首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
fofa搜索CVE-2017-12615
2024-08-02
Spring Framework 远程命令执行漏洞(CVE-2022-22965)
Spring Framework 远程命令执行漏洞 (CVE-2022-22965) 近日,Spring 官方 GitHub issue中提到了关于 Spring Core 的远程命令执行漏洞,该漏洞广泛存在于Spring 框架以及衍生的框架中. 漏洞形成原因: Spring core是Spring系列产品中用来负责发现.创建并处理bean之间的关系的一个工具包,是一个包含Spring框架基本的核心工具包,Spring其他组件都要使用到这个包. 未经身份验证的攻击者可以使用此漏洞进行远程任意代码
【Luogu】【关卡2-9】带有技巧的搜索(2017年10月)
任务说明:这里的搜索不仅包含了dfs和bfs,还包括剪枝.记录等技巧以加快速度. [USACO06FEB]数字三角形Backward Digit Su… 滑雪 吃奶酪 靶形数独 P1118 [USACO06FEB]数字三角形Backward Digit Su… 有这么一个游戏:写出一个1-N的排列a[i],然后每次将相邻两个数相加,构成新的序列,再对新序列进行这样的操作,显然每次构成的序列都比上一次的序列长度少1,直到只剩下一个数字位置. 最后得到16这样一个数字. 现在想要倒着玩这样一个游戏,
【Luogu】【关卡2-8】广度优先搜索(2017年10月)
任务说明:广度优先搜索可以用来找有关“最短步数”的问题.恩,也可以用来“地毯式搜索”.
【Luogu】【关卡2-7】深度优先搜索(2017年10月)【AK】【题解没写完】
任务说明:搜索可以穷举各种情况.很多题目都可以用搜索完成.就算不能,搜索也是骗分神器. P1219 八皇后 直接dfs.对角线怎么判断:同一条对角线的横纵坐标的和或者差相同. #include <iostream> #include <vector> #include <cstdio> #include <cstdlib> #include <cmath> using namespace std; ; vector<vector<in
MetaQNN : 与Google同场竞技,MIT提出基于Q-Learning的神经网络搜索 | ICLR 2017
论文提出MetaQNN,基于Q-Learning的神经网络架构搜索,将优化视觉缩小到单层上,相对于Google Brain的NAS方法着眼与整个网络进行优化,虽然准确率差了2-3%,但搜索过程要简单地多,所以才能仅用100GPU days就可以完成搜索,加速240倍.论文本身是个很初期的想法,可以看到搜索出来的网络结构还是比较简单的,也需要挺多的人工约束.整体而言,论文的输出的搜索思想还是很重要的,有很多参考的地方 来源:晓飞的算法工程笔记 公众号 论文: Designing Neural
海康威视摄像头入侵+fofa(CVE-2017-7921)
海康威视摄像头入侵+fofa(CVE-2017-7921) By:Jesse 重保期间实在是太无聊,于是就找了个海康威视的摄像头日日玩,结果一玩就是一天呢哈哈哈. 1.漏洞编号 CVE-2017-7921 2.漏洞概述 通过构造url进行检索所有用户.屏幕截图.配置文件下载,通过解码工具破解后台的账户密码,从而实时监控,想想还是非常危险的,万一入侵到别人家里的摄像头,你的生活全在别人的屏幕前.在把玩的过程中的确找到了别人家里的摄像头. 3.影响版本 HikvisionDS-2CD2xx2F-IS
ROS会议 ROSCon 2017
----ROSCon2012-2017----来源链接:https://roscon.ros.org 近三年ROSCon(2015-2017)都会将会议视频录像和文档公开~以下为机器翻译~ ----2017---- ROSCon将于2017年9月21日至22日在加拿大温哥华举行! 那就是在加拿大温哥华温哥华会议中心的同一地点发生的IROS之前的星期四和星期五.所以如果你打算到IROS旅行,只需要加上几天的旅程,这样你可以加入我们在加拿大温哥华的ROSCon. 注册 ROSCo
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)复现
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) -----by backlion 0x01漏洞说明 近日,黑客利用WebLogic 反序列化漏洞CVE-2017-3248和WebLogic WLS LS组件的远程代码执行漏洞CVE-2017-10271,Oracle官方在2017年10月份发布了该漏洞的补丁,但没有公开漏洞细节,如果企业未及时安装补丁,存在被攻击的风
2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用 目录 实验内容与步骤 一个主动攻击实践 MS08-067(失败) ms17_010_psexec(成功且唯一) 一个针对浏览器的攻击 ms10_046_shortcut_icon_dllloader 一个针对客户端的攻击 windows/fileformat/adobe_cooltype_sing 成功应用任何一个辅助模块 auxiliary/scanner/portscan/tcp 在实验一里用了auxiliar
警惕phpstudy等开发神器使用默认配置可能带来的危险
0x00 前言 其实这个点早在之前,我就已经想到了,当时也觉得没啥就记在了我的印象笔记里. 而今天重新把这个点拿出来讲,主要是因为今天早上在温习nmap的时候,一不小心利用这个点,拿下了一位同事的电脑. 或许这个方法已经一部分知道并且用烂了,但仍然会有另一部人不知道,但或许知道了又因为人天生的惰性而懒得去整改,致使自己的服务器暴露在了许多不怀好意的人的面前. 在这个比特币风疯狂的时代,很多网站站长都利用起访客的电脑来挖矿了.更何况是这些暴露在公网的电脑?当然利用方法有很多,这个方法或许只是其中一
Debian Security Advisory(Debian安全报告) DSA-4405-1 openjpeg2
package :openjpeg2 相关CVE ID: CVE-2017-17480 CVE-2018-5785 CVE-2018-6616 CVE-2018-14423 CVE-2018-18088 Debian Bug: 884738 888533 889683 904873 910763 在openjpeg2(开放源代码的jpeg2000编解码器)中发现了多个漏洞,可能会导致拒绝服务或远程代码执行. cve - 2017 - 17480 在jp3d和jpwl编码器中编写堆栈缓冲区溢出-可
