E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vulhub靶场复现
二进制安全虚拟机Protostar
靶场
(5)堆的简单介绍以及实战 heap0
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章什么是堆堆是动态内存分配的区域,程序在运行时用来分配内存。它与栈不同,栈用于静态分配内存,并且具有固定的大小程序使用如malloc、calloc、realloc等函数在堆上动态分配内存。当内存不再需要时,使用free函数释放。例如:intmain(intargc,char**ar
Ba1_Ma0
·
2024-01-29 09:06
二进制安全笔记
pwn
安全
二进制安全
ctf
pwn
堆
【CANoe使用大全】——离线回放数据
主要用来
复现
logging中的场景,用于场景再现,问题分析
77赫兹
·
2024-01-29 09:44
CANoe使用大全
CANoe
CAN
车载
MMDetection
任务支持目标检测实例分割覆盖广泛440+个预训练模型60+篇论文
复现
常用学术数据集算法丰富两阶段检测器一阶段检测器级联检测器无锚框检测器Transformer使用方便训练工具测试工具推理APIMMDetection
pythonSuperman
·
2024-01-29 09:27
MMdDetection
MMDetection
PyTorch
复现
网络模型VGG
VGG原论文地址:https://arxiv.org/abs/1409.1556VGG是VisualGeometryGroup(视觉几何组)的缩写,它是一个在计算机视觉领域中非常有影响力的研究团队,主要隶属于牛津大学的工程系和科学系。VGG以其对卷积神经网络(ConvolutionalNeuralNetworks,CNNs)结构的研究而闻名,特别是在ILSVRC(ImageNetLargeScal
DogDaoDao
·
2024-01-29 08:13
深度学习
人工智能
VGG
深度学习
python
Pycharm
PyTorch
Nginx解析漏洞
复现
Nginx解析漏洞一、搭建环境二、
复现
过程三、漏洞原理及防范一、搭建环境环境需求:ubuntu虚拟机,docker环境,
vulhub
-master环境这里我使用的Linux系统为Ubuntu22.04版本
君衍.⠀
·
2024-01-29 08:05
Docker
Linux
渗透测试
nginx
运维
python
golang
网络
开发语言
android
网络安全04-sql注入
靶场
第一关
目录一、环境准备1.1我们进入第一关也如图:编辑二、正式开始第一关讲述2.1很明显它让我们在标签上输入一个ID,那我们就输入在链接后面加?id=1编辑2.2链接后面加个单引号(')查看返回的内容,127.0.0.1/sqli/less-1/?id=1',id=1三、解释为什么单引号四、解释--+五、漏洞探究六、优化探究一、环境准备sql注入环境,这个环境网上很多教程,其大部分基本都是小皮面板加漏洞
凌晨五点的星
·
2024-01-29 08:35
网络安全
sql
数据库
Matlab|【完全
复现
】基于价值认同的需求侧电能共享分布式交易策略
目录1主要内容2部分程序3程序结果4下载链接1主要内容该程序完全
复现
《基于价值认同的需求侧电能共享分布式交易策略》,针对电能共享市场的交易机制进行研究,提出了基于价值认同的需求侧电能共享分布式交易策略,
科研工作站
·
2024-01-29 08:21
电力市场
matlab
分布式
价值认同
分布式交易
服务攻防-开发组件安全&Jackson&FastJson各版本&XStream&CVE环境
复现
-本地demo&CVE(数据处理)3、J2EE-组件XStream-本地demo&CVE(数据处理)章节点:1、目标判断-端口扫描&组合判断&信息来源2、安全问题-配置不当&CVE漏洞&弱口令爆破3、
复现
对象
SuperherRo
·
2024-01-29 08:35
#
服务安全篇
安全
fastjson
xstream
jackson
内网安全:非约束委派 约束委派 资源约束委派
.域控域webserver建立通讯三.导出票据到本地四.加载票据到内存五.连接域控klistpurge与mimikatzsekurlsa::ticketspurge的区别横向移动:约束委派利用实验使用
靶场
貌美不及玲珑心,贤妻扶我青云志
·
2024-01-29 07:28
内网渗透
java
开发语言
sqli.labs
靶场
(第18~22关)
