草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

Apache Log4j2漏洞 (CVE-2021-44228) 分析与复现

一、基础知识漏洞介绍:ApacheLog4j2是一个开源的Java日志记录工具。Log4j2是Log4j的升级版本,其优异的性能被广泛的应用于各种常见的Web服务中。Log4j2在特定的版本中由于启用了lookup功能,导致存在JNDI漏洞。lookup函数是用于在日志消息中替换变量的函数,是通过配置文件中的${}语法调用的,例如:如果在日志消息中使用了${sys:my.property},那么log4j2将使用lookup函数从系统属性中查找名为“my.property”的属性值,并将其替换为实际值。在某些情况下,攻击者可以通过构造带有${}关键标识符的日志消息来触发log4j2的looku

四分钟成功复现诺奖!CMU开发GPT-4化学家,自主编码操控机器人颠覆化学研究登Nature

ChatGPT大模型爆火这一年,没想到竟颠覆了整个化学领域。先是谷歌DeepMind的AI工具GNoME成功预测出200万种晶体结构,随后微软推出的MatterGen,大大加速了设计所需材料特性的速度。今天,CMU和EmeraldCloudLab的研究团队开发了一种全新自动化AI系统——Coscientist,荣登Nature。它可以设计、编码和执行多种反应,完全实现了化学实验室的自动化。图片实验评测中,Coscientist利用GPT-4,在人类的提示下检索化学文献,成功设计出一个反应途径来合成一个分子。GPT-4遍历整个互联网上的说明书,并选择数据库中最好的试剂盒和试剂,在现实中制造分子。

小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx

一.中间件-IIS-短文件&解析&蓝屏IIS现在用的也少了,漏洞也基本没啥用1、短文件:信息收集2、文件解析:还有点用3、HTTP.SYS:蓝屏崩溃  没有和权限挂钩4、CVE-2017-7269条件过老windows2003上面的漏洞二.中间件-Nginx-文件解析&命令执行等1.后缀解析文件名解析配置不当:该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。这个跟文件上传类似,找到文件上传点,上传png图片找到上传路径和nginx版本号查看路径添加后缀可以用php执行png在图片里添加phpinfo执行2.CVE-2013-4547影响版本:Nginx0.8.41~1.4.

不到四分钟,这个GPT驱动的“化学家”能制造药物,还能复现诺奖研究!研究登Nature

你有没有想过,可能就在你阅读这篇文章的几分钟内,获得诺贝尔奖的化学反应就能被完美复刻出来。是的,你没有听错,现在由AI驱动的系统已经能够自主了解这些化学反应,甚至设计出了实验室程序来制造它们。人工智能在短短几分钟内就完成了这一切,并且一次尝试就成功了。“这是第一次非有机智能计划、设计和执行人类发明的复杂反应。”卡内基梅隆大学化学家兼化学工程师GabeGomes表示,他领导了组装和测试基于人工智能的系统的研究团队。他们将该AI命名为Coscientist。而Coscientist实现的复杂反应在有机化学中被称为钯催化交叉偶联,该反应为美国化学家RichardFredHeck与两位日本化学家Ei-

永恒之蓝的复现与利用

一、漏洞简介1、永恒之蓝介绍:永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。据统计,全球100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。2、漏洞原理:永恒之蓝漏洞通过 TCP 的445和139端口,来利用 SMBv1 和 NBT 中的远程代码执行漏洞,通过恶意代码扫描并攻击开放445文件共享端口的 Windows 

小迪安全 第56天 服务攻防-数据库安全&H2&Elasticsearch&CouchDB&Influxdb 复现

如何判断数据库:1.端口扫描2.报错回显一.Influxdb-未授权访问-Jwt验证不当1.什么是时序数据库?时序数据库是近几年一个新的概念,与传统的Mysql关系型数据库相比,它的最大的特点是:数据按照时间顺序存储。举例来说,日志数据,是以时间顺序存储的,所以用时序数据库存储是一种很好的选择。使用Mysql在存储的过程中,不是对这种基于时间的数据进行优化的,所以,在查询、插入上有一些瓶颈。默认端口:Web操作界面默认运行在localhost8083端口;HTTPAPI接口默认运行在localhost8086端口参考链接:https://blog.csdn.net/weixin_4656058

CVE-2016-3088漏洞复现

1.背景介绍。ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTfulAPI接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高文件操作容易出现漏洞所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可

【漏洞复现】Apache Struts2 CVE-2023-50164

漏洞描述ApacheStruts2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。影响版本Struts2.5.0-Struts2.5.32Struts6.0.0-Struts6.3.0环境搭建Struts6.3.0org.apache.strutsstruts2-core6.3.0使用IDEA创建maven项目,勾选Createfromarchetype,然后选中如下图的那条。接着就一路下一步就可以了配置pom.xml文件的struts2依赖在pom.xml添加依赖org.apache.strutsstruts2-

【源码复现】《Towards Deeper Graph Neural Networks》

目录1、论文简介2、论文核心介绍2.1、基本概述2.2、模型介绍3、源码复现3.1、torch复现3.2、DGL复现1、论文简介论文题目——《TowardsDeeperGraphNeuralNetworks》论文作者——MengLiu,HongyangGao&ShuiwangJi论文地址——TowardsDeeperGraphNeuralNetworks源码——源码链接2、论文核心介绍2.1、基本概述 GCN模型和GAT模型仅仅是减缓了过平滑问题,网络层数并没有达到深层。SGC采用图卷积矩阵的k次幂在单层的神经网络中试图去捕获高阶的邻域信息。PPNP和APPNP用个性化页面排名矩阵取图卷积矩阵

JAVA安全之Shrio550-721漏洞原理及复现

前言关于shrio漏洞,网上有很多博文讲解,这些博文对漏洞的解释似乎有一套约定俗成的说辞,让人云里来云里去,都没有对漏洞产生的原因深入地去探究.....本文从现象到本质,旨在解释清楚Shrio漏洞是怎么回事!550和721到底有什么区别!两者利用前提到底是什么?(有别于网络上的解释,如有错误还望大佬及时指正)。shiro框架产品介绍ApacheShiro是一个强大且易于使用的Java安全框架,用于身份验证、授权、加密和会话管理。它为应用程序提供了诸如用户认证、角色和权限检查、会话管理等安全功能,使开发人员能够轻松地集成安全性需求而不必过多关注实现细节。ApacheShiro的主要特点包括:身份