草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

ThinkPHP 多语言模块RCE漏洞复现

1、产品简介ThinkPHP,是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,并且遵循Apache2开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进。2、漏洞概述如果Thinkphp程序开启了多语言功能,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE

【网络安全】Fastjson的反序列化漏洞复现

1.漏洞概述Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也就是通常所指的“Gadget”),则会造成一些严重的安全问题。并且在Fastjson1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过2.影响版本Fastj

3D Gaussian Splatting for Real-Time Radiance Field Rendering论文中代码复现及排错过程

项目网址graphdeco-inria/gaussian-splatting:Originalreferenceimplementationof“3DGaussianSplattingforReal-TimeRadianceFieldRendering”(github.com)第一次在自己电脑上配环境(MX350显卡)环境配置以下是最初电脑所安装的内容:Anaconda32022.10-Windows-x86_64CUDA电脑只支持11.6,所以装的是11.6版本。虚拟环境配置出错记录使用git去克隆repositorygitclonehttps://github.com/graphdeco-

中间件安全-CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现

目录中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx漏洞复现中间件-IIS安全问题中间件-Nginx安全问题漏洞复现Nginx解析漏洞复现Nginx文件名逻辑漏洞中间件-Apache-RCE&目录遍历&文件解析等安全问题漏洞复现漏洞复现CVE_2021_42013RCE代码执行(ApacheRCE)CVE_2021_41773目录穿越(Apache目录遍历)CVE-2017-15715文件解析(ApacheHTTPD换行解析漏洞)中间件-Tomcat安全问题-弱口令&文件上传&文件包含等漏洞复现漏洞复现Tomcat弱口令Tomcat文件上传(CVE-2017-12615)

IP-guard WebServer RCE漏洞复现

0x01产品简介  IP-guard是由溢信科技股份有限公司开发的一款终端安全管理软件,旨在帮助企业保护终端设备安全、数据安全、管理网络使用和简化IT系统管理。0x02漏洞概述 漏洞成因  在Web应用程序的实现中,参数的处理和验证是确保应用安全的关键环节。然而,当参数处理不当时,就会出现安全漏洞,给攻击者留下可利用的空间。在此次IP-guard的漏洞中,关键问题出现在对某个参数的处理上。该参数原本用于指定要查看的文档页面。但由于未对输入进行适当的过滤和限制,攻击者能够通过命令注入的方式,利用该参数在服务器上执行任意命令。利用特征  针对这个漏洞,从流量层面的利用特征表现在不寻常的HTTPGE

ubuntu18.04复现yolo v8环境配置之CUDA与pytorch版本问题以及多CUDA版本安装及切换

最近在复现yolov8的程序,特记录一下过程环境:ubuntu18.04+rosmelodic小知识:GPU并行计算能力高于CPU—B站UP主说的Ubuntu可以安装多个版本的CUDA。如果某个程序的Pyorch需要不同版本的CUDA,不必删除之前的CUDA,可以实现多版本的CUDA切换一、查看当前PyTorch使用的CUDA版本:python-c"importtorch;print(torch.version.cuda)"注意:sudoln-sflibcudnn.so.8.0.5libcudnn.so.81.需要进入conda环境2.进入conda环境命令:condaactivate****

Thinkphp5 5.0.22/5.1.29远程代码执行漏洞+webshell工具连接(复现详细过程)

漏洞介绍    ThinkPHP是国内使用极为广泛的PHP开发框架。由于框架处理控制器名称不正确,如果网站未启用强制路由(这是默认设置),它可以执行任何方法,从而导致RCE漏洞。    影响版本:Thinkphp55.0.22/5.1.29漏洞复现1.环境搭建这里是使用Ubuntu虚拟机基于vulhub漏洞集成环境生成靶场进入Vulhub对应的漏洞路径下:cd/vulhub/thinkphp/5-rce执行命令docker-composeup-d编译并运行靶场容器:通过局域网内Win10物理机访问http://your-ip:8080,可以看到ThinkPHP的默认页面: 到此漏洞环境就搭建完

drupal远程代码执行 (CVE-2018-7600)漏洞学习与复现

文章目录一、漏洞描述二、POC&EXP一、漏洞描述drupal是一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置。在Drupal6.x,7.x,8.x系列的版本中,均存在远程代码执行漏洞。该漏洞产生的原因在于Drupal对表单渲染时未进行严格的安全过滤,导致,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码。二、POC&EXP首先需要确定目标的版本,可以通过访问目标站点的以下两个文件去确定(当然也可以通过信息搜集识别站点的cms版本):http://target_ip:port/core/CHANGELOG.txthttp://target_ip:port

Apache Shiro remember Me反序列化漏洞(Shiro 550)复现

ApacheShirorememberMe反序列化漏洞(Shiro550)复现什么是ShiroApacheShiro™是一个强大且易用的Java安全框架,能够用于身份验证、授权、加密和会话管理。Shiro拥有易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序到最大的网络和企业应用程序。-官方介绍简单来说这个框架是一个java框架可以进行身份验证、授权、加密、会话管理。受其影响的版本:小于等于1.24判断依据:查看返回包中是否存在:rememberMe=deleteMe原理说明:在shiro小于1.2.4版本中,加密用户信息通过序列化之后存储在Cookie中rememb

算法复现 - 病毒感染检测(案例4.1算法4.5)

第1关:案例4_1病毒感染检测#include#definemaxsiz20#includeusingnamespacestd;typedefstructSsring//串的定长顺序结构{charch[maxsiz+1];//储存串的一维数组;intlength;//串的当前长度}Ssring;intGetLength(char*L)//得到字符数组的长度{intn=0;char*p=L;while(*p!='\0'){n++;p++;}returnn;}voidinistSstring(Ssring*L)//初始化串{chara[maxsiz];//定义一个辅助数组cin>>a;char*p