E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
exploit
Exploit
ing the Circulant Structure of Tracking-by-detection with Kernels——探索核化的tracking-by-detection算法的循环结构
1.论文相关论文题目:
Exploit
ingtheCirculantStructureofTracking-by-detectionwithKernels作者:JHenriques,oF,RCaseiro
uptina
·
2020-03-05 01:36
读“Analyses of the DistributionPatterns of Burkholderia pseudomalleiand Associated Phages in Soil Samples in Thailand Suggest That Phage Presence Reduces the Frequency of Bacterial Isolation”
BurkholderiapseudomalleiisasoilsaprophyticGram-negativebacteriumwhichcausesmeloidosis,alife-threateningdiseasewithhighmortality.Evenextensivestudieshavebeen
exploit
thetreatmentofmeloid
小懒猫猫不吃鱼
·
2020-03-04 19:00
格式化字符串漏洞利用 二、格式化函数
二、格式化函数原文:
Exploit
ingFormatStringVulnerabilities作者:
[email protected]
译者:飞龙日期:2001.9.1版本:v1.2格式化函数是一类特殊的
布客飞龙
·
2020-03-04 19:55
格式化字符串漏洞利用 四、利用的变体
四、利用的变体原文:
Exploit
ingFormatStringVulnerabilities作者:
[email protected]
译者:飞龙日期:2001.9.1版本:v1.2漏洞利用是一门艺术。
布客飞龙
·
2020-03-02 04:20
Linux (x86)
Exploit
开发系列教程之十 使用 Malloc Maleficarum 的堆溢出
使用MallocMaleficarum的堆溢出译者:飞龙原文:HeapoverflowusingMallocMaleficarum预备条件:理解glibcmalloc从2004年末开始,glibcmalloc变得更可靠了。之后,类似unlink的技巧已经废弃,攻击者没有线索。但是在2005年末,PhantasmalPhatasmagoria带来了下面这些技巧,用于成功利用堆溢出。HouseofPr
布客飞龙
·
2020-03-01 11:43
Summary
Thearticleistalkingaboutthehistoryofscience.So,naturally,theessay
exploit
stimeordertocarryoutitscontent.Itsstructurecanbeclearlydividedintothreeaspects.Thefirstaspectmainlyfocusonthescientificmethod
表示遵守简书协议
·
2020-02-29 17:39
Linux (x86)
Exploit
开发系列教程之七 绕过 ASLR -- 第二部分
绕过ASLR--第二部分译者:飞龙原文:BypassingASLR–PartII本文承接@hackyzh翻译的第六篇。预备条件:经典的基于栈的溢出VM配置:Ubuntu12.04(x86)这篇文章中,让我们看看如何使用爆破技巧,来绕过共享库地址随机化。什么是爆破?在这个技巧中,攻击者选择特定的Libc基址,并持续攻击程序直到成功。假设你足够幸运,这个技巧是用于绕过ASLR的最简单的技巧。漏洞代码:
布客飞龙
·
2020-02-28 20:44
2018-01-23安全攻防系列
50081843转:https://github.com/pandazheng/IosHackStudy(1)IOS安全学习网站收集:http://samdmarshall.comhttps://www.
exploit
-db.comhttps
_bab
·
2020-02-28 03:42
U3 Vocabulary:Energy
sustainability持续性finite有限deplete耗尽environmentalresponsibility环境责任
exploit
充分利用tidalenergy潮汐能windenergyhydroenergy
Wallace_QIAN
·
2020-02-27 13:15
kali下bypass avast的工具:Shellter
apt-getinstallshellter-ycd/tmp随便下载一个exe安装包或者应用,比如putty之类的,这里选取putty.exeshellterAputty.exeNL1监听者IP监听者端口msfconsoleuse
exploit
一点也不想吃辣
·
2020-02-24 15:22
二十六、BEEF浏览器漏洞利用框架
目录浏览器攻击面BEEF(Browser
exploit
ationframework)攻击手段常见用途启动beef使用beef执行jsbeef模块主要模块1、浏览器攻击面应用普遍转移到B/S架构,浏览器称为统一客户端程序结合社会工程学方法对浏览器进行攻击攻击浏览器用户通过注入
cybeyond
·
2020-02-21 03:30
Alan Kay
1.Theproteannatureofthecomputerissuchthatitcanactlikeamachineorlikealanguagetobeshapedand
exploit
ed2.thebestwaytopredictthefutireistoinventit
春池拾砾
·
2020-02-21 00:28
想进入安全圈?先学会这些安全“黑话”
在计算机安全术语中,概念验证经常被用来作为0day、
exploit
的别名。(通常指并没有充分
与非门salome
·
2020-02-20 19:21
关于JDK高版本下RMI、LDAP+JNDI bypass的一点笔记
\ysoserial.jarysoserial.
