E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vul
Android NNAPI 即将在 Android Q 迎来大更新
一年多过去了,Android模型部署也有了巨大的变化,ncnn继续活跃的维护,加入了int8和
vul
haima1998
·
2022-12-02 01:34
android编程
论文阅读笔记: (2020.01 cvpr) ImVoteNet: Boosting 3D Object Detection in Point Clouds with Image Votes
paper:https://arxiv.org/abs/2001.10692https://arxiv.org/abs/2001.10692官方实现:GitHub-saic-
vul
/imvoxelnet
chaoqinyou
·
2022-11-22 19:42
感知
计算机视觉
object
detection
3d
生命在于折腾——皮卡丘靶场源码审计(二)
构造好的链接:http://pikaqiu/
vul
/csrf/csrfget/csrf_get_edit.phpc
易水哲
·
2022-09-22 14:25
生命在于折腾
#
皮卡丘靶场代码审计
安全
web安全
php
渗透安全测试
渗透安全测试PTES(渗透测试执行标准),渗透测试的过程包括交互,信息收集建模,
Vul
-可行性分析,开发,后期开发等。渗透测试旨在提高系统的安全性,而不是为了破坏,不会影响目标系统的可用性。
destin_love
·
2022-09-02 18:21
渗透测试
SQLMAP攻击流量特征分析
字符行注入使用工具:Sqlmap/1.5.8流量包样本数:5--【本文所有得出的结论均来自于对该5个流量包分析对结果,因样本数量不多,结论可能存在一定局限性】http://192.168.68.78/pikachu/
vul
asaotomo
·
2022-09-02 17:55
数据库
mysql
sql
网络安全
pikachu~~~CSRF(get,post,token)
目录CSRF(get)CSRF(post)CSRFToken防护措施CSRF(get)通过获取URL伪造请求修改信息抓包GET/pikachu/
vul
/csrf/csrfget/csrf_get_edit.php
玉米同学
·
2021-06-06 00:48
笔记
python
渗透
php
cookie
web
XSS漏洞学习
----网易云热评一、存储型XSS漏洞1、存储型xss漏洞就是将js代码存储到服务器上,然后实施攻击2、访问该漏洞地址http://192.168.139.129/pikachu/
vul
/xss/xss_stored.php3
web安全工具库
·
2021-05-26 08:04
小课堂
反射xss
DOM
xss
存储xss
xss
渗透测试
Web安全工程师必须要知道XSS漏洞的几个要点,你知道吗?
一、存储型XSS漏洞1、存储型xss漏洞就是将js代码存储到服务器上,然后实施攻击2、访问该漏洞地址http://192.168.139.129/pikachu/
vul
/xss/xss_stored.php3
大白Tang
·
2021-05-24 20:18
网络安全
Web安全
XSS漏洞
SSRF在有无回显方面的利用及其思考与总结
1.一般层面(有回显)SSRF及bypass利用技巧可能存在SSRF的URL:http://www.xxx.com/
vul
.php?url=http://www.xxc.com/xx
俺想学技术
·
2021-05-16 21:52
web漏洞
红队中的一些重点系统漏洞整理(通用的一些漏洞)
本文转载自:https://github.com/r0eXpeR/redteam_
vul
以下时间为更新时间,不代表漏洞发现时间.带⚒️图标的为工具URL.配合EHole(棱洞)-红队重点攻击系统指纹探测工具使用效果更佳
J0hnson666
·
2021-03-27 18:53
#
通用漏洞
通用型漏洞
Weblogic(CVE-2017-10271)
Weblogicservers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txtxmldecoder_
vul
_test'''printurltry
m0_46580995
·
2020-09-15 08:58
复现
weblogic
攻防世界 level3
整个程序就这么几行代码,
vul
函数里有明显栈溢出,猜测是覆盖返回地址为system,,,但是程序里没有system也没有binsh,所以只能自己泄露查一查write函数,三个参数,第一个为1代表输出,第二个是要输出东西的指针
Bengd0u
·
2020-09-14 06:51
WordPress all version 0day exploit
http://www.
vul
.kr/wordpress-all-version-0day-exploit
cnbird2008
·
2020-09-13 17:53
wordpress
CVE-2017-7494 Linux Samba named pipe file Open
Vul
Lead to DLL Execution
catalogue1.漏洞复现2.漏洞代码原理分析3.漏洞利用前提4.临时缓解&&修复手段1.漏洞复现1.SMB登录上去2.枚举共享目录,得到共享目录/文件列表,匿名IPC$将会被跳过3.从中过滤目录,检测是否可写(通过创建一个.txt方式实现)4.生成一个随机8位的so文件名,并将paylaod写入so中5.最后一步,连接到\\192.168.206.128\\IPC$,在smb登录状态下,创建
weixin_33840661
·
2020-09-11 17:59
SQLMAP之高权限用户操作
pythonsqlmap.py-u"http://www.baynk.com/bvwa/
vul
/sqli/sqli-union-get-num.php?
