E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Attack
Apereo CAS 4.1 反序列化命令执行漏洞
一、环境搭建二、访问三、准备工具https://github.com/vulhub/Apereo-CAS-
Attack
/releases/download/v1.0.0/apereo-cas-
attack
黄公子学安全
·
2023-12-30 05:15
安全
2024年中职“网络安全“—数字调查取证(
attack
817.pcapng)
目录1.通过分析数据包找出恶意用户最初访问HTTP服务的包号,将该值作为Flag值提交,Flag格式为flag{xxx};2.继续查看数据包文件分析出恶意用户扫描了哪些端口,将全部的端口号按照一定顺序作为Flag值,提示:注意端口号的大小值形式:flag{端口1,端口2,端口3…,端口n}提交;3.继续查看数据包文件分析出恶意用户登录后台所用的密码是什么,将后台密码作为Flag值提交,Flag格式
er,we,th
·
2023-12-28 23:04
中职网络安全
数据包
安全
DOS_
Attack
脚本编写(保姆级教程)
这篇blog我们来聊一下DOS的脚本遍写声明:本篇文章仅用于教育用途,禁止用于人任何攻击违法行为!!先上代码,后面在逐行解释:importsocketimporttimeimportthreadingMAX_CONN=20000##建立连接数,你也可以多建几组连接PORT=80##攻击端口IP="目标ip"##你所要攻击的ipPAGE="对应的网页路径"##对应网页路径Http_referer=(
[email protected]
·
2023-12-25 23:40
python
开发语言
机器学习中的一些有趣点【
Attack
和 Defence】
什么是机器学习中的攻击“攻击机器学习模型”指的是试图危害或操纵机器学习模型的概念。有各种类型的攻击机器学习模型的方法,它们可以广泛分为几类:对抗攻击:定义:对抗攻击涉及对输入数据进行微小的、通常是难以察觉的更改,目的是使机器学习模型对数据进行错误分类。目标:了解模型的脆弱性,并探索使其产生不正确预测的方法。模型反演:定义:模型反演攻击试图通过观察其输出,反向工程或提取机器学习模型中的敏感信息。目标
我就是菜鸡1229
·
2023-12-24 10:41
机器学习
人工智能
哈希拓展攻击CTF题做法
目录基础:盐(Salt):哈希长度拓展攻击:kali下载相关工具hash-ext-
attack
:hash拓展题目特征:哈希拓展ctf题:2023楚慧杯upload_shell实验吧之让我进去:前言:具体怎么加密解密补位的原理我不懂
块块0.o
·
2023-12-24 06:28
哈希算法
web安全
网络安全
安全
哈希拓展攻击
零日攻击0day
attack
是什么?
1.什么是零日漏洞零日攻击是指利用零日漏洞对系统或软件应用发动的网络攻击。零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。零日漏洞中的“零日”得名于漏洞被公开后,补丁未出现的天数。漏洞被公开当天,一般来讲都不会及时推出补丁,所以称为零日漏洞;如果N日后仍然没有补丁,则称为
程序员刘皇叔
·
2023-12-24 02:10
安全
web安全
网络
记一次 panic
attack
panicattack,急性焦虑症,又称惊恐发作,突然出现强烈恐惧,伴有植物神经功能障碍为主要表现。患者突然恐惧,犹如“大难临头”或“死亡将至”、“失去自控能力”的体验,而尖叫逃跑、躲藏或呼救。可伴有呼吸困难、心悸、胸痛或不适、眩晕、呕吐,出汗,面色苍白、颤动等。每次发作持续几十分钟,一月可数发,间歇期可无明显症状。我第一次听到这个名词是三年前,那个时候已经自己暗搓搓研究心理学很多年了,同时也接受
钦荔
·
2023-12-20 17:00
Python 面向对象--人狗大战(代码)
spm=1001.2014.3001.5502
attack
_vals={"二哈":20,"藏獒":70,"金毛":40}defdog(name,d_type):data={"name":name,"d_type
落寞的魚丶
·
2023-12-17 19:55
其他
python
开发语言
Backdoor
Attack
in the physical world
论文工作:1.验证了后门触发器的位置和外观对触发后门的影响。2.提出静态触发的攻击模式具有脆弱性,提出了一种简单但是高效的防御方式、3.基于静态触发器的特点,提出了一种增强后门攻击的方法来提高鲁棒性,并将其应用于物理领域。后门触发的两个特征定义1(最小覆盖率)最小覆盖边界被定义为中毒图像覆盖(即所有非零α项)全部触发模式的最小边界。图1:后门触发器特性图示。红色方框表示最小覆盖边界的区域,红色像素
