E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
vulhub靶场复现
Adobe ColdFusion 反序列化漏洞
复现
(CVE-2023-38203)
0x01产品简介AdobeColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。0x02漏洞概述AdobeColdFusion存在代码问题漏洞,该漏洞源于受到不受信任数据反序列化漏洞的影响,攻击者通过漏洞可以代码执行,可导致服务器失陷,获取服务器权限。0x03影响范围ColdFusion2018<=Update17ColdFusion202
OidBoy_G
·
2024-01-28 09:57
漏洞复现
adobe
安全
web安全
vulnhub
靶场
之Five86-1
一.环境搭建1.
靶场
描述Five86-1isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Theultimate
MS02423
·
2024-01-28 09:55
[
vulnhub靶机通关篇
]
web安全
vulnhub
靶场
之Five86-2
一.环境搭建1.
靶场
描述Five86-2isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.Theultimategoalofthischallengeistogetrootandtoreadtheoneandonlyflag.Linuxskillsan
MS02423
·
2024-01-28 09:52
[
vulnhub靶机通关篇
]
web安全
经典目标检测YOLO系列(三)YOLOV3的
复现
(1)总体网络架构及前向处理过程
经典目标检测YOLO系列(三)YOLOV3的
复现
(1)总体网络架构及前向处理过程和之前实现的YOLOv2一样,根据《YOLO目标检测》(ISBN:9787115627094)一书,在不脱离YOLOv3的大部分核心理念的前提下
undo_try
·
2024-01-28 09:50
#
深度学习
目标检测
YOLO
人工智能
生产力与生产关系 —— 知识产权之论文、专利与软著
论文与专利一、论文1.1检索论文1.1.1检索工具与学术数据库1.1.2检索套路1.2阅读论文1.3
复现
论文1.4撰写论文1.4.1合理引用、转述、总结他人的内容1.4.2规范引用格式1.4.3篇章布局
键盘国治理专家
·
2024-01-28 07:40
Papers
生产力与生产关系
redis
数据库
缓存
Nginx解析漏洞(nginx_parsing_vulnerability)
目录Nginx解析漏洞环境搭建
复现
漏洞利用Nginx解析漏洞NGINX解析漏洞主要是由于NGINX配置文件以及PHP配置文件的错误配置导致的。
etc _ life
·
2024-01-28 07:36
Vulhub
学习篇
nginx
运维
漏洞
复现
-EduSoho任意文件读取漏洞(附漏洞检测脚本)
免责声明文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责漏洞描述教培系统classroom-course-statistics接口存在未授权任意文件读取漏洞,通过该漏洞攻击者
炼金术师诸葛亮
·
2024-01-28 07:51
安全
web安全
【漏洞
复现
】友讯D-Link路由器信息泄露漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04漏洞
复现
POC:/actpt.dataNx05修复建议建议联系软件厂
晚风不及你ღ
·
2024-01-28 06:54
【漏洞复现】
web安全
智能路由器
【CVE-2019-16920】多款D-Link路由器的未授权RCE漏洞
复现
目录0x00漏洞概述0x01影响版本0x02漏洞评级0x03shodan搜索漏洞环境0x04漏洞验证0x05修复建议0x00漏洞概述友讯科技股份有限公司(D-LinkCorporation)是一家台湾科技公司,总部位于台北市内湖区,于1986年由高次轩成立。公司专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要生产制造消费者及企业所使用的无线网络和以太网硬件产品。2019年9月,Fort
Jaoing
·
2024-01-28 06:53
漏洞复现
【漏洞
复现
】友讯D-Link路由器弱口令漏洞
Nx03产品主页hunter-query:title=="D-Link路由器管理页"Nx04漏洞
复现
使用默认弱口令admin/admin进行登录。Nx05
晚风不及你ღ
·
2024-01-28 06:20
【漏洞复现】
web安全
初春六景