exploit
.RMIRegistry
Exploit
127.0.0.19999Commo
tr1ple
·
2020-02-20 12:00
转载:E&E
Explorationand
Exploit
ation(探索与开发)是计算广告和推荐系统里常见的一个问题,在数学领域也被称为多臂赌博机问题(multi-armedbanditproblem),最早是从赌场上演化而来
shudaxu
·
2020-02-19 04:11
MS17-010漏洞复现
复现环境攻击机kali靶机Windows7(需要关闭防火墙)漏洞复现过程启动msf终端msfconsole1.png搜索与ms17-010漏洞有关的代码库searchms17_0102.png使用exp代码use
exploit
鸡翅儿
·
2020-02-18 16:24
【渗透测试】-工具之MSF
0x01:msfmsf是一款漏洞利用平台的工具0x02:使用msf提权生成反弹执行文件或脚本加载msf,监听反弹结果use
exploit
/multi/handler设置接收反弹模块setpayloadwindows
lndyzwdxhs
·
2020-02-15 20:59
Apache Shiro 反序列化漏洞利用工具使用
Shiro_
exploit
用于检测与利用ApacheShiro反序列化漏洞脚本。可以帮助企业发现自身安全漏洞。
「已注销」
·
2020-02-15 20:32
VerifyCsrfToken
Cross-siterequestforgeriesareatypeofmalicious
exploit
wherebyunauthorizedcommandsareperformedonbehalfoftheauthenticateduser.Allowinguserstosubmityourformfromaniframeonadifferentdomainisexactlythekindoft
拉肚
·
2020-02-15 04:16
Centos7 无故重启(未解决)
108770.929938]hrtimer:interrupttook23310346ns1733[118854.517604]kerneltriedtoexecuteNX-protectedpage-
exploit
attempt
玩玩风行啦
·
2020-02-14 00:26
CVE-2017-0358
最初是在
exploit
-db上发现该漏洞ntfs-3g(Debian9)-PrivilegeEscalation,并附有EXP,在简单学习了FUSE、NTFS-3G等基础概念后尝试利用作者给出的EXP复现漏洞
眼气侠
·
2020-02-13 21:12
Recycling Deep Learning Models with Transfer Learning
RecyclingDeepLearningModelswithTransferLearningDeeplearning
exploit
sgiganticdatasetstoproducepowerfulmodels.Butwhatcanwedowhenourdatasetsarecomparativelysmall
hzyido
·
2020-02-13 16:37
[2019-10-0x01] MSF的一些常规操作
msfvenom-pwindows/meterpreter/reverse_tcpLHOST=60.205.212.140LPORT=8888-fexe>8888.exe#-p-f-o=>1.2监听use
exploit
很有希望的少年
·
2020-02-12 19:09
Msf
meterpreter/reverse_tcpLHOST=192.168.1.102LPORT=5566R>/root/Desktop/test.apk移植到手机上并安装0x02加载模块msf>use
exploit
g0
·
2020-02-11 23:41
RTTOV12.2 (Radiative Transfer for TOVS) 研究环境搭建(一)on WSL Ubuntu LTS 18.04
RTTOVv12官网https://www.nwpsaf.eu/site/software/rttov/rttov-v12/RTTOV是EUMETSAT(EuropeanOrganisationforthe
Exploit
ationofMeteorologicalSatellites
_宇佐见莲子_
·
2020-02-11 06:09
[WeChall] Training: MySQL I (MySQL,
Exploit
, Training)
Training:MySQLI(MySQL,
Exploit
,Training)MySQLAuthenticationBypass-TheclassicThisoneistheclassicmysqlinjectionchallenge.Yourmissioniseasy
Murrey_Xiao
·
2020-02-09 05:12
如何慢慢变老?