AuroraGengi
·
2023-12-17 02:41
安全
网络攻击模型
人工智能
【Unity动画】实现不同的肢体动作自由搭配播放Layer+Avatar Mask
个动画身上只保留部分肢体动作,然后搭配播放例如:一个正常跑的动画片段,我只保留腿部动作,形成一个层叫Run_leg然后在从一个攻击动作的动画片段上面,只保留手部和脑袋动作,去除腿部动作创建一个层放进去,层叫
Attack
_Hand
Unity3d青子
·
2023-12-16 02:41
Unity零基础课程
unity
游戏引擎
《C++新经典设计模式》之第2章 模板方法模式
稳定,内部函数调用顺序固定//变化,内部具体函数调用由各子类决定namespacens1{classWarrior//“战士”类{intm_life;//生命值intm_magic;//魔法值intm_
attack
mali378287007
·
2023-12-15 03:04
C/C++
设计模式
c++
设计模式
模板方法模式
Python 文字小游戏
randomclassRole():def__init__(self,name='|角色|'):self.name=nameself.life=random.randint(100,150)self.
attack
不熬夜的靓仔
·
2023-12-14 13:14
Python
Python
shell 参数换行 & shell 颜色输出换行、高亮
反斜杠\后面紧跟回车,表示下一行是当前行的续行.如下的代码所示pythontarget_
attack
.py\--input_dir="${INPUT_DIR}"\--output_dir="${OUTPUT_DIR
Donald Su
·
2023-12-05 00:50
Linux
Shell
bash
Adversarial
Attack
and Defense on Graph Data: A Survey(2022 IEEE Trans)
AdversarialAttackandDefenseonGraphData:ASurvey----《图数据的对抗性攻击和防御:综述》图对抗攻击论文数据库:https://github.com/safe-graph/graph-adversarial-learning-literature摘要 深度神经网络(DNN)已广泛应用于各种应用,包括图像分类、文本生成、音频识别和图数据分析。然而,最近的
今我来思雨霏霏_JYF
·
2023-12-03 01:57
对抗性攻击
图神经网络
图神经网络
对抗攻击
鲁棒性
防御
添加gitlab IP白名单及删除IP黑名单
添加白名单root@3eecbb6b6e14:/#vim/etc/gitlab/gitlab.rbgitlab_rails['rack_
attack
_git_basic_auth']={'enabled
oToyix
·
2023-12-02 22:55
linux常用基础技能及服务
Git
&&
SVN
gitlab
黑白单名
C#语言高阶开发
目录数据结构集合动态数组ArrayList习题:声明一个Monster类,有一个
Attack
方法,用一个ArrayList去封装Monster的对象,装10个,遍历monster的list让他们释放攻击方法哈希表
小小数媒成员
·
2023-11-29 05:30
C#知识点笔记
算法
开发语言
c#
机器学习笔记五—机器学习攻击与防御
机器学习基本知识机器学习笔记二—梯度下降和反向传播机器学习笔记三—卷积神经网络与循环神经网络机器学习笔记四—机器学习可解释性机器学习笔记五—机器学习攻击与防御机器学习笔记六—模型压缩文章目录系列文章目录前言一、模型攻击(
Attack
江_小_白
·
2023-11-27 19:03
机器学习
深度学习
神经网络
机器学习
【论文学习】Adversarial Examples on Graph Data: Deep Insights into
Attack
and Defense论文学习
摘要类似GCN这样的图深度学习模型近几年咋一些图数据任务上取得了很好的效果。与其他的深度学习模型类似,图深度学习模型通常也会遭受到对抗攻击。但是,跟非图数据相比,图数据中的离散特征,图连接以及对于扰动的不可感知的不同定义给图对抗攻击带来了许多挑战。在这篇文章中,作者提出了攻击和防御的方法。在攻击的时候,作者发现图数据的这些离散特性可以通过引入积分梯度来解决。这个积分梯度可以反映出对图中的某一条边或
精致又勤奋的码农
·
2023-11-27 06:13
网络安全论文学习
深度学习
图对抗攻击