枯枝败叶,积于水下,经冬
复现
,或腐或朽,水波漾之,似微有生意。2、远观柳树,似黄似绿,如烟雾笼罩其间。细看柳枝,已有小芽现出。仰观其扫拂青天,曼舞弄情,深感万物确有春心。
风雨溪
·
2024-01-28 05:40
Spring(20) GET请求参数偶发性丢失问题
文章目录一、问题现象二、问题分析2.1发生时间2.2发生位置2.3源码解析2.4Tomcat机制2.5原因总结三、问题
复现
四、问题修复一、问题现象最近偶遇一诡异棘手问题:一个用于获取token的GET接口
ACGkaka_
·
2024-01-28 03:03
Spring
spring
java
后端
DeepPhos代码
复现
流程
背景介绍本文
复现
蛋白质磷酸化领域经典论文DeepPhos:《DeepPhos:predictionofproteinphosphorylationsiteswithdeeplearning》,发表在《Bioinformatics
学诠
·
2024-01-28 03:29
生物信息
Python
python
pip
keras
tensorflow
神经网络
深度学习
Nginx解析漏洞
复现
Nginx简介Nginx(enginex)是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx1.0.4发布。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like
-飞飞鱼
·
2024-01-28 02:54
漏洞复现
网络安全
linux
web安全
Nginx 解析漏洞
复现
1、漏洞原理(1)由于nginx.conf的如下配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://ip/uploadfiles/test.png/.php(url结尾不一定是‘.php’,任何服务器端不存在的php文件均可,比如’a.php’),其中test.png是我们上传的包含PHP代码的照片文件。(2)但是fastcgi在处理’.php’文件时发现
zzz@123
·
2024-01-28 02:53
漏洞复现
安全漏洞
网络安全
Nginx 解析漏洞
复现
及利用
Nginx解析漏洞
复现
今天被老师进行进行面试了,被问到了什么是解析漏洞,呜呜呜我太菜了,答不出来,但是生命不息,学习不止,现在就让我们一起学习一下什么是解析漏洞。
Tauil
·
2024-01-28 02:22
网络安全
web安全
网络安全03---Nginx 解析漏洞
复现
访问漏洞2.7漏洞触发结果2.8上传代码不存在漏洞2.9补充:在nginx放通了解析php才会去解析2.10看看这个漏洞图片吧三、真正原因五、如何防范:一、准备环境ubentu虚拟机,docker环境,
vulhub
-m
凌晨五点的星
·
2024-01-28 02:21
网络安全
web安全
安全
ZISUOJ 一道抽象的结构体排序题
题目:2675:去最高最低分后成绩排序做题过程
复现
:分析:开结构体数组存放名字和n个评委的打分
Beau_Will
·
2024-01-27 23:29
C/C++
算法
开发语言
c++
c语言
数据结构
ZISUOJ 2023-2024学年第一学期《高级语言程序设计》期末试题(20240122)
说明:早上考完C语言,趁着做题环境还在,赶紧
复现
写一下题解和思路。
Beau_Will
·
2024-01-27 23:57
C/C++
算法
c++
c语言
数据结构
MATLAB|【完全
复现
】含可再生能源和储能的区域微电网的最优运行(考虑鲁棒性和不确定性)【多阶段鲁棒调度模型】
目录主要内容模型研究一、区域微网模型二、模型优化流程结果一览下载链接主要内容该程序实现了一种基于可再生能源和储能的区域微电网的多阶段优化调度方法,该方法可以同时保证优化调度方案的鲁棒性和非预测性。模型考虑两类不确定性,第一类是可再生能源输出和负荷的不确定性,影响调度问题的可行性和经济性能;第二类是微电网与主电网之间交易价格的不确定性,影响经济性能。通过采用基于场景的具有非预期约束和鲁棒约束的多阶段
科研工作站
·
2024-01-27 22:32
优化调度
matlab
鲁棒
区域微网
微电网
储能
不确定性
可再生能源
服务攻防-开发组件安全&Solr搜索&Shiro身份&Log4j日志&本地CVE环境
复现
Solr-全文搜索2、J2EE-组件安全-Shiro-身份验证3、J2EE-组件安全-Log4J-日志记录章节点:1、目标判断-端口扫描&组合判断&信息来源2、安全问题-配置不当&CVE漏洞&弱口令爆破3、
复现
对象
SuperherRo
·
2024-01-27 22:49
#
服务安全篇
安全
solr
log4j
shiro
CVE
