ICode9

精准搜索请尝试: 精确搜索
  • 【log4j2漏洞复现与利用】2022-01-31 22:02:44

    文章目录 漏洞简介log4j2 教程环境搭建测试运行 专业名词解释及其payload分析利用工具简介:log4j2漏洞验证(弹出计算器版)被攻击者的log4j2 打印函数示例攻击者执行操作漏洞复现 log4j2漏洞验证(DNSlog版)DNSlog如何玩在vulfocus靶场验证log4j2漏洞 log4j2 靶场学习(反弹shell版)

  • 【无标题】2022-01-31 21:00:18

    多参加一些开源项目看论文中如果有公司就会商用很多工具之一:读论文复现,自己做一个开源项目复现论文中的内容须留意近期变化

  • Docker API未授权漏洞复现2022-01-27 17:06:59

    微信公众号:乌鸦安全   扫取二维码获取更多信息! 01 漏洞成因 如果在docker上配置了远程访问,docker 节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果没有做限制的话,攻击者就可以通过Docker未授权来控制服务器 02 漏洞搭建 在这里使用vulhub直接进行复现 docker-compose build

  • vulhub漏洞复现十五_flask2022-01-26 19:02:11

    前言 Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。Flask使用 BSD 授权。 Flask也被称为 “microframework” ,因为它使用简单的核心,用 extension 增加其他功能。Flask没有默认使用的数据库、窗体验证工具。 一、 F

  • nodejs原型链污染复现2022-01-25 17:33:23

    lodash从污染到rce 以code-breaking2018中的thejs为例 搭环境 在package中修改以下代码 污染 然后到baseMerge中 继续跟进: 发现存在原型链污染的条件:键可控且值可修改。 相同的原理,利用lodash.mergeWith,lodash.set,lodash.setWith也可造成原型链污染。 rce过程 利用lo

  • Web攻击(xss与sql注入)靶场复现2022-01-22 02:00:23

    Web攻击(xss与sql注入)靶场复现  0x00靶机的安装与使用  实验靶机采用的是owasp broken web apps靶机,这里直接给出下载链接 https://sourceforge.net/projects/owaspbwa/files/ 我们进入网站直接选择download latest version即可 下载后解压可直接得到vmx虚拟机文件 描述中

  • 基于神经网络预测的时间A算法研究复现2022-01-18 21:34:02

    基于神经网络预测的时间A*算法研究复现 1. 论文阅读及信息提取 1.1 构建路网拓扑 赋权有向图 交叉路口作为图的顶点,道路作为图中的边,需要存储拓扑信息: [节点类型] N 表示路口,R 表示道路 [节点索引] 每条道路和每个路口顶点的索引值 [路口节点N] [权值] 存储通行方向和

  • weblogic漏洞复现2022-01-17 10:33:27

    weblogic 漏洞复现 Weblogic ssrf https://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2017021014312200001 实验环境 Weblogic服务器:centos6.5 weblogic版本10.3.6.0,IP 10.1.1.157 Redis服务器:centos6.5 redis-2.8.13, IP 10.1.1.111 host主机:kali IP随机 关闭防火墙 启

  • 动作识别:基于飞桨复现MVF2022-01-16 10:00:40

    1.简介 在这篇论文中,作者提出了从多视点对HxWxT的视频信号进行建模,引入了一个高效的时空模块,称为多视点融合模块MVF。MVF是一个即插即用的模块,可以将现有的 2D CNN模型转换为一个功能强大的时空特征提取器,并且开销很小。 在上图中,在一个标准的ResNet的block中集成了MVF模块

  • 复现CVE-2016-4977——Spring Security OAuth2 远程命令执行漏洞2022-01-15 21:34:27

    一、漏洞概述 Spring Security OAuth 是为 Spring 框架提供安全认证支持的一个模块。在其使用 whitelabel views 来处理错误时,由于使用了Springs Expression Language (SpEL),攻击者在被授权的情况下可以通过构造恶意参数来远程执行命令。 二、漏洞复现 发现页面如下: poc如下: ht

  • deep3dbox读书笔记2022-01-14 14:33:01

    因为项目要用到3D目标检测,所以拜读了这篇经典的纯单目视觉的3D检测论文。 该篇论文发表于2017年,影响很大,百度阿波罗引用过,许多文章都是以他为基础开展的。不过,以现在的眼光来看,有不少缺点,但仍然不妨碍咱们体会他的精髓。 1.预备工作 阅读该篇读书笔记前,我建议先看一看这篇博主的文

  • AttnGAN代码复现(详细步骤+避坑指南)2022-01-14 13:58:17

    AttnGAN代码复现(详细步骤+避坑指南) 一、前言二、下载代码和数据集三、搭建环境四、预训练DAMSM 模型 一、前言 这篇文章是AttnGAN: Fine-Grained TexttoImage Generation with Attention(带有注意的生成对抗网络细化文本到图像生成)的代码复现博文,我边做边写,展示详细步骤、

  • WordPress核心框架WP_Query 漏洞本地复现2022-01-14 01:00:56

    由于特殊情况先把文章删了,可以加群咨询如何获取 也可以关注公众号 Z2O安全团队,后续文章都会发表到公众号上 可以加入星球,不定时分享最新漏洞复现,POC,渗透测试新工具,内外网渗透测试骚操作,最后所有东西都会在星球发布。 加群不定时分享 最新漏洞复现,内外网渗透测试骚操作。(~ ̄▽ ̄)~

