• WordPress Social Warfare组件 远程代码漏洞执行详细复现

    时间:2022-06-17 20:06:23

    0x00前言今天在知道创宇上发现3月26日提交WordPressXSS和远程代码执行漏洞,于是试着复现了下远程代码执行漏洞该漏洞源于SocialWarfare组件,并且版本<=3.5.2、且要是管理员登录状态,因此该漏洞是个后台代码执行漏洞报告https://www.webarxsecurit...

  • 通过qemu复现路由器漏洞

    时间:2022-06-05 21:13:55

    目录简介环境搭建固件解包复现漏洞,IDA调试参考资料简介qemu和vmware一样,一种虚拟机软件,只不过qemu能够虚拟的平台更加丰富一些。能够虚拟很多嵌入式平台的设备。工作上需要向着智能硬件方向探索,暂时用qemu模拟设备来积累经验。这次是简单分析一些路由器的漏洞,mips架构。当然,qemu对...

  • IIS短文件名漏洞复现图文详解

    时间:2022-06-01 17:14:23

    这篇文章主要给大家介绍了关于IIS短文件名漏洞复现的相关资料,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面来一起学习学习吧

  • IOS tableView 自定义cell 多行时 文字重复现象

    时间:2022-05-23 19:51:07

    今天写了一个demo,有一个问题,有很多cell,但是超过一页后往下翻,发现文字有重叠现象,cell用的是重用机制,按说不会这样,最终解决的方案:勾选这个,clearsgraphicscontent或者代码: [cellsetClearsContextBeforeDrawing:YES] 字面意思很...

  • C++复现经典游戏——扫雷

    时间:2022-05-17 07:19:17

    国庆小长假,当大家都去看人山人海的时候,我独自一人狂码代码。这两天想要实现的内容是Windows上的一个经典游戏——扫雷。相信90后和一些上班族对此并不陌生。然而,从win8开始,扫雷就不再是Windows上的默认自带游戏了,但是可以通过微软的应用商店进行下载安装(界面更酷炫,游戏模式更丰富)。目前...

  • 5487] WordPress =4.7.1 REST API 内容注入漏洞分析与复现

    时间:2022-05-17 01:27:32

    不是很新的漏洞,记录下自己的工作任务漏洞影响:未授权获取发布过文章的其他用户的用户名、id触发前提:wordpress配置RESTAPI影响版本:<=4.70x01漏洞复现复现环境:1) Apache2.4 2) PHP7.0 3) wordPress4.7.1https://wordpres...

  • Python的Matplotlib库图像复现学习

    时间:2022-05-14 03:14:22

    这篇文章主要给大家介绍了关于如何利用Matplotlib库图像复现,matplotlib模块提供了很高级和非常友好的使用方式,使用起来也是非常方便的,需要的朋友可以参考下

  • [原题复现+审计][RoarCTF 2019]Easy Calc(http协议走私、php字符串解析漏洞)

    时间:2022-05-10 09:53:45

    简介 原题复现: 考察知识点:http协议走私、php字符串解析漏洞 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题过程一枚菜狗打开页面 懵逼一个小时然后  搜索WP。。。。。查看源码发现利用php字符串解析漏洞计算的时...

  • pytorch通过训练结果的复现设置随机种子

    时间:2022-05-08 14:57:37

    这篇文章主要介绍了pytorch通过训练结果的复现设置随机种子的操作,具有很好的参考价值,希望对大家有所帮助。如有错误或未考虑完全的地方,望不吝赐教

  • [极客大挑战 2019]EasySQL CTF复现

    时间:2022-05-05 02:08:18

    前言之前复现了一下极客大挑战2019的Havefun感觉非常的简单,应该是我没有参加极客大挑战把,对这些题没啥印象。复现完Havefun之后接着做了做EasySQL发现这也是一道非常基础的题复现初次相遇我们打开题目链接发现是一个充满黑客色彩的登录页面发现没有注册的功能,题目是EasySQL,我们猜测...