服务攻防-开发框架安全&SpringBoot&Struts2&Laravel&ThinkPHP&CVE
复现
框架安全-Thinkphp&Laravel2、J2EE-框架安全-SpringBoot&Struts2章节点:1、目标判断-端口扫描&组合判断&信息来源2、安全问题-配置不当&CVE漏洞&弱口令爆破3、
复现
对象
SuperherRo
·
2024-01-27 22:48
#
服务安全篇
安全
spring
boot
struts
thinkphp
laravel
服务攻防-中间件安全&HW2023-WPS分析&Weblogic&Jetty&Jenkins&CVE
知识点:1、中间件-Jetty-CVE&信息泄漏2、中间件-Jenkins-CVE&RCE执行3、中间件-Weblogic-CVE&反序列化&RCE4、应用WPS-HW2023-RCE&
复现
&上线CS章节点
SuperherRo
·
2024-01-27 22:46
#
服务安全篇
中间件
wps
Jetty
Jenkins
weblogic
人脸识别 基于MTCNN网络的人脸检测与对齐算法(MTCNN代码
复现
)
人脸识别基于MTCNN网络的人脸检测与对齐算法(MTCNN代码
复现
)论文背景人脸检测与人脸对齐意义论文的研究成果人脸检测的研究趋势论文采用的方法思路阶段一阶段二:阶段三卷积网络设计层面Loss损失函数的设定面部分类边界框回归人脸关键点定位
郭庆汝
·
2024-01-27 21:43
MTCNN人脸识别
一个大场景下无线通信仿真架构思路(对比omnet与训练
靶场
)
2020年分析过omnet++的源码,读了整整一年,读完之后收获不小,但是也遗憾的发现这个东西只适合实验室做研究的人用于协议的研发与测试,并不适合大场景(军事游戏等)的应用,因为其固有架构更侧重于每个数据包的传递以及解析过程,无法满足大场景下与真实设备真实互联互动。并且涉及海量计算时候单机也无法承受。omnet的案例中提供的关于3D的示例可以使用openstreetmap瓦片填充,但是也是小尺度的
飞鸟真人
·
2024-01-27 20:36
无线仿真系统架设
omnet++
协议仿真
无线协议仿真
使用 Databricks+Mlflow 进行机器学习模型的训练和部署
其次,机器学习实验的结果难以
复现
。没有标准的方式来打包环境,即使是相同的代码、相同的参数以及相同的数据,也很难
复现
实验结果。因为实验结果还取决于采用的代码库。最后,没有标准的方式管理模型的生命周期
阿里云云栖号
·
2024-01-27 17:18
机器学习
人工智能
python
大数据
云计算
【
复现
】JieLink+智能终端操作平台弱口令漏洞_28
目录一.概述二.漏洞影响三.漏洞
复现
1.漏洞一:四.修复建议:五.搜索语法:六.免责声明一.概述JeLink+智能终端操作平台(JSOTC2016fJeLink+)是捷顺历经多年行业经验积累,集智能硬件技术视频分析技术
穿着白衣
·
2024-01-27 14:45
安全漏洞
安全
系统安全
web安全
网络安全
【
复现
】Laykefu客服系统后台漏洞合集_29
目录一.概述二.漏洞影响三.漏洞
复现
1.漏洞一:2.漏洞二:3.漏洞三:4.漏洞四:四.修复建议:五.搜索语法:六.免责声明一.概述Laykefu客服系统是thinkphp5+Gatewayworker
穿着白衣
·
2024-01-27 14:10
安全漏洞
安全
web安全
系统安全
网络安全
蓝牙 | 软件: Qualcomm BT Audio 问题分析(1)----ACAT Tools安装
然后FAE就会要求你们描述如何
复现
,可能还需要你们提供测试平台(比如:你们的设备、手机……
WPG大大通
·
2024-01-27 13:55
python
opencv
嵌入式硬件
开发语言
大大通
初识SQL注入
目录注入攻击SQL注入手工注入Information_schema数据库自动注入介绍一下这款工具:sqlmap半自动注入前面给大家通过学习+练习的方式将XSS攻击的几种形式和一些简单的
靶场
和例题的演示,
未知百分百
·
2024-01-27 13:49
安全
MySQL
sql
数据库
前端
网络安全
安全
bypass
mysql
Upload
靶场
通关教程(旧版20关)
文件上传类型:前端验证:1MIME类型验证:2黑名单验证:3~10,19大小写绕过、空格绕过、解析后缀+数字绕过、点绕过、/绕过、::$DATA绕过白名单验证:11~18,20%00截断、二次渲染、文件包含、解析漏洞、逻辑漏洞第一关先上传一句话木马文件判断对方的验证方式,发现是前端JS验证方法1:关闭火狐浏览器JS渲染在浏览器地址栏中输入about:config;关闭JavaScript_enab
I_WORM
·
2024-01-27 13:18
php
安全
upload靶场通关
CPMS
靶场
练习