18、第十八关经过测试发现User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:122.0)Gecko/20100101Firefox/122.0'加引号报错这里我们闭合一下试试User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64;rv:122.0)Gecko/20100101Firefox/122.0','12
沧海一粟@星火燎原
·
2024-01-29 06:00
安全
web安全
sql
数据库
sqli.labs
靶场
(8-17关)
8、第八关(布尔盲注)id=1显示Youarein...........,id=1'单引号不显示,id=1'--+显示正常这个应该是单引号闭合,接下来就和第七关差不多上脚本爆库名长度:id=1%27%20and%20length(database())={i}%20--+爆库名:id=1%27%20and%20substr(database(),{p},1)=%22{a}%22%20--+爆表名:
沧海一粟@星火燎原
·
2024-01-29 06:57
数据库
mysql
经典目标检测YOLO系列(三)YOLOv3的
复现
(2)正样本的匹配、损失函数的实现
经典目标检测YOLO系列(三)YOLOv3的
复现
(2)正样本的匹配、损失函数的实现我们在之前实现YOLOv2的基础上,加入了多级检测及FPN,快速的实现了YOLOv3的网络架构,并且实现了前向推理过程。
undo_try
·
2024-01-29 06:33
#
深度学习
目标检测
YOLO
burp
靶场
--CSRF
burp
靶场
–CSRFhttps://portswigger.net/web-security/csrf#what-is-csrf###什么是CSRF?
0rch1d
·
2024-01-29 02:27
burp靶场
WEB安全
渗透测试
网络安全
web安全
pikachu_csrf通关攻略
csrf(get)打开pikachu
靶场
:1.根据提示给的账户密码进行登录2.打开代理拦截数据包将拦截数据发送到已打开的burp中:修改数据进行发包:从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的
爱吃银鱼焖蛋
·
2024-01-29 02:27
网络安全
渗透测试漏洞
csrf
网络安全
【漏洞
复现
】中移铁通禹路由器弱口令漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04漏洞
复现
使用默认弱口令admin进行登录。Nx05修复建议建议
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
【漏洞
复现
】中移铁通禹路由器信息泄露漏洞
Nx03产品主页hunter-query:title="互联世界物联未来-登录"Nx04漏洞
复现
POC:/cgi-bin/ExportSe
晚风不及你ღ
·
2024-01-29 01:59
【漏洞复现】
智能路由器
web安全
使用NVM安装升级PNPM报错的问题
情景
复现
:使用命令直接升级会抛出一个诡异的异常找不到模块Error:Cannotfindmodule'C:\Users\Flynn\AppData\Roaming\npm\pnpm-global\5\node_modules
您的小透明
·
2024-01-28 22:41
node
npm
npm
javascript
前端
vue项目中echarts自适应问题高级解决方案
1.2问题
复现
点击浏览器右上角的向下还原按钮后,图表显示不正
xiahuaxuanlan1113
·
2024-01-28 21:01
echarts
vue.js
前端
蓝凌OA系统任意文件读取
本文为工作中遇到的漏洞,文章为自己
复现
做的相关笔记,参考了很多前人的资料,只是做个笔记。一、漏洞描述深圳市蓝凌软件股份有限公司数字OA(EKP)存在任意文件读取漏洞。
maverickpig
·
2024-01-28 21:42
渗透测试自学日志之漏洞复现篇
安全
web安全
企语iFair协同管理系统getuploadimage.jsp接口存在任意文件读取漏洞CVE-2023-47473
1.企语iFair协同管理系统简介微信公众号搜索:南风漏洞
复现
文库该文
sublime88
·
2024-01-28 21:42
漏洞复现
安全
web安全
网络安全
网络
漏洞
复现
-万户OA text2Html 任意文件读取(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述万户OAtext2Html接口存在任意文件读取漏洞,可读取系统配置文件。fofa语句app="万户网络-ezO
炼金术师诸葛亮
·
2024-01-28 21:41
安全
web安全
sqli-labs
靶场
第一关详解
目录sqlilabs
靶场
