E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
exploit
二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink
exploit
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章heap3程序静态分析https://
exploit
.education/protostar
Ba1_Ma0
·
2024-02-07 16:40
pwn
二进制安全笔记
安全
pwn
ctf
堆
二进制安全
二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章heap2程序静态分析https://
exploit
.education/protostar
Ba1_Ma0
·
2024-02-07 16:09
二进制安全笔记
pwn
安全
linux
ctf
二进制安全
堆
pwn
【Web】CVE-2021-22448 Log4j RCE漏洞学习
目录复现流程漏洞原理复现流程启动HTTP->启动LDAP->执行Log4jvps起个http服务,放好
Exploit
.class这个恶意字节码LDAPRefServer作为恶意LDAP服务器importjava.net.InetAddress
Z3r4y
·
2024-02-05 09:44
java
log4j
CVE
CVE-2021-22448
RCE
网络安全
Browser Fingerprinting: Unveiling the Unique Identifier of Web Browsers
Browserfingerprintingisatechnologyusedtoidentifyandlabelwebbrowsersby
exploit
ingtheuniquecharacteristicstheyexhibitwhenusersaccesswebsites.Itleveragesthedistinctfeaturesdisplayedbybrowsersduringuserint
进击切图仔
·
2024-02-04 18:52
前端
pwn学习笔记(1)
(2)几个简单的名词:
exploit
:用于攻击的脚本与方案payload:攻击载荷,是对目标进程劫持控制流的数据shellcode:调用攻击目标的shell代码,常见的有bash和sh
晓幂
·
2024-02-04 17:54
学习
笔记
MSF手工导入模块小记
metasploit-framework/modules/root@kali:/usr/share/metasploit-framework/modules#lsauxiliaryencodersevasion
exploit
snopspayloadspost
涛__涛
·
2024-02-02 20:43
kail使用msf工具利用永恒之蓝漏洞攻击win7
攻击机:kaliip:192.168.43.150实验开始:第一步:打开msfconsole进入到工具里面搜索一下永恒之蓝漏洞searchms17_010这上面有三个可以利用的漏洞我们选择第一个use
exploit
只喜欢打乒乓球
·
2024-02-02 12:21
安全
适配器模式的三种实现
1.接口适配器模式,借助中间抽象类空实现目标接口所有方法,子类选择性重写,可以减少实现不必要方法先写一个接口,里面有三种方法publicinterfaceTeam{void
exploit
ation();
乔布
·
2024-02-01 09:42
java
适配器模式
java
开发语言
收集常用端口信息
文件共享端口PortInfo
Exploit
21/22/69Ftp/Tftp文件传输协议允许匿名的上传、下载、爆破和嗅探操作2049Nfs服务配置不当139Samba服务爆破、未授权访问、远程代码执行389Ldap
QiWi
·
2024-01-31 17:04
红日靶场之sta&&ck远程桌面控制 个人学习)
我们首先打开webshell工具然后切换到C盘的www的文件夹下面然后我们打开MSF工具进行监听模板msfconsole启动MSF工具然后是use
exploit
/multi/handler使用漏洞辅助模块
曼达洛战士
·
2024-01-31 04:21
学习
二进制安全虚拟机Protostar靶场(6)堆的简单介绍以及实战 heap1
前言这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章程序静态分析https://
exploit
.education/protostar
Ba1_Ma0
·
2024-01-30 08:06
pwn
二进制安全笔记
安全
二进制安全
堆
ctf
pwn
2022-03-10新的Satori 僵尸网络变种奴役了数千台 Dasan WiFi 路由器
此僵尸网络的C2/
Exploit
服务器是185.62.188
Eliza_卓云
·
2024-01-29 06:54
kali中
exploit
db漏洞的具体位置
exploit
