草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

【漏洞复现】Nginx_(背锅)解析漏洞复现

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规文章目录1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证1.5、深度利用GetShell1.1、漏洞描述这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响Nginx解析漏洞该解析漏洞是PHPCGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认开启,当URL中有不存在的文件,PHP就会向前递归解析在一个文件路径(/xx.jpg)后面加上/.php会将/xx.j

【新手】复现NeRCo代码中出现的torch.cuda.OutOfMemoryError: CUDA out of memory. 问题解决办法。

代码原文地址:NeRCo问题描述复现CVPR2023中(NeRCo)代码中遇到的问题:torch.cuda.OutOfMemoryError:CUDAoutofmemory.Triedtoallocate26.16GiB(GPU0;14.58GiBtotalcapacity;9.41GiBalreadyallocated;1.32GiBfree;12.25GiBreservedintotalbyPyTorch)Ifreservedmemoryis>>allocatedmemorytrysettingmax_split_size_mbtoavoidfragmentation.Seedocumen

Windows XP SP2 (Simplified Chinese MS08_067漏洞复现)

文章目录一、漏洞详情二、靶机搭建kaliWindowsXPSP2(SimplifiedChinese)三、利用nmap对靶机扫描四、漏洞利用五、总结一、漏洞详情MS08-067漏洞全称是“WindowsServer服务RPC请求缓冲区溢出漏洞”,Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。二、靶机搭建kaliWindowsXPSP2(SimplifiedChinese)下载平台:https://next.itellyou.cn/Original/下载链接:ed

ThinkPHP多语言模块文件包含RCE复现详细教程

免责声明本文章只用于技术交流,若使用本文章提供的技术信息进行非法操作,后果均由使用者本人负责。漏洞描述:ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE。影响版本:6.0.15.0.05.1.0利用条件:1、需要Thinkphp开启多语言功能2、安装pear扩展3、知道pearcmd.php路径4、register_argc_argv=onFOFA搜索语法:header=“think_lang”环境搭建:服务器首先要有docker环境,没有的可

zookeeper未授权漏洞复现及处理

一、漏洞详情Zookeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。Zookeeper的默认开放端口是2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令。二、使用Java解决zk的未授权访问漏洞还是以digest为例:

移动路由器Cellular Router命令执行漏洞复现 [附POC]

文章目录移动路由器CellularRouter命令执行漏洞复现[附POC]0x01前言0x02漏洞描述0x03影响版本0x04漏洞环境0x05漏洞复现1.访问漏洞环境2.构造POC3.复现0x06修复建议移动路由器CellularRouter命令执行漏洞复现[附POC]0x01前言免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!0x02漏洞描述移动路由器(CellularRouter)是一种网络设备,通常用于提供移动网络连接的路由和数据

【网络安全---漏洞复现】Tomcat CVE-2020-1938 漏洞复现和利用过程(特详细)

一,漏洞描述1-1漏洞原理ApacheTomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于TomcatAJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(ApacheJServProtocol)是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。WEB服务器通过TCP连接和SERVLET容器连接。1-2受影响版本ApacheTomcat6ApacheTomcat7ApacheTomcat8ApacheTomcat9二,靶

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

0x01产品简介  ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS)API。它是ApacheSoftwareFoundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。0x02漏洞概述 ApacheActiveMQ中存在远程代码执行漏洞,ApacheActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。0x03影响范围ApacheActiveMQApacheActiveMQApacheActiveMQApacheActiveMQ0x04复

论文复现--关于单视角动作捕捉工具箱--MMHuman3d的研究(基于Windows10和Linux18.04中配置)

分类:动作捕捉github地址:https://github.com/open-mmlab/mmhuman3d所需环境:Windows10,CUDA11.6,conda4.13.0,VisualStudio2017;Ubuntu18.04,conda22.9.0,CUDA11.4注意:“Linux中的OpenMMlab全家桶的安装”是可以运行的全家桶版本可以参考这部分不是版本越新越好;“Windows10配置”仅讲述配置方法无法运行想要运行请把版本和“Linux中的OpenMMlab全家桶的安装”中的版本保持一致目录Windows10配置一.新建Pytorch基本环境1.创建并激活环境2.安装

"科来杯"第十届山东省大学生网络安全技能大赛决赛复现WP

🆑从朋友那里得来的附件,感觉题目有意思,简单复现一下MISC简单编码1、题目信息01220611101011017201220105061101101001270154014401100122101010010011101000101012411000006401721010001060014410110100115110101101220116101010001531110000101100010100100601101100110000101260106100111010011100127110110001601001000012410101001001110010510100100600