baynk
·
2020-09-10 18:14
#
Kali/工具
0505 7-1文件包含原理及本地文件包含漏洞案例演示
在FileInclusion中的FileInclusion(local)任意选择一个得到URL中http://127.0.0.1/pikachu/
vul
/fileinclude/fi_local.php
qq_42764906
·
2020-08-25 02:12
阿里云docker开发者平台镜像上传和下载
kimbleechenregistry.cn-hangzhou.aliyuncs.com2.从Registry中拉取镜像$sudodockerpullregistry.cn-hangzhou.aliyuncs.com/chenzhi/
vul
_sqli-labs
Czin
·
2020-08-24 09:00
docker
0531 10-3 ssrf漏洞原理和实验案例演示
http://127.0.0.1/pikachu/
vul
/ssrf/ssrf_curl.php?
qq_42764906
·
2020-08-22 18:43
ssrf漏洞利用
/bin/envpython#coding=utf-8importrequestshost='127.0.0.1'port='6379'bhost='133.130.100.69'bport='38'
vul
_httpurl
CanMeng
·
2020-08-22 04:48
阿里云提示微擎 代码权限控制存在漏洞导致攻击者可任意删除用户 解决办法
漏洞名:weiqin-founder_display.ctrl.php-
vul
漏洞路径:/web/source/founder/display.ctrl.php描述:代码权限控制存在漏洞导致攻击者可任意删除用户
zhuxiongyin
·
2020-08-21 18:18
PHP
微擎
pwn学习之ret2libc
原理ret2libc说白了就是让我们之前的ret不往shellcode或者
vul
上跳而是跳到了某个函数的plt或者got的位置从而实现控制程序的函数去执行libc中的函数例子这里使用了wiki上的
菜鸡滴滴~
·
2020-08-19 22:25
【pwn】ciscn_2019_es_2
vul
函数中存在栈溢出,但只能溢出8个字节,只能盖到ebp和ret。
vul
函数中有两次read和printf第一次可以用来泄露ebp,得到栈地址,然后进行栈迁移。
yudhui
·
2020-08-19 17:14
pwn
DVWA-1.9之fileupload
uploaded_type=="image/png")&&($uploaded_size,再次合成图片,重新上传,然后在DVWA的fileinclusion模块访问http://127.0.0.1/DVWA/
vul
坐火箭的_蜗牛
·
2020-08-16 21:00
计算机漏洞安全相关的概念POC | EXP |
VUL
| CVE | 0DAY
转:http://blog.csdn.net/wangjianno2/article/details/513390641.POCPOC,ProofofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。2.EXPEXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或
lixue20141529
·
2020-08-16 13:14
网络安全
CSRF(post)漏洞复现
二、构建一个错误信息脚本csrf_poc.php放入http://192.168.56.129/pikachu-master/
vul
/csrf中document.px.submit();-->三、诱导LUCY
也森
·
2020-08-11 19:09
web安全
echarts平滑折线图添加横向水平线
效果图如下:写博客不是为了博眼球是为了记笔记.Smoothlinechart(
vul
_trend){letmyChart=echarts.init(document.getElementById("Linechart
金刚大力士
·
2020-08-10 00:21
echarts平滑折线图
echarts图标
[GKCTF2020]cve版签到
题目:根据hint可知考察cve-2020-7066,是一个ssrf漏洞https://www.anquanke.com/
vul
/id/1966253漏洞详情PHP(PHP:HypertextPreprocessor
浩歌已行
·
2020-08-05 19:56
Flask的数据库操作
FlaskModel中表的格式from..importdbclassVulReport(db.Model):__tablename__='
vul
_reports'id=db.Column(db.Integer
xiaoming0018
·
2020-08-04 22:17
Flask
zctf-2017-pwn-sandbox
接下来进入正题这道题有两个二进制文件:sandbox和
vul
。用sandbox运行
vul
程序,其中
vul
程序存在栈溢出。
vul
为64位,开启
weixin_30907935
·
2020-08-04 19:23
BUUCTF pwn ciscn_2019_s_3(SROP)
execve的系统调用可以参照
vul
影子019
·
2020-08-04 16:51
ctf_pwn
【pwn】ciscn_2019_s_3
vul
函数两个系统调用,一个是sys_read,一个是sys_write,往栈上写数据(0x400),从栈上读数据(0x30),存在栈溢出。还有一个gadget函数。有两个值得注意的地方。
yudhui
·
2020-08-04 14:48
pwn
buuctf ciscn_2019_s_3
本题因为
vul
里没有leave,只有ret,所以溢出为0x10在送过去p1=flat([’/bin/sh\x00’,‘b’*8,read_write])之后,可以得到0x30个字符的回应。
Tower2358
·
2020-08-04 13:53
oscp——htb——Europa
0x00前言0x01信息收集这里访问之后看到默认页面,按照htb,就是要绑域名,
vul
就扫目录0x02Web——Webshell访问admin-portal.europacorp.htb这里搜了一下没啥漏洞
Bubble_zhu
·
2020-08-03 22:05
oscp
SQL注入 (中级篇)盲注
想要学好一种漏洞最重要的是理解漏洞的原理,也就是漏洞源码,测试漏洞链接:http://45.32.81.200:8080/
vul
/sqli/sqli_blind_b.php先看一下什么是盲注,当输入kobe
anony-mous
·
2020-07-30 04:43
token详解及常见防范措施;远程命令、代码执行漏洞原理及案例演示
可以看到GET请求为GET/pikachu/
vul
/csrf/csrftoke
黑黑黑白白白
·
2020-07-29 23:31
Python--通过索引excel表将文件进行文件夹分类的脚本+读取指定目录下所有文件名的脚本...
