ICode9

精准搜索请尝试: 精确搜索
  • Apache SSI 远程命令执行漏洞复现2022-04-18 01:03:51

            传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用<!--#exec cmd="命令" -->语法执行任意命令。                   打开这个超链接    

  • Apache HTTPD 多后缀解析漏洞复现2022-04-18 01:03:41

        由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。               查看该地址

  • Nginx 解析漏洞复现2022-04-18 01:03:19

        访问http://your-ip/uploadfiles/nginx.png和http://your-ip/uploadfiles/nginx.png/.php查看效果。         这里尝试上传一个图片马 将图片保存为png格式,并用记事本打开,将其插入进一句话木马。上传该图片马。  

  • weblogic管理控制台未授权远程命令执行漏洞复现2022-04-18 01:02:33

        http://192.168.52.154:7001/console/images/%252E%252E%252Fconsole.portal 直接进入管理员的后台     http://192.168.52.154:7001/console/css/%25%32%65%25%32%65%25%32%66console.portal   docker exec -i -t f78 /bin/bash  

  • 墨者学院靶场-uWSGI 漏洞复现2022-04-10 17:00:06

     漏洞原理介绍: uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。(其实就是linux系统下cd .

  • 叶子坚--实践课:案例分析2022-04-10 02:32:49

    这个作业属于哪个课程 至诚软工实践F班 这个作业要求在哪里 实践课:案例分析 这个作业的目标 从使用者和开发者两个角度对软件进行测试分析 学号 212106792 第一部分、找Bug Bug发生时的测试环境 使用的操作系统环境和版本:HarmonyOS 2.0.0 i至诚APP版本:3.2.8.80430(2

  • 庄文志---i至诚APP案例分析2022-04-10 00:32:14

    这个作业属于哪个课程 至诚软工实践F班 这个作业要求在哪里 https://edu.cnblogs.com/campus/fzzcxy/ZhichengSoftengineeringPracticeFclass/homework/12580 这个作业的目标 学习评测软件 学号 212106750 i至诚APP分析 第一部分 找Bug Bug发生时的测试环境:Honor V9

  • TraDes代码复现2022-03-31 21:34:11

    TraDes代码复现 2022/3/31 19:54:39 by zcb 仅以此记录 环境 显卡:RTX3090 pytorch:1.7.1 CUDA 11.0 代码下载 我直接去作者github上下载源码,直接上链接: https://github.com/JialianW/TraDeS 当然我也弄了一个百度网盘分享: 链接:https://pan.baidu.com/s/1dpTfJbAy8jNnZDPcpUUdKQ

  • 【模型复现】高效深度学习结构—GoogLeNET 模型复现教程2022-03-21 18:31:10

    【模型复现】高效深度学习结构—GoogLeNET 模型复现教程 极链AI云 注册链接 关注极链AI云公众号,学习更多知识! 文章目录 【模型复现】高效深度学习结构—GoogLeNET 模型复现教程一、模型详情1.1 模型简介:1.2 关键词:1.3 应用场景:1.4 结构:1.5 论文地址:1.6 模型来源: 二、平

  • FairMOT复现2022-03-19 13:32:29

    FairMOT复现 根据https://www.bilibili.com/video/BV1RD4y1S7ws这位UP主的教程将代码跑通,在此记录一下。 环境 显卡:3060 cuda版本: 11.2 pytorch版本:1.9.0 python版本: 注意请使用python3.7,之前用1.8报过一些numpy的版本错误问题。 编译器:Pycharm 3060cuda配置可以参考这

  • 永恒之蓝 利用(复现)2022-03-11 14:01:00

          我们先介绍一下永恒之蓝:永恒之蓝早在2017年4月15日黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”是利用Windows系统的SMB(445)漏洞可以跳过密码直接获取系统最高权限。或许是因为刚刚兴起的缘故我们对他并没有重视, 但随

  • Rsync未授权漏洞复现2022-03-07 20:34:23

    一.Rsync简介:   Rsync是一款远程同步功能的软件,同步的同时可以保持源文件的权限、时间、软硬连接等,常被用于文件的同步、分发等。支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或 访问密码,我们将可以读写

  • SUSCTF2022的两道Java复现2022-03-02 22:31:56

    SUSCTF2022的两道Java复现 前言 比赛的时候没有看,一是因为摸了整个寒假,Java是一点想不起来了。。。二就是因为队里的心心直接秒了。。 不过这两道fastjson似乎都有一些奇奇怪怪的问题,复现的话从中学习一些东西就行了。 baby gadget v1.0 admin admin123登录后台后给了lib,然后