深度学习鲁棒性
Adversarial
attack
on community detection by hiding individuals(2020 CCF A类会议WWW)
Adversarialattackoncommunitydetectionbyhidingindividuals----《通过隐藏成员进行社区检测的对抗性攻击》社区检测旨在将图划分成KKK个不相交的子图。摘要 已经证明,对抗图(即添加了难以察觉的扰动的图)可能会导致深度图模型在节点/图分类任务上失败。在本文中,我们将对抗图扩展到更困难的社区检测问题上。我们专注于黑盒攻击,并旨在将有针对性的个体隐
今我来思雨霏霏_JYF
·
2023-11-27 02:59
图神经网络
对抗性攻击
GCN
对抗攻击
社区检测
鲁棒性
Adversarial
Attack
on Graph Structured Data(2018 PMLR)
AdversarialAttackonGraphStructuredData----《图结构数据的对抗攻击》摘要 基于图结构的深度学习已经在各种应用中显示出令人兴奋的结果。然而,与图像或文本对抗攻击和防御的大量研究工作相比,此类模型的鲁棒性却很少受到关注。在本文中,我们重点关注通过修改数据组合结构来欺骗深度学习模型的对抗性攻击。我们首先提出一种基于强化学习的攻击方法,该方法学习可泛化的攻击策略,
今我来思雨霏霏_JYF
·
2023-11-27 02:23
图神经网络
对抗性攻击
图神经网络
对抗攻击
遗传算法
XML External Entity
attack
XXE漏洞XML被设计用来传输和存储数据。语法规则长头发大眼睛可爱的脸庞可爱美丽的女孩Payload获取账户密码:]>&xxe;password获取flag.txt读取网站任意文件:]>&xxe;Anybugs?AWVSReference:《XXE漏洞利用技巧:从XML到远程代码执行》《安仔课堂:实战讲解XXE漏洞的利用与防御策略》*原文地址:https://blog.dyboy.cn/webse
DYBOY
·
2023-11-26 06:46
中职组网络安全-FTPServer20221010.img(环境+解析)
任务环境说明:√服务器场景:FTPServer20221010.img√服务器操作系统:未知(关闭链接)√FTP用户名:
attack
817密码:
attack
8171.分析
attack
.pcapng数据包文件
m0_46056107
·
2023-11-25 11:08
网络安全
某省职业院校技能大赛中职网络信息安全赛项环境
(一)第一阶段任务书(70分)任务一:攻击日志分析任务环境说明:服务器场景:PYsystem0031服务器场景操作系统:未知服务器场景FTP用户名:anonymous密码:空从靶机服务器的FTP上下载
attack
.pcapng
m0_46056107
·
2023-11-24 04:43
服务器
linux
运维
[ruby on rails]rack-cors, rack-
attack
gem'rack-
attack
'gem'rack-cors'1.rack-
attack
可以根据ip、域名等设置黑名单、设置访问频率设置黑名单#新增config/initializers/rack_
attack
.rb
微信-since81192
·
2023-11-23 15:34
ruby
on
rails
后端
21Discrete Adversarial
Attack
(DaK)攻击——针对语义依附代码模型的对抗攻击方法:Destroyer篡改输入程序,Finder寻找关键特征,Merger将关键特征注入
DiscreteAdversarialAttacktoModelsofCode写在最前面一些对关系抽取和事件抽取相关的启发和思考摘要总结与展望课堂讨论研究背景与意义对抗攻击针对代码模型的对抗攻击Semantic-adhering语义依附的代码模型针对Semantic-adhering的对抗攻击Dak的意义主要贡献研究内容与方案形式化定义DaK的工作流程DestroyerFinderMerger针对
是Yu欸
·
2023-11-22 23:20
科研笔记与实践
AIGC
生成对抗网络
安全
人工智能
论文阅读
【跟踪器攻击】IOU
Attack
代码解读
简介提出了IoU攻击,它根据当前帧和历史帧的预测IoU分数顺序生成扰动。通过降低IoU分数,所提出的攻击方法相应地降低了时间相干边界框(即对象运动)的准确性。此外,我们将学习到的扰动转移到接下来的几帧以初始化时间运动攻击。我们在最先进的深度跟踪器(即基于检测、基于相关滤波器和长期跟踪器)上验证了提议的IoU攻击。对基准数据集的大量实验表明了所提出的IoU攻击方法的有效性。源代码可在此httpsUR