这就是数学中的“探索与收获的取舍问题”(Explore/
Exploit
Tradeoff),本质上讲就是,你应该花费精力去探索新的信息,还是专注于从已有的信息中获得收获?
onlooker陈
·
2020-02-09 04:58
25.《Metasploit渗透测试与开发实践指南》笔记
一、安装VM、在VM中装XP、在VM中装kali二、data、external、tools、plugins和scripts、
exploit
s、auxiliary、payloads三、漏洞利用基础nmap-v-n192.168.0.103
为梦想战斗
·
2020-02-07 14:32
Bandit 推荐系统间探索与利益的均衡
这里会有一个EE问题,即
Exploit
ation-Exploration(E&E)我们如何在利益和探索之间均衡。
不能再白
·
2020-02-07 07:24
未授权访问漏洞的测试
useauxiliary/scanner/mongodb/mongodb_loginsetrhosts192.168.90.0/24setthreads10
exploit
image.pn
Instu
·
2020-02-06 22:02
Ethical Hacking - POST
EXPLOIT
ATION(3)
Spying-CapturingKeyStrikes&TakingScreenShotsLogallmouse/keyboardevents>keyscan-start-showcurrentworkingdirectory>keyscan-dump-listsfilesinthecurrentworkingdirectory.>keyscan_stopchangesworkingdirector
晨风_Eric
·
2020-02-06 20:00
Ethical Hacking - POST
EXPLOIT
ATION(2)
MAINTAININGACCESS-Methods1.Usingaveil-evasionRev_http_serviceRev_tcp_serviceUseitinsteadofanormalbackdoor.Oruploadandexecutefrommeterpreter.Doesnotalwayswork.2.Usingpersistencemodulerunpersistence-hDe
晨风_Eric
·
2020-02-06 19:00
Ethical Hacking - POST
EXPLOIT
ATION(1)
METERPRETERBASICS>help-showshelp>background-backgroundscurrentsession>sessions-I-listsallsessions>session-i-interactwithacertainsession>sysinfo-displayssysteminfo.>ipconfig-displaysinfoaboutinterfaces
晨风_Eric
·
2020-02-06 17:00
使用Python socket实现反弹shell
想做一个大的项目,主要是分为两块:信息收集
exploit
远程执行解释使用python的socket模块实现穿透,只是一个小小的思路:)可以这么理解,服务器端构建一个端口监听,测试系统去连接,并且发送shell
吃鸡蛋的肉
·
2020-02-06 08:09
Ethical Hacking - GAINING ACCESS(22)
CLIENTSIDEATTACKS-BeEfFrameworkBrowser
Exploit
ationFrameworkallowingustolaunchanumberofattacksonahookedtarget.TargetsarehookedoncetheyloadahookURL.DNSspoofrequeststoapagecontainingthehook.Injectthehook
晨风_Eric
·
2020-02-05 13:00
blackhat-New-
Exploit
-Technique-In-Java-Deserialization-Attack-笔记
java反序列化的攻击场景:1.远程服务接收了不被信任的反序列化数据2.classpath中存在序列化所需要的类3.序列化的类中存在危险函数从上面3点看出和以前看php的反序列化攻击场景从宏观上看差不多,首先是接收数据时反序列化了不被信任的序列化数据,php的当然是固定的unserialize函数,而java中通过调用对象输入流的readObject函数来进行反序列化,unserialize只需要
tr1ple
·
2020-02-04 18:00
隐写术
隐写术-深入研究PDF混淆漏洞原文链接:https://blog.edgespot.io/2019/01/steganography-obfuscating-
exploit
s.html上礼拜发现的关于使用
刘忠荣
·
2020-02-03 23:00
内网渗透之权限维持 - MSF与cs联动
客户端连接攻击机填团队服务器ip和密码,名字随便msf将session发往cs客户端1.cs设置监听监听器-add选择payload类型和填攻击机ip,端口要对应payload类型2.进入payload注入模块use
exploit
#君焰
·
2020-01-30 00:00
关于RMI+LDAP+JNDI高版本注入bypass的一些总结
\ysoserial.jarysoserial.