第一关0.sql注入解释0.1什么是sql注入0.2sql注入的原理0.3sql注入方法0.3.1数字型注入0.3.2字符型注入1.注入第一步判断请求方式、类型1.1打开我自己本地的
靶场
赛sir
·
2024-01-28 21:40
网络安全靶场
sql
靶场
mysql
sqli-lbs
靶场
搭建
2.搭建网站2.1点击创建网站2.2修改sql-connections\db-creds.inc2.3重新启动3.访问你设置的域名3.1点击启动数据库配置3.2返回第一个页面(开启题目)sqlilbs
靶场
搭建环境小皮
赛sir
·
2024-01-28 21:40
网络安全靶场
sql注入
靶场
渗透测试
dvwa
靶场
通关(十二)
第十二关:StoredCrossSiteScripting(XSS)(存储型xss)low这一关没有任何防护,直接输入弹窗代码弹窗成功medium先试试上面的代码看看,有没有什么防护发现我们的script标签不见了,应该是被过滤掉了查看源码,addslashes()函数返回在预定义的字符前添加反斜杠的字符串,strip_tags()函数把message中的html标签去掉了name中也把scrip
幕溪WM
·
2024-01-28 20:04
dvwa通关
安全
dvwa
靶场
通关(十一)
第十一关:ReflectedCrossSiteScripting(XSS)low这一关没有任何防护,直接输入弹窗alert('xss')打开网页源代码,从源代码中我们可以看到,前面是输出的第一部分Hello,我们输入的脚本被成功解析执行,所以出现了弹窗medium查看源码,发现对进行了过滤,把替换成空,但是其实还是不够安全构造payload双写绕过ipt>alert("xss")或者大小写绕过al
幕溪WM
·
2024-01-28 20:34
dvwa通关
javascript
前端
开发语言
网络安全
web安全
安全
AAAI最佳论文Informer
复现
(含python notebook代码)
AAAI最佳论文Informer解读(含pythonnotebook代码)1代码运行顺序2
复现
2.1
复现
结果2.2
复现
代码3未完待续2023/11/22Github论文源码由于很菜,零基础看源码的时候喜欢按照代码运行的顺序来跑一遍一个
fluentn
·
2024-01-28 19:22
nlp
Time
series
nlp
深度学习
pytorch
算法
一种rbash绕过方法
在DC-2
靶场
中用到tom@DC-2:~$BASH_CMDS[a]=/bin/sh;a$exportPATH=$PATH:/bin/$exportPATH=$PATH:/usr/bin/
oneynhongx
·
2024-01-28 18:15
linux
安全
baijia
靶场
漏洞挖掘
打开
靶场
http://localhost:83/baijiacms/1、任意用户注册点击个人中心>用户登录>免费注册,注入账号密码,抓包批量注册这个是已注册的用户返回。
沧海一粟@星火燎原
·
2024-01-28 17:59
安全
web安全
sqli-labs
靶场
(1-6关)
1、第一关测试id=1id=1'加一个引号报错,两个引号正常,应该是字符,还有回显猜测字段长度id=1'orderby3--+id=1'orderby4--+字段长度为三,接下来确定位置:id=1'and1=2unionselect1,2,3--+查出库名,及版本号id=1'and1=2unionselect1,database(),version()--+接下来爆出所有表名id=1'and1=2
沧海一粟@星火燎原
·
2024-01-28 17:59
sql
数据库
CmsEasy逻辑漏洞报告
漏洞归属单位:本地
靶场
系统名称:CmsEasy漏洞名称:支付逻辑漏洞漏洞等级:高漏洞类型:逻辑漏洞漏洞所在详细IP或URI:http://cmseasy漏洞详情:1.打开网站,注册会员并登录。
沧海一粟@星火燎原
·
2024-01-28 17:29
安全
网络
web安全
zzcms
靶场
测试
漏洞归属单位:测试单位系统名称:zzcms专业做招商网漏洞名称:任意用户注册漏洞等级:低级漏洞类型:业务逻辑漏洞,XSS漏洞漏洞所在详细IP或URI:http://zzcms/漏洞详情:1.业务逻辑漏洞禁止js,打开http://zzcms/admin/页面,可以看到后台信息进入注册页面http://zzcms/reg/userreg.php随便注册一个用户,抓包,然后批量注册,发现注册成功随便登
沧海一粟@星火燎原
·
2024-01-28 17:28
技术篇
安全
网络
web安全
安全性测试
功能测试
可用性测试
sqli-labs
靶场
第七关