关键:找到文件上传点,分析对方验证的手段首先查看前端发现没有任何上传的位置,找到网站的后台,通过弱口令admin123456可以进入通过查看网站内容发现只有文章列表可以进行文件上传;有两个图片上传点图片验证很严格,没机会保存php等可解析的后缀;只能通过保存位置进行抓包修改正常上传图片文件,之后在保存时进行抓包乱码后缀测试发现可能是黑名单验证;结果通过php后缀测试发现应该是MIME类型验证;此时
I_WORM
·
2024-01-27 13:15
安全
cpms靶场
XSS_Labs
靶场
通关笔记
每一关的方法不唯一;可以结合源码进行分析后构造payload;通关技巧(四步):1.输入内容看源码变化;2.找到内容插入点;3.测试是否有过滤;4.构造payload绕过第一关构造payload:name=alert()第二关构造payload:"οnclick=alert()"第三关构造payload:'οnclick=alert()'第四关构造payload:"οnclick=alert()"
I_WORM
·
2024-01-27 13:42
xss
笔记
前端
Vulnhub
靶场
DC-3
本机192.168.223.128靶机192.168.223.139目标发现nmap-sP192.168.223.0/24端口扫描nmap-p-192.168.223.139之开启了一个80端口看一下是什么服务nmap-sV-p--A192.168.223.139是一个apache服务,joomla模板看一下web没什么有用信息。扫描一下后台dirsearch-uhttp://192.168.22
zmjjtt
·
2024-01-27 13:07
vulnhub靶场
网络安全
靶场
vulnhub
渗透测试
dvwa
靶场
文件上传high
dvwauploadhigh第一次尝试(查看是否是前端验证)第二次尝试我的上传思路最后发现是图片码上传修改配置文件尝试蚁连接菜刀连接第一次尝试(查看是否是前端验证)因为我是初学者,所以无法从代码审计角度分析,这里感觉像撞运气,不断尝试直接抓到包了,为后端验证从这里可以看出为白名单。第二次尝试单纯的将php文件后缀改成png,尝试上传抓包,然后改后缀为php,发现不能上传,第三关显然难度不会像第二关
玖龍的意志
·
2024-01-27 12:29
笔记
永恒之蓝(ms17_010)
复现
永恒之蓝(ms17_010)
复现
准备工作正式
复现
ping使用metaspoilt中的msfconsole搜索模块使用模块查看模块设置模块设置攻击目标设置攻击载荷设置监听地址设置逻辑端口开始攻击成功了我们可以做什么远程登陆需要注意操作需要打开管理员权限
玖龍的意志
·
2024-01-27 12:58
网络
网络安全
安全
pikachu文件上传
pikachu文件上传第一关前端验证法一法二(剔除代码审计)法三法四也是最麻烦的替换js文件第二关第三关皮卡丘
靶场
因为为你指明了突破口有大大降低了难度第一关前端验证法一在地址栏搜索about:config
玖龍的意志
·
2024-01-27 12:27
笔记
安全
Jenkins CLI 任意文件读取漏洞
复现
(CVE-2024-23897)
0x01产品简介Jenkins是一个开源的自动化服务器软件,用于构建、测试和部署软件项目。它提供了一种强大的方式来自动化软件开发和交付流程,以提高开发团队的效率和生产力。0x02漏洞概述漏洞成因命令行接口文件读取:Jenkins内置的命令行接口(CLI)存在一个特性,允许在命令参数中用@字符后跟文件路径来替换为文件内容。这导致攻击者能够读取Jenkins控制器文件系统上的任意文件。权限绕过:拥有O
OidBoy_G
·
2024-01-27 11:37
漏洞复现
jenkins
web安全
安全
中断控制器
1.1什么是中断中断:通常指某种事件(中断源)触发了需要打断CPU,让CPU暂停当前处理的(保存现场)任务(usr模式下)打断(irq异常)转而去处理这个事件(在irq模式中),事件处理结束后需要回到(恢
复现
场
进击的菜鸟子
·
2024-01-27 11:57
exynos4412接口编程
嵌入式硬件
c语言
arm开发
Vulnhub
靶场
MATRIX-BREAKOUT: 2 MORPHEUS
攻击机192.168.223.128目标机192.168.223.140主机发现nmap-sP192.168.223.0/24端口扫描nmap-p-192.168.223.140开启了22,80,81三个端口看一下web界面是inguardians写给jaybeale的信,说计算机被密码锁住了,至少ssh是的没什么有用的信息,扫一下目录看看捏马dirsearch什么信息都没有,思路卡住了,看看别人
zmjjtt
·
2024-01-27 10:50
vulnhub靶场
渗透测试
vulnhub靶场
网络安全
靶场