exploit
.RMIRegistryEx
tr1ple
·
2020-01-29 12:00
0106-06-侯舒舒(作业-基础)
2020年01月06日任务配置所有的环境学一下markdownms17-010(有能力就拓展)先使用searchms17-010搜寻一下漏洞use
exploit
/windows/smb/ms17_010
demohou
·
2020-01-13 00:00
Linux (x86)
Exploit
开发系列教程之一(典型的基于堆栈的缓冲区溢出) 无标题文章
典型的基于堆栈的缓冲区溢出虚拟机安装:Ubuntu12.04(x86)这个帖子是最简单的漏洞开发教程系列,在互联网上你可以找到很多关于它的文章。尽管它丰富和熟悉,我更喜欢自己写博客文章,因为它将作为我未来许多职位的先决条件!什么是缓冲区溢出?将源缓冲区复制到目标缓冲区可能导致溢出1、源字符串长度大于目标字符串长度。2、不进行大小检查。缓冲区溢出有两种类型:1、基于堆栈的缓冲区溢出-这里的目标缓冲区
看雪学院
·
2020-01-08 17:20
CVE-2019-10758漏洞debug过程(nodejs)
内容为:
exploit
="this.constructor.constructor(\"returnprocess\")().main
ph4nt0mer
·
2020-01-07 17:00
Kali Linux Web 渗透测试秘籍 第七章 高级利用
7.1在
Exploit
-DB中搜索Web服务器的漏洞我们偶尔会在操作系统中,Web应用所使
ApacheCN_飞龙
·
2020-01-07 14:09
Linux (x86)
Exploit
开发系列教程之十一 Off-By-One 漏洞(基于堆)
Off-By-One漏洞(基于堆)译者:飞龙原文:Off-By-OneVulnerability(HeapBased)预备条件:Off-By-One漏洞(基于栈)理解glibcmallocVM配置:Fedora20(x86)什么是Off-By-One漏洞?在这篇文章中提到过,将源字符串复制到目标缓冲区可能造成Off-By-One漏洞,当源字符串的长度等于目标缓冲区长度的时候。当源字符串的长度等于目
ApacheCN_飞龙
·
2020-01-07 13:52
在Linux下装载pwntools
pwntools含义:pwntools是一款专门用于CTF
Exploit
的python库,能够很方便的进行本地与远程利用的切换,并且里面包含多个模块,使利用变得简单。
逆天的怪兽
·
2020-01-07 09:49
攻击
msfconsole//进入msf模式searchms17_010//使用的病毒use2//进入第二个病毒的使用
exploit
//setrhosts192.168.22.152//把攻击的主机添加到setpayloadwindows
北疆07
·
2020-01-06 20:22
Sunset-Sunrise: Vulnhub Walkthrough
://www.vulnhub.com/entry/sunset-sunrise,406/主机扫描:端口扫描:HTTP80目录枚举未果HTTP8080Googlesearch:Weborf/0.12.2
exploit
https
APT-101
·
2020-01-04 11:00
Sunset-Sunrise: Vulnhub Walkthrough
://www.vulnhub.com/entry/sunset-sunrise,406/主机扫描:端口扫描:HTTP80目录枚举未果HTTP8080Googlesearch:Weborf/0.12.2
exploit
https
APT-101
·
2020-01-04 11:00
最佳姿势~如何绕过McAfee白名单限制【上】
from=ch绕过McAfee系统底层应用白名单的绝佳姿势原文来自
exploit
-db.com,由ichunqiu签约作者prison翻译发布'''前方高能,多字预警,这篇文章。。很长很长。。
池寒
·
2020-01-04 11:45
0x04-1 服务器端
exploit
ation-Samba 3.0.20-Debian
侵入一个linux服务器msf>services-cport,info-p135,445Services========hostportinfo------------192.168.10.122135MicrosoftWindowsRPC192.168.10.122445Windows2003(build:3790)(name:ROOT-TVI862UBEH)(workgroup:WORKGRO
Gatociego
·
2020-01-03 13:06
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他