草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

保姆级Gmapping算法介绍到复现

目录1.前言2.Gmmaping算法介绍2.1Gmapping的前世今生    2.1.1降低粒子数量    2.1.2缓解粒子耗散和多样性丢失2.2Gmapping算法的优缺点3.Gmapping算法源代码的安装与编译3.1安装依赖库3.2下载Gmapping源代码3.2.1方法一:3.2.2方法二:4.下载数据集 5.数据集测试6.Gmapping算法launch文件各参赛含义7.附录:Gmapping常用名词通俗解释7.1粒子滤波7.2粒子退化、重采样、粒子多样性8.后记1.前言    本文主要是学习SLAM过程中,记录下我复现Gmapping算法的过程,包括我遇到的各种问题,以便后续自

[ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、漏洞描述三、影响范围四、环境搭建1、进入CVE-2021-35042环境2、启动CVE-2021-35042环境3、查看CVE-2021-35042环境4、访问CVE-2021-35042环境5、查看CVE-2021-35042提示信息

【vulhub漏洞复现】Fastjson 1.2.24反序列化漏洞

一、漏洞详情Fastjson是一个Java库,可以将Java对象转换为JSON格式,也可以将JSON字符串转换为Java对象。漏洞成因:目标网站在解析json时,未对json内容进行验证,直接将json解析成java对象并执行,攻击者构造对应的payload,让系统执行,就能达到代码执行,甚至命令执行的目的。二、复现过程搭建docker环境docker-composeup-dbp抓个包,GET改成POST,添加Content-Type字段为application/json,再添加请求参数,可以发现name返回值已经改成了Lili如果他对于java对象也有回应,那fastjson漏洞不就在眼前了

ms12-020(蓝屏攻击漏洞复现)

✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆🔥系列专栏:内网安全-漏洞复现📃新人博主:欢迎点赞收藏关注,会回访!💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付出过多少努力,撑得累不累,摔得痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷。文章目录一、原理二、实验环境三、漏洞复现一、原理ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统,Windows在处理某些RDP报文时Term

PhpStudy后门漏洞实战复现

phpstudy后门事件介绍2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定,鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。在2019年9月20日,网上爆出phpstudy存在“后门”。漏洞影响版本phpstudy2016版PHP5.4.45和PHP5.2.17,phpstudy2018版php-5.2.17

Log4j2漏洞复现(CVE-2021-44228)

引言        ApacheLog4j是一个基于Java的日志记录组件,通过重写Log4j引入了丰富的功能特性,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。ApacheLog4j2存在远程代码执行漏洞,攻击者可利用该漏洞向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。影响范围:ApacheLog4j2.x实验环境虚拟机运行,Win10,Java版本8u.191,Log4j2版本为2.12.1;靶机ip地址:192.168.142.129;攻击机ip地址:192.168.142.130。漏洞原理触发漏洞

【复现与代码分析】Apache APISIX Dashboard API权限绕过导致RCE(CVE-2021-45232)

ApacheAPISIXDashboardAPI权限绕过导致RCE(CVE-2021-45232)0x00漏洞信息ApacheAPISIX是一个动态、实时、高性能的API网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。ApacheAPISIXDashboard使用户可通过前端界面操作ApacheAPISIX。该漏洞的存在是由于ManagerAPI中的错误。ManagerAPI在gin框架的基础上引入了droplet框架,所有的API和鉴权中间件都是基于droplet框架开发的。但是有些API直接使用了框架gin的接口,从而绕过身份验证。0x01影响范围

畅捷通T+任意文件上传(CNVD-2022-60632 )漏洞复现

一、漏洞描述2022年8月29日和8月30日,畅捷通公司紧急发布安全补丁修复了畅捷通T+软件任意文件上传漏洞。未经身份认证的攻击者利用该漏洞,通过绕过系统鉴权,在特定配置环境下实现任意文件的上传,从而执行任意代码,获得服务器控制权限。目前,已有用户被不法分子利用该漏洞进行勒索病毒攻击的情况出现。CNVD对该漏洞的综合评级为“高危”。二、影响范围漏洞影响的产品和版本:畅捷通T+单机版三、环境搭建https://dad.chanapp.chanjet.com/TplusYZHJ17.0.zip下载并解压文件进行环境检测开始检测检测通过安装选择标准版进行安装,安装时请关闭杀毒软件等待安装完成,过程中

confluence的几个高危漏洞复现

序言本次复现涉及了好几个confluence的相关漏洞,从复现利用到提权,有兴趣的可以自行搭建环境测试。1.CVE-2021-26084ConfluenceOGNL注入漏洞1.1漏洞描述在某些情况下,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,通过构造恶意数据执行OGNL表达式进行注入攻击,实现在ConfluenceServer或DataCenter上执行任意代码,最终控制服务器。1.2漏洞版本ConfluenceServer&ConfluenceDataCenter1.3漏洞复现一般情况下,confluence会在登录页直接显示当前版本,所以我们可以访问url/login.a

[3D检测系列-PointRCNN]复现PointRCNN代码,并实现PointRCNN3D目标检测可视化,包含预训练权重下载链接(从0开始以及各种报错的解决方法)

[3D检测系列-PointRCNN] 复现PointRCNN代码1.下载代码2.准备数据集(1)使用官网提供的数据集格式(2)使用软连接3.检测结果4.结果可视化(1)仅显示LiDAR(2)显示LiDAR和图像 (3)显示具有特定索引的LiDAR和图像(4)显示带有modifiedLiDARfile附加点云标签/标记的LiDAR作为第5维先附上环境配置:Ubuntu18.04python3.6pytorch1.8.0  torchvision0.9.0  cuda11.1(这几个先不急着装,后面有教程)mayavi4.7.1 vkt8.2.0 traits6.2.0 traitsui7.2.1