安全
Vulnhub
靶场
DC-8
本机192.168.223.128目标192.168.223.137主机发现nmap-sP192.168.223.0/24端口扫描nmap-sV-p--A192.168.223.137开启了2280端口进入web看一下没找到什么有用信息,目录扫描一下dirsearch-u192.168.223.137看了几个界面发现没什么有用的消息,卡在开头了。。。后来回到主页看,点击details那三个字段ur
zmjjtt
·
2024-01-27 10:49
vulnhub靶场
网络安全
靶场
vulnhub
渗透测试
安全
Vulnhub
靶场
DC-9
攻击机192.168.223.128靶机192.168.223.138主机发现nmap-sP192.168.223.0/24端口扫描nmap-sV-p--A192.168.223.138开启了2280端口访问一下web页面有个查询界面测试发现存在post型的sql注入用sqlmap跑一下,因为是post型的,这里加一个post的datasqlmap-uhttp://192.168.223.138/
zmjjtt
·
2024-01-27 10:16
vulnhub靶场
渗透测试
安全
vulnhub
靶场
vulnhub靶场
nginx
复现
负载均衡案例
这里是下载好了docker,并显示了下镜像这里是拉到了nginx的镜像这里是把容器起来,-itd是容器关闭后销毁这里是显示起来的容器进入到这个容器里面查看许多命令用不了,应该想办法把docker里的文件夹映射到物理机中这里是如果访问6666端口那么隧道映射到物理机的80端口这里就显示了映射关系6666会显示不安全的端口,得改端口改成1234端口,但是目前还没有文件
kaituozhizzz
·
2024-01-27 09:40
nginx
负载均衡
java
宏景eHRSmsAcceptGSTXServle存在XXE漏洞
指纹特征app="HJSOFT-HCM"漏洞
复现
POST/servlet/sms/SmsAcceptGSTXServletHTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0
LZsec
·
2024-01-27 09:01
漏洞复现
web安全
用友-移动系统管理-getApp接口存在SQL注入
指纹特征app="用友-移动系统管理"漏洞
复现
POST/mobsm/common/..
LZsec
·
2024-01-27 08:31
漏洞复现
sql
数据库
web安全
sql注入漏洞测试2(初级篇)--为了女神小芳^o^
今天的的
靶场
是来自封神台的一个sql注入
靶场
,图片如下点击进入传送门,结果如下图所示,先观察网站的url,查看是否有sql注入特征的信息,结果发现没有什么有用信息,但是图片下面有一个超链接,点进去看看!
LZsec
·
2024-01-27 08:30
信息安全
web安全
mysql
SQL注入攻击,遇到防火墙拦截(cookie注入基本用法)
如图是封神台的一个SQL注入
靶场
,进入网站后观察了一下网站的url发现没什么有用信息,随便进入了一个旁站,找到了想要的信息首先我是想通过SQLMAP直接进行跑,发现跑不出来,然后想着手工注入,发现
靶场
设置了参数过滤
LZsec
·
2024-01-27 08:30
信息安全
web安全
Windows下DVWA
靶场
和SQL-libs
靶场
搭建
今天咱们来聊聊像网安小白比较适合的
靶场
环境,比较著名的有DVWA
靶场
和SQL-libs
靶场
等等。
LZsec
·
2024-01-27 08:30
信息安全
web安全
金盘移动图书管理系统doUpload.jsp接口存在文件上传漏洞
指纹特征app="金盘软件-金盘移动图书馆系统"漏洞
复现
POST/pages/admin/tools/uploadFile/doUpload.jspHTTP/1.1Host:User-Agent:Mozilla
LZsec
·
2024-01-27 08:30
漏洞复现
java
开发语言
web安全
【漏洞
复现
】上海冰峰ICEFLOW VPN信息泄露漏洞
Nx01产品简介上海冰峰计算机网络技术有限公司是国内VPN、流量管理、行为管理、链路负载均衡、下一代防火墙设备供应商和IT价值解决方案提供商。冰峰网络reporter系统是一套数据报表管理系统。Nx02漏洞描述上海冰峰计算机网络技术有限公司ICEFLOWVPNRouter系统存在信息泄露漏洞。攻击者可通过该漏洞获取系统日志信息。Nx03产品主页hunter-query:body="上海冰峰计算机网
晚风不及你ღ
·
2024-01-27 08:51
【漏洞复现】
web安全
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他