执行
渗透测试常用术语总结
EXP:全称'
Exploit
',中文'利用',指
沫风港
·
2024-02-08 09:45
web安全
安全
小白的第二篇LeetCode(国际版)英文题解 - Problem. 49
&EASY||Fully
exploit
PythonGroupAnagrams-LeetCodeLevelupyourcodingskillsandquicklylandajob.Thisisthebestplacetoexpandyourknowledgeandgetpreparedforyournextinterview.https
春玩其华,秋得其实
·
2024-02-08 02:48
Leetcode
刷题
leetcode
算法
python
2023 年已知被利用最多的十大CWE漏洞排名
CWE的网站上公布了美国网络安全和基础设施安全局(Cybersecurity&InfrastructureSecurityAgency(CISA),简称CISA),管理的“已知被利用漏洞目录(Known
Exploit
edVulnera
华为云PaaS服务小智
·
2024-02-07 20:25
安全
网络
web安全
二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink
exploit
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章heap3程序静态分析https://
exploit
.education/protostar
Ba1_Ma0
·
2024-02-07 16:40
pwn
二进制安全笔记
安全
pwn
ctf
堆
二进制安全
二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章heap2程序静态分析https://
exploit
.education/protostar
Ba1_Ma0
·
2024-02-07 16:09
二进制安全笔记
pwn
安全
linux
ctf
二进制安全
堆
pwn
【Web】CVE-2021-22448 Log4j RCE漏洞学习
目录复现流程漏洞原理复现流程启动HTTP->启动LDAP->执行Log4jvps起个http服务,放好
Exploit
.class这个恶意字节码LDAPRefServer作为恶意LDAP服务器importjava.net.InetAddress
Z3r4y
·
2024-02-05 09:44
java
log4j
CVE
CVE-2021-22448
RCE
网络安全
Browser Fingerprinting: Unveiling the Unique Identifier of Web Browsers
Browserfingerprintingisatechnologyusedtoidentifyandlabelwebbrowsersby
exploit
ingtheuniquecharacteristicstheyexhibitwhenusersaccesswebsites.Itleveragesthedistinctfeaturesdisplayedbybrowsersduringuserint
进击切图仔
·
2024-02-04 18:52
前端
pwn学习笔记(1)
(2)几个简单的名词:
exploit
:用于攻击的脚本与方案payload:攻击载荷,是对目标进程劫持控制流的数据shellcode:调用攻击目标的shell代码,常见的有bash和sh
晓幂
·
2024-02-04 17:54
学习
笔记
MSF手工导入模块小记
metasploit-framework/modules/root@kali:/usr/share/metasploit-framework/modules#lsauxiliaryencodersevasion
exploit
snopspayloadspost
涛__涛
·
2024-02-02 20:43
kail使用msf工具利用永恒之蓝漏洞攻击win7
攻击机:kaliip:192.168.43.150实验开始:第一步:打开msfconsole进入到工具里面搜索一下永恒之蓝漏洞searchms17_010这上面有三个可以利用的漏洞我们选择第一个use
exploit
只喜欢打乒乓球
·
2024-02-02 12:21
安全
适配器模式的三种实现
1.接口适配器模式,借助中间抽象类空实现目标接口所有方法,子类选择性重写,可以减少实现不必要方法先写一个接口,里面有三种方法publicinterfaceTeam{void
exploit
ation();
乔布
·
2024-02-01 09:42
java
适配器模式
java
开发语言
收集常用端口信息
文件共享端口PortInfo
Exploit
21/22/69Ftp/Tftp文件传输协议允许匿名的上传、下载、爆破和嗅探操作2049Nfs服务配置不当139Samba服务爆破、未授权访问、远程代码执行389Ldap
QiWi
·
2024-01-31 17:04
红日靶场之sta&&ck远程桌面控制 个人学习)
我们首先打开webshell工具然后切换到C盘的www的文件夹下面然后我们打开MSF工具进行监听模板msfconsole启动MSF工具然后是use
exploit
/multi/handler使用漏洞辅助模块
曼达洛战士
·
2024-01-31 04:21
学习
二进制安全虚拟机Protostar靶场(6)堆的简单介绍以及实战 heap1
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章程序静态分析https://
exploit
.education/protostar
Ba1_Ma0
·
2024-01-30 08:06
pwn
二进制安全笔记
安全
二进制安全
堆
ctf
pwn
2022-03-10新的Satori 僵尸网络变种奴役了数千台 Dasan WiFi 路由器
此僵尸网络的C2/
Exploit
服务器是185.62.188
Eliza_卓云
·
2024-01-29 06:54
kali中
exploit
db漏洞的具体位置
exploit
db查询漏洞指令searchsploitxxxxkali中漏洞的位置/usr/share/
exploit
db/
exploit
s/
exploit
db中查询到的文件地址
oneynhongx
·
2024-01-28 18:15
安全
第15届Pwn2Own大赛确定目标和奖金
当时,成功的
exploit
可为参赛者赢得一台MacBook和1万美元的奖金,而在
奇安信代码卫士
·
2024-01-28 13:51
安全
微软
信息安全
xss
java
[BT]小迪安全2023学习笔记(第1天:操作系统)
它通常只是展示漏洞可以被利用的潜力,并不用于实际的攻击Exp(
Exploit
):
Exploit
是一段代码或程序,它利用了软件中的安全漏洞来执行攻击者的命令。
Bluetuan_aaa
·
2024-01-27 15:19
小迪安全学习笔记
安全
学习
笔记
渗透测试框架
在渗透测试过程中,会面对大量的渗透概念验证(ProofofConcept,POC)和漏洞利用(
Exploit
,EXP),从中查找所需要的对应脚本非常困难,而渗透测试框架的出现解决了这一问题,在编写时就将
Lyx-0607
·
2024-01-26 17:44
笔记
物联网漏洞的利用情况
如知名漏洞利用平台
Exploit
-DB中约17.39%的物联网相关漏洞被攻击者利用,且从披露到首次在野利用最短仅需1天。可见,物联网漏洞利用是一种成本低、收益高的攻击手段
萍水相逢_d272
·
2024-01-26 15:24
PWN入门&Protostar靶场Stack系列
Protostar靶场地址https://
exploit
.education/protostar/溢出源码分析#include#include#includeintmain(intargc,char**
cike_y
·
2024-01-25 12:38
PWN
pwn
ctf
gdb
网络安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他