1.通过索引excel表将文件进行文件夹分类的脚本,此脚本由于将ip和id对应并生成对应id的文件夹将文件进行分类,也可以任意规定表格内容,通过
vul
_sc_ip.txt和xlsx文件进行索引。
weixin_33694620
·
2020-07-29 12:11
Format-String Vulnerability Lab 格式化字符串漏洞 (shellcode写进环境变量)
//
vul
.c/**如果获得环境变量的程序和攻击的程序的文件名长度不一样,环境变量的地址*会发生偏移。因此,要么令两个程序的文件名长度相等(推荐),要么考虑偏*移来计算环境变量地址。
A菱a
·
2020-07-29 07:04
软件安全
栈溢出 初级教学
puts("SOplzqivemeyourshellcode");charbuffer[256];memset(buffer,0,256);#清除缓冲区数据read(0,buffer,256);#输入
vul
Zero_0_0
·
2020-07-10 17:20
vue/cli4的安装与使用
1:若你已安装过vue-cli2的话,你得先卸载掉,命令如下//首先查看是否已安装过
vul
-clivue-V//如是有的话,就用下面命令卸载npmuninstallvue-cli-g2:安装vue-cli4.0.5
小育的满满
·
2020-07-04 14:08
vue
pikachu靶场 字符型注入(sqlmap注入参数,针对GET方法)
参数返回:GET/pikachu/
vul
/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2HTTP/1.1E:\safe\sqlma
高隔间
·
2020-06-29 19:28
【第九周】通过csrf(get)进行地址修改实验演示、token详解及常见防范措施、远程命令、代码执行漏洞原理及案例演示 等等
通过csrf(get)进行地址修改实验演示先登陆一下修改地址submit即可修改如何确认此处是否存在CSRF漏洞首先这是一个敏感信息修改,其次看下burp数据包GET/pikachu/
vul
/csrf/
汉堡阿汉堡
·
2020-06-29 14:41
Pikachu漏洞练习平台之SQL注入
项目地址:https://github.com/zhuifengshaonianhanlu/pikachu0x01数字型注入(post)界面如下使用burpsuite抓包POST/pikachu/
vul
php00py
·
2020-06-29 10:32
web安全知识
pikachu-csrf源码分析及修复
先登陆自己的账号,去到修改信息的页面,并修改自己的住址为nba77,发现地址add直接以get请求显示在url中,其他的信息也是,于是伪造了lucy修改地址的url为:localhost/pikachu/
vul
_slience
·
2020-06-29 01:47
web学习
CTF新手入坑指南
推荐学习路线_WEB方面推荐_咨询
Vul
_Ghost简单提一下方向问题推荐逆向、web至少一个,准备打CTF的话,杂项和密码学虽然也行,但实际上这个后期并不是很好单走的,辅助型比较多(当然入门级比赛这两个还是蛮爽的
notwiner
·
2020-06-25 21:54
CTF
CVE-2019-14234笔记
django-jsonfield-cve-2019-14234.htmlhttps://www.cnblogs.com/LaoMuJi/p/11216394.html练习靶场https://github.com/
vul
蛇皮团团怪
·
2020-06-25 20:08
Pikachu靶场XSS思路
反射型xss(get)这个在前端对输入的字符串的长度做了限制,前端的限制都是唬人的,改掉就可以了,然后输入测试字符串'"whois'"http://127.0.0.1:8000/
vul
/xss/xss_reflected_get.php
Makerdd
·
2020-06-25 18:07
XSS攻击
计算机漏洞安全相关的概念POC 、EXP 、
VUL
、CVE 、0DAY
1.POCPOC,ProofofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。2.EXPEXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。3.VULVUL,Vulnerability的
http://www.xpshuai.c
·
2020-06-25 13:07
HDOJ 1408 盐水的问题 [整体思维]
注意:初始容量
vul
和每一滴的容量d,都要用双精度浮点型double代码如下:#includeusingnamespacestd;intmain(){doublevul,d;intn,time1,time2
iamskying
·
2020-06-23 17:36
ACM
Go开发 之 单端口转发到多个端口
2、正题这种东西,一看就肯定有前辈做过,于是自行github上找了一圈,果然有答案:https://github.com/
vul
沙振宇
·
2020-06-21 09:46
//Go
go
端口
转发
花式栈溢出
2.我们放入IDA中查看源码在
vul
函数中,我们发现了源码。
Zero_0_0
·
2020-03-23 01:43
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他