db查询漏洞指令searchsploitxxxxkali中漏洞的位置/usr/share/
exploit
db/
exploit
s/
exploit
db中查询到的文件地址
oneynhongx
·
2024-01-28 18:15
安全
第15届Pwn2Own大赛确定目标和奖金
当时,成功的
exploit
可为参赛者赢得一台MacBook和1万美元的奖金,而在
奇安信代码卫士
·
2024-01-28 13:51
安全
微软
信息安全
xss
java
[BT]小迪安全2023学习笔记(第1天:操作系统)
它通常只是展示漏洞可以被利用的潜力,并不用于实际的攻击Exp(
Exploit
):
Exploit
是一段代码或程序,它利用了软件中的安全漏洞来执行攻击者的命令。
Bluetuan_aaa
·
2024-01-27 15:19
小迪安全学习笔记
安全
学习
笔记
渗透测试框架
在渗透测试过程中,会面对大量的渗透概念验证(ProofofConcept,POC)和漏洞利用(
Exploit
,EXP),从中查找所需要的对应脚本非常困难,而渗透测试框架的出现解决了这一问题,在编写时就将
Lyx-0607
·
2024-01-26 17:44
笔记
物联网漏洞的利用情况
如知名漏洞利用平台
Exploit
-DB中约17.39%的物联网相关漏洞被攻击者利用,且从披露到首次在野利用最短仅需1天。可见,物联网漏洞利用是一种成本低、收益高的攻击手段
萍水相逢_d272
·
2024-01-26 15:24
PWN入门&Protostar靶场Stack系列
Protostar靶场地址https://
exploit
.education/protostar/溢出源码分析#include#include#includeintmain(intargc,char**
cike_y
·
2024-01-25 12:38
PWN
pwn
ctf
gdb
网络安全
log4j2漏洞综合利用_CVE-2021-44228_CNVD-2021-95919
使用JNDI-Injection-
Exploit
-1.0-SNAPSHOT-all.jar执行命令,反弹shell。
LQxdp
·
2024-01-25 04:39
log4j
CVE-2021-44228
CNVD-2021-95919
rmi
ldap
cs与msf联动
这就不多说了,然后说如何将会话派生给msfcs准备选择Foreign,这里可以选HTTP,也可以选HTTPS,host写msf主机ip,我这里就写vps的公网ip,端口随意,不要被占用即可msf准备use
exploit
Catherines7
·
2024-01-23 04:19
安全
安全
LordOfTheRoot_1.0.1靶机学习笔记
补充:vulnhub靶场内核提权通过信息收集获得靶机版本:查找ubuntu14*版本的内核漏洞:使用
Exploit
:searchsploit39166//在kali本地
exploit
库搜索locatelinux
@阿珂
·
2024-01-22 14:25
靶场
学习
linux
运维
burp靶场--信息泄露
burp靶场–信息泄露https://portswigger.net/web-security/information-disclosure/
exploit
ing/lab-infoleak-in-error-messages
0rch1d
·
2024-01-22 12:52
burp靶场
WEB安全
渗透测试
网络安全
vulnhub靶机BlueSky
web就不用我多说了吧默认页面,爆破吧这个也没有扫出来有manger/html但是没有任何返回值应该是限制本地访问或者禁掉了网上直接用struts2-showcase这个洞了cve-2017-5638/
exploit
himobrinehacken
·
2024-01-21 22:12
vulnhub
安全
网络安全
服务器
网络攻击模型
web安全
利用metasploit提权
MS16-016漏洞提权实战启动msfuse
exploit
/multi/script/web_deliveryinfosettarget2showpayloadssetpayloadwindows/meterpreter
shadowflow
·
2024-01-20 04:35
预训练范式提示学习方法一览(PET, Prefix-tuning,P-tuning,prompt tuning, PPT,SPoT, Prompt-tuning鲁棒性研究)
一:Pattern-
Exploit
ingTraining(PET)它通过人工构建的模版与BERT的MLM模型结合,能够起到非常好的零样本、小样本乃至半监督学习效果,而且该思路比较优雅漂亮,因为它将预训练任务和下游任务统一起来了
zhurui_xiaozhuzaizai
·
2024-01-19 14:04
自然语言处理
深度学习
人工智能
自然语言处理
渗透测试之Kali如何利用CVE-2019-0708漏洞渗透Win7
Windows76.1.7601ServicePack1Build7601已开启远程协助RDP服务开启了3389端口问题描述:KALI如何利用CVE-2019-0708漏洞渗透Win7解决方案:1.打开kali,msf搜索cve_2019_0708