[转] VS2017 打包安装程序
前言 C#写好一个应用程序,总想分享给自己的朋友或者上架,然而被困在打包之外,这次为大家带来近期我的经验,经过几天的摸索,发现网上的教程并不全面,会给初学者带来很多疑问,这里将做些问题描述与解答. /*开发工具:Visual Studio 2017 系统版本:win10 x64 要求:已经有一个已完成的项目 */ 获取打包工具,使用微软自带工具,获取步骤如下,若已安装请忽略此步. 打开工具->扩展和更新->搜索(2017 installer)->点击安装: 这里安装扩展的具体步骤就不
11种绕过CDN查找真实IP方法
0x01 验证是否存在CDN 方法1: 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有: http://ping.chinaz.com/ http://ping.aizhan.com/ http://ce.cloud.360.cn/ 方法2: 使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN.有 CDN 的示例: www.163.com 服务器: public1.11
数据结构1:数据结构与算法C语言版分析概述
本节开始将带领大家系统地学习数据结构,作为一门计算机专业大二学生的必修课程,该课程面对的目标人群为初步具备基本编程能力和编程思想的程序员(大一接触了 C 语言或者 C++).通过系统地学习数据结构,可以提高程序员分析问题和解决问题的能力. 首先,先来揭开数据结构的神秘面纱,看看什么是数据结构. 数据结构是什么? 数据结构,可以将之分为“数据”和“结构”两个方面去理解. 数据,很好理解.都说人离不开空气,感觉剥夺实验告诉我们,人也离不开信息,而信息实际上就是对数据进行加工后得到的产物.信息的形式多
node+vue-cli+webpack搭建教程
链接:https://segmentfault.com/a/1190000009160934?_ea=1849098 链接:https://www.jianshu.com/p/2769efeaa10a 链接:https://jinkey.ai/post/tech/vue2.0-xin-shou-wan-quan-tian-keng-gong-lue-cong-huan-jing-da-jian-dao-fa-bu 仅仅使用vue然后用webpack进行打包放到服务器的例子,webpeck就是打包
curl-7.21.2
curl 源码编译 自己定义的库编译 https://blog.csdn.net/initiallht/article/details/92655025 静态库,debug,x86nmake /f Makefile.vc mode=static VC=15 DEBUG=yes MACHINE=x86 静态库,release,x86nmake /f Makefile.vc mode=static VC=15 MACHINE=x86 动态库,debug,x64nmake /f Makefile.vc
泛微 e-cology OA 远程代码执行漏洞复现
0x00 前言 Poc已在github公开,由于环境搭建较为复杂,所以我在空间搜索引擎中找了国外的网站进行复现 如果有想自行搭建环境复现的可以在公众号内回复“泛微环境”即可获取源码及搭建方式 0x01 原理概述 该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令 0x02 影响范围 包括但不限于7.0,8.0,8.1 0x03 环境搭建 公众号内回复“泛微环境” ZoomEye搜索泛微/
[信息收集]11种绕过CDN查找真实IP方法【转载】
今天在看一些有关CDN的文章的时候,发现一篇写的蛮好的文章,故转载过来. 原文链接:https://www.cnblogs.com/qiudabai/p/9763739.html 0x01 验证是否存在CDN 1.1 方法1: 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有: http://ping.chinaz.com/ http://ping.aizhan.com/ http://ce.cloud.360.cn/
绕过CDN查找真实IP方法
0x01 验证是否存在CDN 方法1: 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/http://ping.aizhan.com/http://ce.cloud.360.cn/ 方法2: 使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN.有 CDN 的示例: www.163.com服务器: public1.114dns
刷题[De1CTF 2019]SSRF Me
前置知识 本题框架是flask框架,正好python面向对象和flask框架没怎么学,借着这个好好学一下 这里我直接听mooc上北京大学陈斌老师的内容,因为讲的比较清楚,直接把他的ppt拿过来,看看就懂了 解题思路 直接给源码,得知是python,flask框架.审就完事了 代码审计 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket impo
刷题[GKCTF2020]
[GKCTF2020]CheckIN 解题思路 打开直接是源码: <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo']; $this->decode = @b
热门专题
visual studio code统计代码使用指针量
linux的全名和用户名
CSP 201609-1 最大波动 c
客户端重启,indexedDB数据没了
其他积分如何写成欧拉丸山的形式
linux service ExecStart 使用变量
linux centos7 mysql下载那个
QT建立长连接后端一直传递数据
c#中timegettime
selenium 操作自带的弹窗
mac 不能ping容器
jenkis灰度环境的几种方式
python 交变相关系数
P1002 [NOIP2002 普及组] 过河卒测试点2
lsiraid卡激活高级模式
狗屁不通文章生成器代码
fidder代理服务器可能有问题
oracle 分组后只保留最新的一条数据
unity3d 碰撞器tag
boost asio 同步 try_read