7、第七关id=1'--+单引号报错,id=1"--+双引号不报错,可以判断是单引号闭合id=1')--+也报错,尝试两个括号闭合,id=1'))--+不报错接下来用脚本爆库importstringimportrequestsnumbers=[1,2,3,4,5,6,7,8,9,0]letters2=list(string.ascii_lowercase)fuhao=['~',"@","$","^
沧海一粟@星火燎原
·
2024-01-28 17:55
数据库
oracle
复现
PointRCNN
环境要求~/work/object_detection/PointRCNN-master/https://github.com/sshaoshuai/PointRCNNcondaactivatepointrcnnLinux(testedonUbuntu14.04/16.04)Python3.6PyTorch1.0依赖包easydict、tqdm、tensorboardX、fire、numba、py
SIATdog
·
2024-01-28 16:48
object
detection
python
深度学习
开发语言
红日二
靶场
红日二
靶场
靶场
的搭建配置环境一,信息收集1.网段探测2.端口扫描二,渗透测试1.漏洞发现2.漏洞利用1.上传木马文件2.生成哥斯拉木马文件3.连接哥斯拉4.生成msf恶意程序5.本机开启监听6.将生成的
郑居中3.0
·
2024-01-28 15:17
红日二
python
墨者学院-Apache Struts2远程代码执行漏洞(S2-013)
复现
靶场
地址:https://www.mozhe.cn/bug/detail/S0NiS2JMeTZUTVg3RXdMYzdqWTBQUT09bW96aGUmozhe漏洞编号:CVE-2013-1966影响范围
nohands_noob
·
2024-01-28 15:08
ctfer测试自搭建
靶场
必须学会!
自己搭建
靶场
测试题目是ctfer不可避免的环节,怎么用burp对本地回环即localhost进行抓包?笔者在本篇分享一下自己的解决经验。
晴友读钟
·
2024-01-28 14:10
曾让我“头破血流”的坑题
我不会网安!
burp
抓包
本地抓包
superset未授权访问漏洞(CVE-2023-27524)
复现
Superset是一个开源的数据探索和可视化平台。它由Apache软件基金会支持,旨在帮助用户通过直观的方式探索、分析和可视化复杂的数据集。Superset支持多种数据源,包括关系型数据库、NoSQL数据库和各种其他数据存储系统。ApacheSuperset2.0.1版本及之前版本存在安全漏洞。攻击者利用该漏洞验证和访问未经授权的资源。1.漏洞级别高危2.漏洞搜索fofatitle="Supers
fly夏天
·
2024-01-28 14:08
漏洞复现
安全漏洞
漏洞复现
superset
Redash 默认key漏洞(CVE-2021-41192)
复现
1.漏洞级别中危2.漏洞搜索fofa"redash"3.影响范围Redash<10.0.04.漏洞
复现
漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key,如果用
fly夏天
·
2024-01-28 14:08
漏洞复现
漏洞复现
CVE-2021-41192
redash
web安全
Apache OFBiz groovy 远程代码执行漏洞(CVE-2023-51467)
复现
ApacheOFBizgroovy远程代码执行漏洞,攻击者可构造请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行。1.漏洞级别高危2.漏洞搜索fofaapp="Apache_OFBiz"3.影响范围ApacheOFBiz&/dev/tcp/ip/port0>&1注:反弹shell很可能会触发安全机制导致反弹失败。
fly夏天
·
2024-01-28 14:38
漏洞复现
apache
漏洞复现
安全漏洞
OFBiz
RCE
Office365-Indexs-任意文件读取
指纹特征fofa:header="OfficeWeb365"||body="请输入furl参数"hunter:header="OfficeWeb365"||web.body="请输入furl参数"漏洞
复现
LZsec
·
2024-01-28 14:37
漏洞复现
web安全
officeWeb365 Indexs接口存在任意文件读取漏洞
复现
OfficeWeb365是专注于Office文档在线预览及PDF文档在线预览云服务,包括MicrosoftWord文档在线预览、Excel表格在线预览、Powerpoint演示文档在线预览,WPS文字处理、WPS表格、WPS演示及AdobePDF文档在线预览。OfficeWeb365/Pic/Indexs接口处存在任意文件读取漏洞,攻击者可通过独特的加密方式对payload进行加密,读取任意文件,