exploit
玩电脑的辣条哥
·
2024-01-18 10:17
渗透测试
Win7
渗透测试
Defi安全--Orion Protocol攻击事件分析
在ETH和BSC上的OrionProtocol项目被攻击,这里以ETH上攻击为例:攻击合约地址:AttackerContractAddress|Etherscan攻击者地址:OrionProtocol
Exploit
er2
Emmanuel_scb
·
2024-01-18 10:12
区块链安全
安全事件分析
Defi学习
安全
区块链
智能合约
一款自动化提权工具
工具介绍这是一款自动利用
exploit
来提权到root权限的工具。让Linux权限提升变得简单!Traitor打包了一系列方法来利用本地错误配置和漏洞来弹出rootshell:几乎所有GTFOBi
学安全的修狗
·
2024-01-18 08:44
自动化
运维
web安全
Linux/Traverxec
第一个问题就是问80端口运行的是什么服务,针对这两个端口扫描对应的详细信息后就能得到答案Nostromo从nmap的扫描结果可以看到,目标开启了80端口,且运行着nostromo服务,看了一圈不知道从哪里下手
Exploit
ationnostromo1.9.6
ve9etable
·
2024-01-16 07:28
网络安全
web安全
Defi安全--Zunami Protocol攻击事件分析
1Zunami攻击事件相关信息2023.8.13发生在Ethereum上发生的攻击,存在两个攻击交易,具体信息如下:攻击合约地址:ContractAddress攻击合约攻击者地址:ZunamiProtocol
Exploit
er
Emmanuel_scb
·
2024-01-16 03:02
区块链安全
Defi学习
安全事件分析
安全
区块链
【bsauce读论文】ELOISE:利用 Elastic Objects 绕过内核KASLR防护
论文来源:CCS-2020-ELOISE-ASystematicStudyofElasticObjectsinKernel
Exploit
ation摘要目标:目前有人尝试过利用elasticobjects
bsauce
·
2024-01-15 21:38
mysql添加函数库_创建mysql函数
最早看到相关的报道是在o-otik上,但是公布的是针对Unix系统的
Exploit
,并且成功率也不是很高.而近期,国内有高手放出针对Win系统的相关文章,于是我马上找来与朋友一...文章cnbird2009
starry天南星
·
2024-01-13 04:38
mysql添加函数库
[BUUCTF-pwn]——cmcc_simplerop (ropchain)
因为“/bin/sh"字符串没有找到,所有这之前的都不动,下面的popeax;popebx;popecx;popedx除了popebx注意下,其他都可以进行修改inc就是++
exploit
目的:使得excve
Y-peak
·
2024-01-12 23:13
#
BUUCTF
Kali Linux —— 漏洞分析工具
Cisco-torch与Global
Exploit
er专攻Cisco漏洞一、Cisco工具Kali有许多工具,比如信息收集工具、密码爆破工具等等,还有一些可用于攻击Cisco路由器的工具。
姗丽尔
·
2024-01-12 09:45
Kali
Linux教学
渗透测试
linux
运维
服务器
shellcode与漏洞
软件漏洞:成因:无法在原点上区分数据和代码漏洞挖掘:vulnerability漏洞
exploit
漏洞利用shellcode壳代码payloadshellcode的一部分有效载荷安全检查l链接器基址数据保护
MagicalGuy
·
2024-01-11 13:54
网安-入门总结
经典漏洞和
exploit
大量涌现。防火墙技术的兴起:防火墙和ACL技术的发展改变了互联网安全格局,保护了直接暴露在互联网上的系统。网络运营商和企业防火墙的共同作用减少了非Web服务的暴露。
捞虾米
·
2024-01-11 09:45
网安入门
web安全
网络
Exploit
ing Temporal Context for Tiny Object Detection(WACV2023)
文章目录AbstractIntroductionContributionRelatedWorkMethodsYOLOv5OverviewT-YOLOv5:
Exploit
TemporalContextT2
怎么全是重名
·
2024-01-10 10:26
论文笔记
目标检测
目标跟踪
人工智能
Java对接大华云睿摄像头(人流统计/客流量统计)
win11+IDEA+springboot+mysql正式服务器环境Linux下载开发环境和正式环境的SDKSDK下载地址:https://support.dahuatech.com/tools/sdk
Exploit
许忆
·
2024-01-09 13:17
java
开发语言
后端
ParticleSfM:
