草庐IT

CVE-2019-6341

全部标签

Visual Studio 2019下编译OpenCV 4.7 与OpenCV 4.7 contrib

一、环境使用的环境是Win10,VisualStudio2019,Cmake3.28,cdua11.7,cudnn8.5,如果只是在CPU环境下使用,则不用安装CUDA。要使用GPU处理,安装好CUDA之后,要测试安装的CUDA是否能用。不能正常使用的话,添加一下系统环境变量。二、源码1.opencv的源码打开opencv官网,选择要下载的源码。2.opencv_contrib打开opencv_contrib的git,下载源码。三、创建工程1、选择源码与工程路径打开cmake,选择下载好的源码,之后选择工程编译路径,如下图:2.选择编译器选择源码与工程路径之后点confingure,跳出以下界

【漏洞复现】Weblogic CVE-2023-21839

一、漏洞简介1.产品简介WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。2.漏洞简介Oracle发布安全公告,修复了一个存在于WebLogicCore中的远程代码执行漏洞(CVE-2023-21839),可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogicServer,成功利用该漏洞可能导致未授权访问和敏感信息泄露。3.危害等级高危4.影响范围OracleWeblogicServer12.2.1.3.0OracleWeblogicServer12.2.1.

VS 2019 MFC Socket 通讯例程客户端Connect连接一对多同步通信TCP/IP通信客户端[二]

 技术要点:SOCKETsocket(intaf,inttype,intprotocol);intconnect(SOCKETs,conststructsockaddrFAR*name,intnamelen);BOOLAfxSocketInit(WSADATA*lpwsaData=NULL);VisualC++ if(!AfxSocketInit()){AfxMessageBox(_T("FailedtoInitializeSockets"),MB_OK|MB_ICONSTOP);returnFALSE;}注意事项:         Socket通信客户端的初始化可以分为两种方法,一种是通过上

中间件安全:Apache Tomcat 文件上传.(CVE-2017-12615)

中间件安全:ApacheTomcat文件上传.当存在漏洞的Tomcat运行在Windows/Linux主机上,且启用了HTTPPUT请求方法(例如,将readonly初始化参数由默认值设置为ialse),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包合任意代码的JSP的webshel文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。目录:中间件安全:ApacheTomcat文件上传.影响版本:ApacheTomcat7.0.0-7.0.79ApacheTomcat文件上传:靶场准备:Web安全:Vulfocus靶场搭建.(漏洞集成平台)_vulf

VS2019,安装完成,但出现警告,无法安装sql sys clr types

 查看日志安装出现问题。可通过以下方式排查包故障问题:1.使用以下搜索URL来搜索针对每个包故障的解决方案2.针对受与影响的工作负荷或组件修改选项,然后重新尝试安装3.从计算机上删除产品,然后再次安装如果开发者社区上已报告了此问题,则可在此处找到解决方案或变通方法。如果未报告此问题,我们鼓励你创建新问题,以便其他开发者可以找到解决方案或变通方法。可使用“提供反馈”按钮从右上角的VisualStudio安装程序中创建新问题。================================================================================未能安装包“s

幽灵猫 Tomcat文件读取/任意文件包含漏洞(CVE-2020-1938 / CNVD-2020-10487)

目录一、漏洞简介二、漏洞原理:1.文件读取漏洞2.任意代码执行漏洞三、修复建议学习该漏洞时我翻阅了大量的博客,但是感觉大部分没有说到点子上,所以写这篇博客,记录一下学习历程,接下来我会从代码和协议两个方面来分析这个漏洞。一、漏洞简介该漏洞是由长亭科技安全研究员发现的存在于Tomcat中的安全漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnector可以读取或包含Tomcat上所有webapp目录下的任意文件,例如可以读取webapp配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。影响版本:       

windows server 2019,IIS10配置或更新域名SSL安全证书(https)

1、打开IIS管理器打开“帮助”,查看“关于Internet信息服务”,查看IIS版本信息。 2、选择指定IISserver3、点击中间“服务器证书”图标,进入证书配置4、导入购买或免费申请的证书中间空白处右键选择或者点击右上方操作内的“导入”在对话框中选择iis证书并输入密码,密码在密码文件中:5、为指定网站配置ssl证书在左侧选择指定网站,点击右侧“绑定”选项如果是新站点,直接点击添加,如果是已有站点更新证书,则选择https对应的绑定项,点击“编辑”点击SS证书下的下拉框或者点击选择按钮选择指定的证书,默认阿里证书导入后名为“alias”配置完成后刷新网页就行了。浏览器网站https访问

计算机图形学MFC基础(基于Visual Studio2019)入门教学

本篇学习自:孔令德老师的《三维计算机图形学》文章目录1.MFC新建一个工程1.1创建一个新项目1.2选择MFC应用1.3定义项目名称,项目文件存放路径1.4完成创建2.初始工程文件的结构2.1解决方案资源管理器2.2类视图2.3各类之间的继承关系2.4OnDraw函数3.自定义坐标系的设置3.1原因3.2映射模式的宏定义表3.3实现4.画笔画刷的使用4.1CDC类,绘图工具类4.2绘制像素点4.3绘图标准步骤4.4画笔的使用(直线段为例)5.未完待续5.15.21.MFC新建一个工程1.1创建一个新项目1.2选择MFC应用选好后,进行下一步。1.3定义项目名称,项目文件存放路径这里定义的项目名

Confluence 未授权漏洞分析(CVE-2023-22515)

0x01漏洞描述Confluence是由Atlassian开发的企业级协作软件。2023年10月,Atlassian官方披露CVE-2023-22515AtlassianConfluenceDataCenter&Server权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,造成敏感信息泄漏等。如果Confluence站点托管在AtlassianCloud(域名为:atlassian.net),则不受此漏洞影响。0x02影响版本8.0.0--8.0.48.1.0--8.1.48.2.0--8.2.38.3.0--8.3.28.4.0--8.4.28.5.0--8.5.10x03环境搭建

CVE-2023-0179提权利用

前言在CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。漏洞利用根据漏洞成因可以知道,payload_eval_copy_vlan函数存在整型溢出,导致我们将vlan头部结构拷贝到寄存器(NFT_REG32_00-NFT_REG32_15),而该变量时存在与栈上的,因此可以覆盖栈上的其余变量的。可以发现regs变量是无法覆盖到返回地址。因此我们需要观察源码,jumpstack变量是在regs变量下方我们可以通过溢出regs变量覆盖到jumpstack变量。那么接下来需要观察一下nft_jumpstack结构体中存在哪些变量【----帮助网安学习,以