fly夏天
·
2024-01-28 14:35
漏洞复现
任意文件读取漏洞
web安全
officeWeb365
漏洞
复现
- Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
漏洞原理ApacheShiro是Java的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与Web集成、缓存等功能,应用十分广泛。Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。这里最关键的切入点就是默认密钥了,这
Sally__Zhang
·
2024-01-28 13:15
Web安全
漏洞复现
web安全
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
目录ApacheShiro简介漏洞原理影响版本漏洞
复现
声明:本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,本人不承担任何法律及连带责任。
Passer798
·
2024-01-28 13:14
漏洞复现
apache
java
服务器
Apache Shiro <= 1.2.4反序列化漏洞攻击 CVE-2016-4437 已亲自
复现
ApacheShiro<=1.2.4反序列化漏洞攻击CVE-2016-4437已亲自
复现
漏洞名称漏洞描述影响版本漏洞
复现
环境搭建漏洞利用修复建议总结漏洞名称漏洞描述在1.2.5之前的ApacheShiro
Bolgzhang
·
2024-01-28 13:41
apache漏洞合集-亲测
apache
网络安全
Vulnhub-dc4
靶场
下载https://download.vulnhub.com/dc/DC-4.zip信息收集判断目标靶机的存活地址:#nmap-sT--min-rate10000-p-192.168.1.91-oNport.nmapStartingNmap7.94
YAy17
·
2024-01-28 13:28
Vulnhub
网络安全
安全
学习
web安全
安全威胁分析
vulnhub--DC1
一.信息收集扫存活主机arp-scan-l扫描
靶场
开放端口nnap-sS-v192.168.111.130查看80端口二.漏洞利用msf攻击拿到meterpreter以后查看当前目录,发现flag1.txt
baiyexing8
·
2024-01-28 13:25
数据库
php
安全
Multi-label classification
复现
摘要存在theoreticalresultsshowthatSAandHLareconflictingmeasures1介绍analgorithmusuallyperformswellonsomemeasureswhilepoorlyonothers.Thereareafewworksstudyingthebehaviorofvariousmeasures.Althoughtheyprovidev
宇来风满楼
·
2024-01-28 10:08
识别
深度学习
算法
机器学习
人工智能
开个新坑《合成孔径雷达成像算法与实现》
2022下半年到现在,一直在学习仿真《合成孔径雷达成像算法与实现》这本书,因为期末考试和其他的一些杂货,到现在应该是这本书的前八章都仿真出来了,但是我感觉有很多细节和知识点掌握的并不是很好,最近师兄让我
复现
一篇双基成像的论文的时候
76岁拄拐敲代码
·
2024-01-28 10:08
合成孔径雷达成像算法与实现
matlab
宏景eHR FrCodeAddTreeServlet SQL注入漏洞
复现
0x03
复现
环境FOFA:app="HJSOFT-HCM"0x04漏洞
复现
PoCPOST/templ
OidBoy_G
·
2024-01-28 09:04
漏洞复现
安全
web安全
Adobe ColdFusion 任意文件读取漏洞
复现
(CVE-2023-26361)
0x01产品简介AdobeColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。0x02漏洞概述AdobeColdFusion平台filemanager.cfc接口存在任意文件读取漏洞,攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。0x03影响范围AdobeColdFu
OidBoy_G
·
2024-01-28 09:03
漏洞复现
adobe
安全
web安全
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他