Exploit
ing Dense Point Trajectories for Localizing Moving Cameras in the Wild——论文笔记
参考代码:particle-sfm1.概述介绍:基于运动恢复的重建算法其前提假设是所处的是静态场景,但在实际过程中该假设可能是不成立的,这就会导致位姿估计不准确和场景重建出错。为了处理动态场景问题,文章引入视频帧间光流信息作为输入,通过帧间光流信息构建多帧之间初始逐像素传导路径,并由这些路径通过网络推理得到场景中众多路径是否为属于运动物体,同时可以根据路径分类信息得到场景中运动目标的“分割mask
m_buddy
·
2024-01-09 10:51
#
3D
Reconstruction
论文阅读
计算机视觉
人工智能
Metapreter实现持续访问,自动化,提权--详细教程
Metapreter实现持续访问1.先拿到目标主机的控制权限后,将目标主机的会话转入后台,切换到
exploit
/windows/local/persistence模块,注意这个模块选择的payload,
别动我的cat
·
2024-01-08 21:12
自动化
运维
SearchSploit
SearchSploit文章目录SearchSploit语法选项使用实例漏洞更新基本搜索标题搜索复制到文件夹显示完整路径删除不想要的结果利用管道输出最后
Exploit
-db是Kalilinux官方团队维护的一个安全项目
蛊明
·
2024-01-07 12:16
#
kali
安全
linux
运维
安全
第一节:基础入门-操作系统&名词&文件下载&反弹 SHELL&防火墙绕过
EXP:全称
Exploit
”,中文”利用,指利用烈统漏洞进行攻击的动作Pavload:中文有效就荷”,指成功
exploit
之后,真正在目标系统执行的代码或指令Shellcode:简单翻译’shell代
kabu....
·
2024-01-07 08:59
基础入门
网络安全
小迪安全第一天
一、常用的专业术语参考:https://www.cnblogs.com/sunny11/p/13583083.htmlPOC(proofofconcept)验证漏洞的代码EXP(
exploit
)利用对一段漏洞代码的利用
SPIRT00
·
2024-01-04 21:47
小迪安全学习
安全
Finale
Feature
Exploit
ationTechniques这几篇博客介绍的第一个featuretransform方法就是kernel。
冒绿光的盒子
·
2024-01-03 04:00
常见的漏洞利用框架整理
Exploit
DB:一个在线漏洞利用数据库,包含各种漏洞的利用代码。Canvas:由Immunity开发的商业漏洞利用框架,提供高级的漏洞利用技术和功能,用于渗透测试和漏洞研究。
程序员_大白
·
2024-01-03 01:27
网络安全
互联网
计算机
数据库
安全
web安全
Science:内侧前额叶皮层解决利用-探索困境的神经机制
在日常生活中,我们经常需要选择调整现有的解决方案或者探索新的方案,被称为利用-探索困境(
exploit
ation-explorationdilemmas),这涉及到内侧前额叶皮层(mPFC)的功能。
思影科技
·
2024-01-01 17:36
神经科学
matlab
图像处理
渐晕校正
Seq-SetNet:直接利用多序列比对预测蛋白质二级结构
Seq-SetNet:directly
exploit
ingmultiplesequencealignmentforproteinsecondarystructurepredictionSeq-SetNet
seowhi
·
2023-12-31 23:22
PSSP文献笔记
算法
深度学习
V8 基础篇
后面遇到好的文章也会记录下来参考JSObject相关V8中的对象表示==>基础的文章,建议先看看V8
exploit
ationb
XiaozaYa
·
2023-12-31 12:05
V8
v8基础
红队专题-注入攻击-Tools-JNDI
Exploit
JNDI
Exploit
JNDIpayload参数JNDIJNDI(JavaNamingandDirectoryInterface)是Java平台提供的一种标准API,用于通过名称查找和访问各种命名和目录服务
amingMM
·
2023-12-30 14:59
web
靶场练习
Exploit
ing cross-site scripting to steal cookies
复制BurpCollaborator客户端中的地址到网页的靶场把框中地址替换将’修改过的的代码提交到网页,BurpCollaborator客户端中会出现HTTP请求,请求内容,还有盗取到的cookie将cookie复制好,打开BurpSuite的代理拦截。到网页中点击myaccount(我的账户),此时网页被拦截到BurpSuite里将Cookie替换了,一直放包就ok了
我在玩
·
2023-12-28 20:40
渗透基础
前端
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他