草庐IT

CVE-2019-6341

全部标签

Opencv3.4.6+VS2019+win10安装教程

简介:以前装过Opencv,有时会忘记步骤,所以这次记录下这次安装过程,仅供参考。一、官网下载opencv官网链接:https://opencv.org/releases/进入可看到不同版本、不同系统的opencv,选择自己需要版本,我自己选择的是opencv-3.4.6点击下载windows版本,会跳到以下界面,等待5秒会自动下载。二、解压下载完成后,找到文件,双击打开文件解压文件,自己指定目录,一般放C盘之外其他盘,我是放在新建的D:\opencv3文件夹下。等待解压完成即可。三、配置环境变量找到解压时选定的文件夹打开,我的是D:\opencv3打开build文件下的x64\vc14\bi

win10+2019+cuda11.6 nvcc fatal : Cannot find compiler ‘cl.exe‘ in PATH

第一步:在系统变量无名称变量Path列表中添加如下2个位置C:\ProgramFiles(x86)\MicrosoftVisualStudio\2019\Community\VC\Tools\MSVC*14.27.29110*(根据自己环境该码不同)\bin\Hostx64\x64C:\ProgramFiles(x86)\MicrosoftVisualStudio\2019\Community\Common7\IDE第二步:在系统变量中新建一个变量起名为LIB,为其添加3个位置(分号相隔):C:\ProgramFiles(x86)\MicrosoftVisualStudio\2019\Comm

Windows11中无法找到Office 2019 application的解决方案

在维护企业系统期间,有遇到userreport在Windows11上安装的Office2019professional版本后,无法找到application的情况。执行了uninstall,并且重新install也没有解决。经过research,在删除后还需要removeofficekey,具体步骤如下:1.UninstallOffice2019professional版本2.使用administrator打开commandprompt3.执行下面命令   cscript.exe"%ProgramFiles%\MicrosoftOffice\Office16\ospp.vbs"/dstatus

使用 VS 2019 将 c# 生成 DLL 动态链接库文件

主要步骤:ChatGPT的回答:你可以尝试使用VisualStudio创建一个类库项目,然后将你写的两个类添加到该项目中,并进行编译,最终生成DLL文件。具体步骤如下:打开VisualStudio,选择"文件"->"新建"->"项目";在"新建项目"窗口中,选择"类库(.NETFramework)",设置项目名称和位置,并单击"创建";在"解决方案资源管理器"中,右键点击"类库项目",选择"添加"->"现有项",然后选择你写的两个类(.cs文件);选中两个类文件,右键点击,选择"属性",将"生成操作"设为"编译";点击生成菜单,选择"生成解决方案",等待编译完成;在输出目录(默认为/bin/D

用VS2019(C#)连接MYSQL(从0入门,手把手教学)

目录S1:到官网下载VS2019S2:创建项目 S3:下载插件,准备连接MYSQL   2:下载驱动    3:下载mysql-for-visualstudio-1.2.9.msi   4:连接MySQL   5:C#连接MySQL需要添加连接MySQL的引用第一种方法:第二种方法 第三种方法:     5:C#使用MySQL 报错1:usingSystem.Windows.Forms报错S1:到官网下载VS2019    如果进度条不动,就改自己的DNS:        1.打开网络适配器,并打开属性    2.选择Internet协议版本4(TCP/Ipv4)    3.选择属性,进入以下

MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)

1.前言最近想利用metasploit对手机进行依次渗透实验。通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。msf6>searchbinderMatchingModules================#NameDisclosureDateRankCheckDescription----------------------------------------0exploit/android/local/binder_uaf2019-09-26excellentNoAndroid

【春秋云境】 CVE-2022-24663复现

靶标介绍:远程代码执行漏洞,任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为PHPEverywhere的请求,并在站点上执行任意PHP代码。P.S.存在常见用户名低权限用户弱口令 打开地址进入场景发现是个wp的后台。链接拼接上wp-admin进入后台爆破得到账号密码为testtest 提示任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为PHPEverywhere的请求,并在站点上执行任意PHP代码这里指的是任意PHP代码并且是任意位置随便找个html页面进行exp注入[php_everywhere]file_put_contents("/var/www/html/fuck.php"

VS2019社区版和QT安装记录

下载VS2019: VisualStudio2019版本16.11发行说明|MicrosoftLearnhttps://learn.microsoft.com/zh-cn/visualstudio/releases/2019/release-notes选择第一个,下载社区版。或者这里下载。比较简单的方式就是直接打开,网络安装。但微软提供了先下载,后离线的方法,使得我们可以做一个备份。根据教程,用离线安装方式,教程:创建VisualStudio的脱机安装包以进行本地安装https://learn.microsoft.com/zh-cn/visualstudio/install/create-an

春秋云境:CVE-2022-29464(WSO2文件上传漏洞)

目录一、题目二、burp改包  一、题目进入题目:是一个登录页面  这题确实没什么思路,所以看了官方POC:因为这个漏洞已经被国家cnnvd收入了二、burp改包  burp抓包:不需要登录,刷新即可。 发送到重放器:根据官方POC更改即可:这两个参数需要用本机抓包的:Host:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxAccept:*/*POST/fileupload/toolsAnyHTTP/2Host:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxAccept:*/*Accept-Encoding:gzip,deflateContent

web:[极客大挑战 2019]Havefun

题目点进页面,页面显示是一只猫,没有其他的提示信息查看网页源代码,划到最后这段php代码包含了通过get方式的提交信息构造payload:http://aaf4c4b5-7bf2-404f-8bf5-f6e97d830b72.node4.buuoj.cn:81/?cat=dog即得到flagflag{e152660e-5e79-49de-9c4f-dbd9dc58e428}