prinTao
·
2023-11-21 07:15
计算机视觉
深度学习
人工智能
2023年中职网络安全竞赛——数字取证调查(新版)
attack
解析(详细)
数字取证调查任务环境说明:服务器场景:FTPServer20221010(关闭链接)服务器场景操作系统:未知FTP用户名:
attack
817密码:
attack
817分析
attack
.pcapng数据包文件
旺仔Sec
·
2023-11-20 22:59
服务器
linux
网络
tcp/ip
csapp
attack
lab phase3
csappattacklabphase3(gdb)b*0x401971Breakpoint1at0x401971:filevisible.c,line92.(gdb)b*0x401976Breakpoint2at0x401976:file/usr/include/x86_64-linux-gnu/bits/stdio2.h,line105.(gdb)b*0x4017afBreakpoint3at0
Nahida_nora
·
2023-11-19 15:51
C++
面试题
笔试
汇编
无线WiFi安全渗透与攻防(N.1)WPA渗透-pyrit:batch-table加速
attack
_db模块加速_“
attack
_db”模块加速
WPA渗透-pyrit:batch-table加速
attack
_db模块加速_“
attack
_db”模块加速WPA渗透-pyrit:batch-table加速
attack
_db模块加速_“
attack
_db
坦笑&&life
·
2023-11-16 19:24
网络安全
安全
batch
数据库
【Paper-
Attack
】Attacking Graph-Based Classification without Changing Existing Connections
AttackingGraph-BasedClassificationwithoutChangingExistingConnections背景trainingdataset中包含positivenode和negativenode,positivelabel代表这个节点是恶意的(fraudulentuser),而negativelabel代表良性(normaluser)。节点分类方法分为两种:GNN:
duanyuchen
·
2023-11-16 14:58
Paper
Notes
Attack
Paper
Notes
Attack
CIKM2021《Single Node Injection
Attack
against Graph Neural Networks》论文详解
原文链接:https://arxiv.org/pdf/2108.13049.pdfevasionattack1AbstractandIntroduction图神经网络节点注入攻击是一种新兴而实用的攻击场景,攻击者通过注入恶意节点而不是修改原始节点或边来影响图神经网络的性能。本文关注的是一个非常有限的单节点注入evasionattack场景,即攻击者在测试阶段只被允许注入单个节点来伤害GNN的性能。
Anonymous-
·
2023-11-16 14:20
PaperReading
机器学习
【
Attack
】针对GNN-based假新闻检测器
AttackingFakeNewsDetectorsviaManipulatingNewsSocialEngagementAbstractMotivationContributionsFormulationMethodologyAttackerCapability(针对挑战1)AgentConfiguration(针对挑战3)WWW’23,April30-May4,2023,Austin,TX,U
ca1m4n
·
2023-11-16 14:48
Graph
安全
机器学习
流量分析(
attack
.pcapng)
目录找出黑客的IP地址分析出黑客扫描了哪些端口,分析出黑客最终获得的用户名分析出黑客最终获得的密码分析出黑客连接一句话木马的密码是什么分析出黑客下载了什么文件,并将文件名及后缀作为FLAG提取出黑客下载的文件,并将文件里面的内容为FLAG找出黑客的IP地址首先筛选出http流量查看黑客进行了哪些操作http看到这里时能发现黑客堆172.16.1.101进行了sql注入黑客ip:172.16.1.1
S-kindergarten
·
2023-11-16 01:34
流量分析
服务器
网络
运维
流量分析
JMSA(Jacobian Saliency Map
Attack
)算法源码解析