  • OpenNF tutorial复现

    时间:2022-04-26 08:53:26

    这篇博客记录了自己实现OpenNF官网上tutorial的过程和遇见的问题,如果有不对的地方还请批评指正!tutorial链接实验内容这个实验展示了如何迅速且安全地把一个TCP流从一个NF实例迁移到另一个NF实例。实验环境Ubuntu16.04(64位)安装依赖安装OpenNF控制器、NF共享库和本...

  • java高版本下各种JNDI Bypass方法复现

    时间:2022-04-21 02:02:25

    目录0前言1Java高版本JNDI绕过的源代码分析1.1思路一的源码分析1.2思路二的源码分析2基于本地工厂类的利用方法2.1org.apache.naming.factory.BeanFactory2.1.1javax.el.ELProcessor.eval2.1.2groovy.lang.Gro...

  • 2018.5.5铁三数据赛(第三赛区) 复现

    时间:2021-12-05 20:30:04

    1、pcap题目:黑客攻击的第一个受害主机的网卡IP地址黑客对URL的哪一个参数实施了SQL注入第一个受害主机网站数据库的表前缀(加上下划线例如abc_)第一个受害主机网站数据库的名字Joomla后台管理员的密码是多少先过滤http协议外网ip/黑客ip:202.1.1.2内网ip/服务器ip/目标...

  • [原题复现]SUCTF 2019 WEB EasySQL(堆叠注入)

    时间:2021-11-02 22:11:43

    简介 原题复现:1<?php2session_start();34include_once"config.php";56$post=array();7$get=array();8global$MysqlLink;910//GetPara();11$MysqlLink=mysqli_connec...

  • [原题复现][极客大挑战 2019]BuyFlag

    时间:2021-10-23 10:59:12

    简介 原题复现:[极客大挑战2019]BuyFlag 考察知识点:php函数特性(is_numeric()、strcmp函数()) 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台特别感谢!)榆林学院内可使用信安协会内部的CTF训练平台找到此题复现基础知识is_numeric...

  • [原题复现]ByteCTF 2019 –WEB- Boring-Code[无参数rce、绕过filter_var(),等]

    时间:2021-10-23 10:25:57

    简介 原题复现: 考察知识点:无参数命令执行、绕过filter_var(),preg_match() 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题环境复现目录www/flagflag文件www/code/code.ph...

  • [原题复现][CISCN 2019 初赛]WEB-Love Math(无参数RCE)[未完结]

    时间:2021-09-22 10:03:22

    简介 原题复现: 考察知识点:无参数命令执行 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台)榆林学院内可使用信安协会内部的CTF训练平台找到此题源码审计代码1<?php2error_reporting(0);3//听说你很喜欢数学,不知道你是否爱它胜过爱flag4i...

  • Fastjson反序列化漏洞复现

    时间:2021-09-19 03:51:49

    Fastjson反序列化漏洞复现0x00前言对Fastjson反序列化漏洞进行复现。0x01漏洞环境靶机环境:vulhub-fastjson-1.2.24ip:172.16.10.18端口:8090攻击机环境:kali,ip:192.168.82.1300x02漏洞利用(1)首先使用docker起一...

  • Ubuntu 提权漏洞(CVE-2019-7304)复现

    时间:2021-07-22 19:23:01

    漏洞描述:Ubuntu版本:Ubuntu18.10Ubuntu18.04LTSUbuntu16.04LTSUbuntu14.04LTS2.28<snapd<2.37会存在该漏洞PocGithub:https://github.com/initstring/dirty_sock #1注册并...

  • Java中的Unsafe在安全领域的一些应用总结和复现

    时间:2021-07-18 16:28:02

    目录0前言1基本使用1.1内存级别修改值1.2创建对象1.3创建VMAnonymousClass2利用姿势2.1修改值以关闭RASP等防御措施2.2创建NativeLibrary对象实现webshell2.3匿名的内存马2.4shellcode和instrumentation对象构建3总结参考:0前...