  • Grafana 任意文件读取漏洞复现分析2022-03-02 13:59:49

    Grafana 任意文件读取漏洞复现分析 CVE-2021-43798 0x01 前言 概述 Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。 影响范围 Grafana 8.0.0-beta1 - 8.3.0 安全版本 Grafana >= 8.3.1

  • 数仓中长跳转问题复现及解决方案2022-03-02 11:03:25

    摘要:本文将GaussDB(DWS)中长跳转引发的错误抽象为例子,讨论了C语言在长跳转下可能会出现的问题,最后简单给出了解决方法和验证。 本文分享自华为云社区《GaussDB(DWS)中长跳转可能出现的问题》,作者: 雷电与骤雨。 问题描述,在GaussDB(DWS)编码实践中,发现在debug未进行编译器优化的版本

  • Clash RCE 漏洞复现2022-03-01 21:04:03

    一、介绍 clash for windows是一款非常好用的编程辅助代理工具,兼容性非常强,可以支持多平台、snell,vmess等等,满足不同用户之间的使用需求,大大提高用户的工作效率。软件还可以自定义界面颜色,主题设置,方便用户使用。 二、影响范围 Windows v0.19.9版本及以下 MAC OS版本未知 三、

  • Java中的Unsafe在安全领域的一些应用总结和复现2022-03-01 20:35:51

    目录0 前言1 基本使用1.1 内存级别修改值1.2 创建对象1.3 创建VM Anonymous Class2 利用姿势2.1 修改值以关闭RASP等防御措施2.2 创建NativeLibrary对象实现webshell2.3 匿名的内存马2.4 shellcode和instrumentation对象构建3 总结参考: 0 前言 unsafe里面有很多好用的方法,比如all

  • S2-001复现分析2022-03-01 15:05:12

    一、漏洞信息 漏洞信息页面: S2-001 - Apache Struts 2 Wiki - Apache Software Foundation 漏洞类型: RCE(远程代码执行) 受影响组件: WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8 漏洞成因: WebWork 2.1+和 Struts 2的altSynt

  • TQLCTF simplphp复现2022-02-28 20:33:16

    直接从官方wp读取源码处开始,发现这里是根据用户注册信息来模板生成php文件 关键部分代码 if(isset($_POST['user']) && isset($_POST['pass'])){ $hash_user = md5($_POST['user']); $hash_pass = 'zsf'.md5($_POST['pass']);//对passmd5加密 i

  • xss平台打cookie登录后台(保姆级教程)2022-02-25 10:58:00

    前言 最新看了一篇hack学习呀【记一次帮助粉丝渗透黑入杀猪盘诈骗的实战】的文章,有个xss的地方自己有点疑问就自己搭平台复现了一下 phpstudy环境复现 找一个xss平台,如 http://xsscom.com/ 随便新建一个项目111,复制下面的代码到存在xss的地方即可 直接找个反射型xss试一下(这

  • 某cms复现学习2022-02-23 17:32:32

    前言 感觉自己还是对php审计有点不懂,遂找了个cms复现了一下几个类型的洞,本人小白一个,大佬请绕道嘻嘻。 正文 小插曲:首先源码拉下来本地搭建的时候死活不行,后来看了index发现,原来判断了install下是否存在install.lock防止重装,而源码拉下来的时候就已经存在install.lock了。 有些

  • 如何在复现问题时使用adb命令录制现象视频2022-02-22 11:34:32

    1.adb root 2.adb remount 3.adb shell --time-limit 60 screenrecord /sdcard/01.mp4 4.adb pull /sdcard/01.mp4 备注: --time-limit 60 为设置录制时间为60秒(默认为180秒) /sdcard/01.mp4 为录制视频的存储路径和文件名

  • CVE-2022-23131 Zabbix登录绕过漏洞复现2022-02-21 12:35:04

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 FOFA实战复现  4.2 自动化脚本验证

  • 向日葵RCE复现2022-02-20 16:01:10

    1、影响版本 11.0.0.33162 2、存在漏洞主机:192.168.1.9   3、扫描是否存在RCE漏洞 存在,端口是51258 .\xrkRce.exe -h 192.168.1.9 -t scan   4、RCE利用 成功执行whoami、ipconfig命令 .\xrkRce.exe -h 192.168.1.9 -t rce -p 51258 -c "whoami"  .\xrkRce.exe -h 192.168.1.9

  • DQN2013代码尝试复现版(存在各种实现问题及Bug,个人尝试复现版,没有follow价值)2022-02-01 13:00:20

    在网上找的各种dqn代码修改而成,只实现了基本功能,对各个游戏的适配性没有进行,代码中还存在各种bug,属于草稿品质,不适合fellow,只是一时学习之用而进行尝试的残次半成品。核心代码已实现,为DQN2013版本,后端用的是pytorch框架。     代码分享在: https://gitee.com/devilmaycry81283966

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有