论文链接:https://arxiv.org/abs/1511.07528v1源码出处:https://github.com/Harry24k/adversarial-attacks-pytorch/tree/master解析FGSM、PGD等算法生成的对抗样本的扰动方向都是损失函数的梯度方向(可以参考本人以前的博客),该论文生成的对抗样本的扰动方向是目标类别标记的预测值的梯度方向,作者将这个梯度
Sankkl1
·
2023-11-15 18:45
AI安全
算法
python
神经网络
PGD(projected gradient descent)算法源码解析
adversarial-attacks-pytorch/tree/masterPGDLinf源码importtorchimporttorch.nnasnnfrom..attackimportAttackclassPGD(
Attack
Sankkl1
·
2023-11-15 18:44
AI安全
算法
python
神经网络
ai
漏洞分析SQL Injection
Attack
Lab(自用,记录)
SQLInjectionAttackLab1Overview2LabEnvironment2.1EnvironmentConfiguration2.2TurnOfftheCountermeasure2.3PatchtheExistingVMtoAddtheWebApplication3LabTasks3.1Task1:MySQLConsole3.2Task2:SQLInjectionAttacko
没有红茶也没有奶盖
·
2023-11-15 14:32
(SEED)漏洞分析实验报告
mysql
linux
安全
SEED
Patch Now and
Attack
Later - Exploiting S7 PLCs by Time-Of-Day Block(先打补丁后攻击——基于S7 PLC的TOD漏洞)
先打补丁后攻击——基于S7PLC的TOD漏洞一、摘要二、介绍(一)攻击方式及工具(二)PLC(1)PLC执行环境(2)PLC操作系统(3)用户程序(4)PLC周期时间(5)时间中断三、攻击建模四、实验评估五、总结一、摘要 工业控制系统(ICSs)体系结构由可编程逻辑控制器(PLC)组成,其中一端与工程站通信,另一端控制某个物理过程。在本文中,我们证明了一些PLC是脆弱的,并证明了利用正在PLC中
工控小白2021
·
2023-11-15 07:37
工控安全
#
工控安全之攻击篇
安全
[PWN] hitcon_ctf_2019_one_punch Tcache stashing unlink
attack
tcacheattack学习glibc2.29后替代unsortedbinattack的方法,还有堆上orw的方法题目地址:BUUCTF(hitcon_ctf_2019_one_punch)相似题目:BUUCTF([2020新春红包题]3)参考链接:https://ruan777.github.io/2020/02/04/HITCON2019-Quals-One-punch-Man/https:/
看海就会失去海
·
2023-11-14 15:43
PWN
技巧
堆
系统安全
linux
安全
fast_
attack
+unlink(wdb_2018_1st_babyheap)
题目:wdb_2018_1st_babyheap保护分析alloc函数:free函数:edit函数:这题我干掉了睡眠函数,idapython脚本如下:addres_start=0x400CE3addres_end=0x400CEDforiinrange(addres_start,addres_end):ida_bytes.patch_byte(i,0x90)这题的的漏洞还是挺多的uaf、off-b
HNHuangJingYu
·
2023-11-14 15:10
pwn题目
pwn
基于51单片机篮球控制器12864显示仿真及源程序
硬件设计原理图如下:三、单片机软件设计1、首先是系统初始化voidTimer_0()interrupt1{TL0=0x00;TH0=0xDC;Count++;if(Count100){Count=0;
Attack
_Time
bbxyliyang
·
2023-11-13 21:02
51单片机
嵌入式硬件
单片机
Format_String_
Attack
_Lab
注:全文如下,同时欢迎参观我的个人博客:FormatStringAttackLabFormatStringAttack1概述C语言中的printf()函数用于根据格式打印出字符串。它的第一个参数称为格式字符串,它定义了字符串的格式。格式字符串使用由%字符标记的占位符用于printf()函数在打印期间填充数据。格式字符串的使用不仅限于printf()函数;许多其他函数,例如sprintf()、fpr
