网站首页 站内搜索

搜索结果

查询Tags标签: 复现,共有 84条记录
  • Log4j 漏洞复现

    pom.xml 中:<dependencies><!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-api --><dependency><groupId>org.apache.logging.log4j</groupId><artifactId>log4j-api</artifactId><version>2.…

    2021/12/11 6:19:29 人评论 次浏览
  • yii2 反序列化漏洞复现与分析

    环境搭建 漏洞在yii2.0.38之前的版本,下载2.0.37basic版本https://github.com/yiisoft/yii2/releases/tag/2.0.37修改/config/web文件的值在当前目录输入php yii serve启动复现 先构造反序列化的入口 新建一个controller <?phpnamespace app\controllers;class SerCon…

    2021/11/29 23:07:08 人评论 次浏览
  • yii2 反序列化漏洞复现与分析

    环境搭建 漏洞在yii2.0.38之前的版本,下载2.0.37basic版本https://github.com/yiisoft/yii2/releases/tag/2.0.37修改/config/web文件的值在当前目录输入php yii serve启动复现 先构造反序列化的入口 新建一个controller <?phpnamespace app\controllers;class SerCon…

    2021/11/29 23:07:08 人评论 次浏览
  • Redis未授权漏洞复现

    简介Redis 默认情况下,会绑定在本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证(默认为空)的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Re…

    2021/11/29 19:08:25 人评论 次浏览
  • Redis未授权漏洞复现

    简介Redis 默认情况下,会绑定在本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证(默认为空)的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Re…

    2021/11/29 19:08:25 人评论 次浏览
  • 《多种机器学习视角下的入侵检测研究》论文复现Day02

    Day01中的数值化代码其实并不能成功运行,原因在于Python3.8里time.clock()用法已经被移除,于是我找到了Python time time()方法 | 菜鸟教程 (runoob.com)使用time.time()函数替代time.clock即可。Python time.time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数),…

    2021/11/26 23:40:01 人评论 次浏览
  • 《多种机器学习视角下的入侵检测研究》论文复现Day02

    Day01中的数值化代码其实并不能成功运行,原因在于Python3.8里time.clock()用法已经被移除,于是我找到了Python time time()方法 | 菜鸟教程 (runoob.com)使用time.time()函数替代time.clock即可。Python time.time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数),…

    2021/11/26 23:40:01 人评论 次浏览
  • TRMF 辅助论文:最小二乘法复现TRMF

    1 目标函数(总) 论文笔记:Temporal Regularized Matrix Factorization forHigh-dimensional Time Series Prediction_UQI-LIUWJ的博客-CSDN博客1.1 求解W我们留下含有W的部分:然后对wi求导 线性代数笔记:标量、向量、矩阵求导_UQI-LIUWJ的博客-CSDN博客而是一个标量,…

    2021/11/9 23:41:26 人评论 次浏览
  • TRMF 辅助论文:最小二乘法复现TRMF

    1 目标函数(总) 论文笔记:Temporal Regularized Matrix Factorization forHigh-dimensional Time Series Prediction_UQI-LIUWJ的博客-CSDN博客1.1 求解W我们留下含有W的部分:然后对wi求导 线性代数笔记:标量、向量、矩阵求导_UQI-LIUWJ的博客-CSDN博客而是一个标量,…

    2021/11/9 23:41:26 人评论 次浏览
  • CVE-2019-0708复现 靶机蓝屏 无法反弹shell

    转自: https://www.haochen1204.com/index.php/archives/90/ CVE-2019-0708漏洞复现(shell与蓝屏) 漏洞范围 Windows 7 sp1 or 2008 R2 需要注意的是,这个漏洞如果设置不正确,很容易搞蓝屏,我在进行复现的过程中,查找了许多大佬们的博客,根据他们的利用方法,都成…

    2021/11/2 7:12:50 人评论 次浏览
  • CVE-2019-0708复现 靶机蓝屏 无法反弹shell

    转自: https://www.haochen1204.com/index.php/archives/90/ CVE-2019-0708漏洞复现(shell与蓝屏) 漏洞范围 Windows 7 sp1 or 2008 R2 需要注意的是,这个漏洞如果设置不正确,很容易搞蓝屏,我在进行复现的过程中,查找了许多大佬们的博客,根据他们的利用方法,都成…

    2021/11/2 7:12:50 人评论 次浏览
  • Thinkphp5未开启强制路由导致的RCE 漏洞复现与分析

    影响版本 小于5.0.23小于5.1.30 5.0.x ?s=index/think\config/get&name=database.username # 获取配置信息 ?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件 ?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件 ?s=…

    2021/9/29 1:12:37 人评论 次浏览
  • Thinkphp5未开启强制路由导致的RCE 漏洞复现与分析

    影响版本 小于5.0.23小于5.1.30 5.0.x ?s=index/think\config/get&name=database.username # 获取配置信息 ?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件 ?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件 ?s=…

    2021/9/29 1:12:37 人评论 次浏览
  • 关于JBOSS环境搭建和中间件漏洞复现

    ​服务器: windows 7 攻击机: windows 10 一、环境搭建 使用win7搭建环境,由于jboss依赖Java基本环境,所以应当先安装Java环境,使用jdk-6u14版本,Java安装完成后记得去环境变量配置 jboss安装包在jboss下载页面下载即可,为压缩包,此处使用版本为4.2.2.GA 下载完成后…

    2021/9/21 6:26:56 人评论 次浏览
  • 关于JBOSS环境搭建和中间件漏洞复现

    ​服务器: windows 7 攻击机: windows 10 一、环境搭建 使用win7搭建环境,由于jboss依赖Java基本环境,所以应当先安装Java环境,使用jdk-6u14版本,Java安装完成后记得去环境变量配置 jboss安装包在jboss下载页面下载即可,为压缩包,此处使用版本为4.2.2.GA 下载完成后…

    2021/9/21 6:26:56 人评论 次浏览
扫一扫关注最新编程教程