草庐IT

CVE-2017-12794

全部标签

Qt VS2017添加Qt窗体

VS2017添加Qt窗体引言一、创建界面1.1方法概述1.2流程二、问题总结2.1控件在cpp文件中无法调用2.2添加Qt模块2.3无法打开ui_xxx.h文件引言习惯用QtCreator编写Qt程序,使用VS都不会创建QWidget了…在VS的解决方案上中右键->添加->新建项选择Qt,并没有找到QtWidgetsClass之类的选项,只有Formfile看到一个博客,在VS2022中可以直接创建1:使用VS2022创建QT界面,不确定是否为版本问题一、创建界面1.1方法概述可先创建窗体,在手动添加窗体的.h和.cpp文件2:Qt在VS中实现多窗口显示也可以直接在QtCreator中创建好复

Centos7修复OpenSSL 安全漏洞 (CVE-2022-0778)

前言:centos7环境下OpenSSL拒绝服务漏洞(CVE-2022-0778)漏洞影响范围:OpenSSL1.0.2OpenSSL1.1.1OpenSSL3.0OpenSSL拒绝服务漏洞(CVE-2022-0778):该漏洞是由于OpenSSL中的BN_mod_sqrt()函数存在解析错误,由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书场景都可能受到拒绝服务攻击,攻击者可在未授权的情况下通过构造特定证书来触发无限循环,执行拒绝服务攻击,最终使服务器无法提供服务。修复步骤:openssl官网https://www.openssl.org/source/查看系统版本、内核及op

AppWeb 身份验证绕过漏洞 (CVE-2018-8715)

当前漏洞环境部署在vulhub,当前验证环境为vulhub靶场(所有实验均为虚拟环境)实验环境:攻击机----kali靶机:centos71、进入靶场,启动环境2、访问AppWeb控制台:http://your-ip:8080使用用户名、密码admin访问访问失败3、抓包,使用用户名、密码admin4、只保留用户名参数,发包(需取消用户名上的引号,不然发包之后无回显)Authorization:Digestusername=admin5、将session添加过来,继续发包-http-session-=1::http.session::c3ee31bd39ccb98a7b1f2c49fc4cf3

ManageEngine ServiceDesk Plus之CVE漏洞

什么是CVE?CVE的英文全称是“CommonVulnerabilities&Exposures”即通用漏洞披露,CVE像是一个字典表,为广泛认同的信息安全漏洞给出一个公共的名称。 使用一个公共名称,可以帮助用户在各自独立的各种漏洞数据库中共享数据,这就使得CVE成为了安全信息共享的“关键词”,如果在一个漏洞报告中指明的一个漏洞有CVE名称,那么就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,并解决安全问题。网传ManageEngineServiceDeskPlus遭到某骇客组织的CVE漏洞,并准备用于散布恶意程序?思科发现了该骇客组织的目标是欧洲和美国的互联网基础设施和医疗实体

[漏洞修复]Docker runc容器逃逸漏洞(CVE-2021-30465)

漏洞修复-Dockerrunc容器逃逸漏洞CVE-2021-304651、背景2、漏洞描述3、影响版本4、安全版本5、修复建议6、升级影响7、修复步骤1、背景2021年5月31日,阿里云应急响应中心监测到国外安全研究人员披露CVE-2021-30465runc符号链接挂载与容器逃逸漏洞。针对该漏洞的整改过程。2、漏洞描述runc是一个轻量级通用容器运行环境,它允许一个简化的探针到运行和调试的底层容器的功能,不需要整个docker守护进程的接口。runc存在容器逃逸漏洞,该漏洞是由于挂载卷时,runc不信任目标参数,并将使用“filepath-securejoin”库来解析任何符号链接并确保解析

Shiro反序列化漏洞(CVE-2016-4437)+docker靶场+工具利用

一、Shiro反序列化漏洞-CVE-2016-4437原理将java对象转换为字节序列(json/xml)的过程叫序列化,将字节序列(json/xml)恢复为java对象的过程称为反序列化。Shiro框架提供了“记住我”的功能,用户登陆成功后会生成经过加密并编码的cookie,cookie的key为RememberMe,cookie的值是经过序列化的,使用AES加密,再使用base64编码,服务端在接收cookie时:检索key的值Base64解码,AES解密进行反序列化时未过滤处理,造成漏洞攻击者使用shiro默认的密钥构造恶意序列化对象进行编码来伪造用户的cookie,服务器反序列化时触发

使用LabelMe标注目标检测数据集并转换为COCO2017格式

1、labelme标注2、转为coco格式3、标签可视化1、labelme标注当你安装好labelme启动后,opendir开始标注,选择CreateRectangle拖拽画框,然后选择类别(没有就直接输入会自动新建),标注好一幅图后点击nextimage会弹框提示保存json文件,保存即可。当你将所有图像标注完后,点击NextImage是没有反应的(因为没有Next图了),此时直接x掉labelme软件即可如果你将json文件保存在图像文件夹中,则应当有以下结构:img1.jpgimg1.jsonimg2.jpgimg2.json…2、转为coco格式假设我有一个mycoco的数据集,是符合

Log4j2远程代码执行漏洞复现(cve-2021-44228)

Log4j2远程代码执行漏洞(cve-2021-44228)复现笔记内容前言Apachelog4j是Apache的一个开源项目,Apachelog4j2是一个就Java的日志记录工具。通过重写了log4j框架,并且引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。JNDI简单介绍JNDI(JavaNamingandDirectoryInterface,Java命名和目录接口)是SUN公司提供

【Ubuntu】Ubuntu 22.04 升级 OpenSSH 9.3p2 修复CVE-2023-38408

升级原因近日Openssh暴露出一个安全漏洞CVE-2023-38408,以下是相关资讯:一、漏洞详情OpenSSH是一个用于安全远程登录和文件传输的开源软件套件。它提供了一系列的客户端和服务器程序,包括ssh、scp、sftp等,用于在网络上进行安全的远程登录和文件传输。近日,监测到OpenSSHssh-agent中存在一个远程代码执行漏洞(CVE-2023-38408)。由于对CVE-2016-10009的修复不完整,9.3p2之前的OpenSSH中的PKCS#11功能存在不受信任的搜索路径,如果受害者系统上存在通过ssh-agent(1)的PKCS#11支持加载的特定库,且agent被转

ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031)

安全之安全(security²)博客目录导读ATF(TF-A)安全通告汇总目录一、ATF(TF-A)安全通告TFV-5 (CVE-2017-15031)二、CVE-2017-15031一、ATF(TF-A)安全通告TFV-5 (CVE-2017-15031)Title未初始化或保存/恢复PMCR_EL0可能会泄露安全世界的时间信息CVEIDCVE-2017-15031Date02Oct2017,updatedon04Nov2019VersionsAffectedAll,uptoandincludingv2.1ConfigurationsAffectedAllImpact泄露敏感的安全世界时间信