  • 【漏洞复现】CVE-2022–21661 WordPress核心框架WP_Query SQL注入漏洞原理分析与复现2022-01-13 21:33:41

    影响版本 wordpress < 5.8.3 分析 参考:https://blog.csdn.net/qq_46717339/article/details/122431779 在 5.8.3 版本中,wordpress 已经修复了这个错误,比较[提交更改][Link 1]可以在处理变量之前clean_query添加检查的函数中看到。$query['field']``$query['terms'] 函数clean_que

  • Log4j2 RCE 简单复现2022-01-10 17:03:12

    一:所以环境 java 1.8.0_u172+idea 注:高版本的java不行,最好是在java1.8.0_u140以前的版本复现。 二:复现过程 github上下载本次复现所需要的东西: 第一步 你需要知道你的IP地址,因为是本地复现,所以就是你本地的物理机IP,也可以是你服务器的IP地址,总之一定是自己的IP地址。你要是

  • XDebug 远程调试漏洞复现(代码执行)2022-01-10 12:01:42

    环境搭建 启动docker systemctl start docker 进入对应目录 cd vulhub/php/xdebug-rce/ 启动容器 docker-compose up -d 查看容器 docker ps 访问8080端口(搭建成功) 在本机执行exp exp的位置在vulhub/php/xdebug-rce/目录下(成功执行) python3 exp.py -t http://10.106.8.91:808

  • Laravel5.8反序列化复现分析2022-01-09 15:32:04

    搭建环境 使用composer下载项目环境 composer create-project --prefer-dist laravel/laravel=5.8.* ./ 漏洞分析 这次漏洞的起点位于 vendor\laravel\framework\src\Illuminate\Broadcasting\PendingBroadcast.php的析构函数 public function __destruct() { $t

  • MongoDB 未授权访问漏洞复现2022-01-06 15:31:02

    0x00 前言 --学如逆水行舟,不进则退 0x01 简介 MongoDB 是一个基于分布式文件存储的数据库。由 C++ 语言编写。旨在为 WEB 应用提供可扩展的高性能数据存储解决方案。 MongoDB 是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。 0x02

  • 表格学习:基于飞桨复现TabNet网络2022-01-05 10:34:03

    表格学习:基于飞桨复现TabNet网络 1.简介 本项目基于PaddlePaddle复现《 TabNet: Attentive Interpretable Tabular Learning》论文。通常表格数据都是使用XGBoost和LightGBM这类提升树模型来获得较好的性能。该论文提出了一种使用DNN来处理表格数据,并取得了不错的效果。该项

  • 21 PyTorch 可复现设置2022-01-04 23:34:45

    PyTorch 可复现设置 参考链接: https://www.jianshu.com/p/b95ec7351603 影响模型可复现性有以下几个因素: 1 随机种子 2 Dataloader 3 不确定性的算法 具体的看上面的链接,简单来说,加上下面这两段就ok了: def set_seed(seed): # 随机种子 torch.manual_seed(seed) torch.

  • 漏洞复现-Phpmyadmin setup.php反序列化漏洞(WooYun-2016-199433)2022-01-04 12:02:10

    Phpmyadmin setup漏洞复现 漏洞描述影响版本漏洞复现漏洞修复 漏洞描述 phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。 phpMyAdmin的Setup脚本用于生成配置。如果远程攻击者向该脚本提交了特制的POST请求的话,就可能在生成的config.inc.php配置文件中包含任意PHP代

  • vulhub漏洞复现二_AppWeb2022-01-03 17:04:14

    CVE-2018-8715_AppWeb认证绕过漏洞 靶机:192.168.4.29_kali 前言 AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Applic

  • Apache Log4j复现2021-12-30 13:35:54

    0x01:影响版本 Apache Log4j 2.x < 2.15.0-rc2 0x02:Bugku环境 地址:https://ctf.bugku.com/challenges/detail/id/340.html 在用户名处插入dnslog 反弹shell java -jar JNDIExploit-v1.11.jar -i 106.52.219.217 建立监听 nc -lvnp 12345 反弹shell的语句 nc 106.52.219.217 12

  • Tomcat漏洞复现2021-12-30 13:33:19

    0x01:Tomcat目录结构 1. 一级目录 bin ——Tomcat执行脚本目录 conf ——Tomcat配置文件 lib ——Tomcat运行需要的库文件(JARS) logs ——Tomcat执行时的LOG文件 temp ——Tomcat临时文件存放目录 webapps ——Tomcat的主要Web发布目录(存放我们自己的JSP,SERVLET,类) work ——Tomcat

  • thinkphp漏洞复现2021-12-30 13:33:09

    0x00:总述 在版本小于5.0.13,不开启debug的情况下 会通过变量覆盖修改$request类的变量的值通过bindParams中的param函数进行任意函数调用 _method=__construct&method=get&filter=system&s=whoami 在版本小于5.0.13,开启debug的情况下会执行命令两次 一次在bindParams的param 一次

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有