Yuhan_2001
·
2023-11-12 22:47
计算机安全导论:深度实践
安全
ubuntu
安全漏洞
Web 安全之时序攻击 Timing
Attack
详解
目录什么是TimingAttack攻击?TimingAttack攻击原理TimingAttack攻击的几种基本类型如何防范TimingAttack攻击小结什么是TimingAttack攻击?TimingAttack(时序攻击)是一种侧信道攻击(timingside-channelattacks),攻击者通过精确测算和分析加密算法的执行时间来推导出密码。这种攻击方式利用了计算机处理不同数据的时间差异
路多辛
·
2023-11-12 12:03
细说web安全
安全
后端
web安全
网络安全
安全架构
Java中抽象类
publicabstractclassHero{Stringname;floathp;floatarmor;intmoveSpeed;publicstaticvoidmain(String[]args){}//抽象方法
attack
piolet0016
·
2023-11-11 08:14
Java
java
开发语言
虚幻引擎 5.1 中全新的增强型输入操作系统
做法在content文件夹下新建一个input按钮input文件夹里面分成两部分内容1.动作们2.inputmappingcontext创建攻击创建一个动作IA_
Attack
新建InputMappin
不要积累问题
·
2023-11-09 14:02
专题
虚幻
游戏引擎
应用软件安全编程--08污点数据作为循环边界
将污点数据作为循环边界可能导致程序无限循环,进而导致消耗过多的系统资源,造成拒绝服务攻击(denial-of-service(DoS)
attack
)。
奔跑的老人吴
·
2023-11-07 13:42
应用软件安全编程
安全
算法
Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437
声明:本文章仅作学习使用,其他用途与本文无关目录一、ubuntu安装docker及vulhub二、漏洞复现1.漏洞发现2.勾选rememberme再次测试3.使用shiro_
attack
-2.2工具检测并利用
学习的小白_
·
2023-11-07 10:30
反序列化合集
apache
网络安全
linux
C39782-Day13-主语宾语互换类谬误
Somepeoplewillobeythelawsiftheywanttostayoutofthetroublewiththepolice.Premise:Somepeopledon’tgoaroundbreakingthelaw.Conclusion:Thosepeoplewillstayoutofthetroublewiththepolice.
Attack
好名字可以让你的朋友_eda2
·
2023-11-06 12:11
D-Link账号密码泄露
构造payload:/getcfg.phpSERVICES=DEVICE.ACCOUNT&
attack
=ture%0D%0AAUTHORIZED_GROUP%3D1漏洞证明:文笔生疏,措辞浅薄,望各位大佬不吝赐教
各家兴
·
2023-11-05 19:51
4.漏洞文库
#
4.9
网络设备漏洞
渗透测试
web安全
代码审计
java
开发语言
AtCoder Beginner Contest 302——A-E题讲解
===========================================================================================A-
Attack
原题
阿史大杯茶
·
2023-11-05 08:39
算法-搜索
算法-二分
算法
c++
Adaptive History-driven
Attack
for Decision-based Black-box Models
AHA!基于决策的黑盒模型的自适应历史驱动攻击Aha!AdaptiveHistory-drivenAttackforDecision-basedBlack-boxModelsABSTRACT基于决策的黑盒攻击指的是只使用受害者模型的前1个标签来制作对抗示例。一种常见的做法是从一个大的扰动开始,然后用一个确定的方向和一个随机的方向迭代地减少它,同时保持它的对抗性。从每个查询中获得的有限信息和低效的方
程序媛堆堆
·
2023-11-05 05:21
论文阅读笔记
对抗攻击
论文阅读笔记
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他