草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

Windows烂土豆提权复现(MS16-075)

前言        烂土豆(RottenPotato)MS16-075提权是一个本地提权,只针对本地用户,不支持域用户,当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft服务器消息块(SMB)中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。攻击者登录系统后,运行一个经特殊设计的应用程序利用此漏洞,从而控制受影响的系统。        影响版本:Windows7、Windows8.1、Windows10、WindowsServer2008、WindowsServer2012 等,以上版本系统若未安装相应补丁,则大概率存在此漏洞。提权原理欺

Kafka Connect JNDI注入漏洞复现(CVE-2023-25194)

漏洞原理 ApacheKafkaConnect中存在JNDI注入漏洞,当攻击者可访问KafkaConnectWorker,且可以创建或修改连接器时,通过设置sasl.jaas.config属性为com.sun.security.auth.module.JndiLoginModule,进而可导致JNDI注入,造成RCE需低版本JDK或目标KafkaConnect系统中存在利用链。 通过AivenAPI或KafkaConnectRESTAPI配置连接器时,攻击者可以为连接器设置database.history.producer.sasl.jaas.config连接器属性io.debezium.co

PointPillars 工程复现

PointPillars工程复现先赞后看,养成好习惯。有帮助的话,点波关注!我会坚持更新,感谢谢您的支持!需求:学习并复现PointPillars,解决部署时遇到的各类问题,原始参考工程为PointPillars_MultiHead_40FPS,注释版以及添加ROS节点版本在PointPillars_MultiHead_40FPS_ROS,供大家参考学习,欢迎留言!参考工程:1.PointPillars_MultiHead_40FPS2.OpenPCDet3.onnx2trt4.onnx2trt安装过程可能遇到的问题5.Spconv一.准备工作1.下载工程PointPillars_MultiH

[漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)

文章目录一、简介二、影响版本三、复现四、修复一、简介拥有Overall/Read权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤.pipeline定义了几乎所有要用到的流程,比如执行shell,存档,生成测试报告,发布报告等。Pipeline使开发者可以方便的去撰写一些构建脚本以完成自动化的编译、测试、发布,其中文名称是流水线(工作流),帮助开发者精心地组织一个可以长期运行在多个节点上的任务。为了检查使用者撰写的Pipeli

H2db console 未授权访问RCE 漏洞复现+利用(CVE-2022-23221)

1、产品简介H2是ThomasMueller提供的一个开源的、纯java实现的关系数据库。H2的主要特点是:非常快,开源,JDBCAPI;嵌入式和服务器模式;内存数据库;基于浏览器的控制台应用程序。2、漏洞概述H2数据库控制台中的另一个未经身份验证的RCE漏洞,在v2.1.210+中修复。2.1.210之前的H2控制台允许远程攻击者通过包含IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT子字符串的jdbc:h2:memJDBCURL执行任意代码。3、影响范围1.1.1004、复现环境     Vulfocus在线

log4j2漏洞复现以及解决方案

一、背景其实早就听闻log4j2的这个史诗级漏洞,当时也看了一遍视频,但自己一直都没有实践,这不摸鱼的时候突然发现,自己偶然创建的demo依赖中log4j2日志版本号好像挺老,突然就心血来潮想要复现一下当年的漏洞,尝试知道原理以及如何解决。二、复现demo搭建受影响版本:2.x导入依赖:当时我是直接是用的spring-boot-starter-log4j2,版本和父项目一致:2.3.0.RELEASE父项目依赖:dependencyManagement>dependencies>dependency>groupId>org.springframework.bootgroupId>artifac

log4j2漏洞复现以及解决方案

一、背景其实早就听闻log4j2的这个史诗级漏洞,当时也看了一遍视频,但自己一直都没有实践,这不摸鱼的时候突然发现,自己偶然创建的demo依赖中log4j2日志版本号好像挺老,突然就心血来潮想要复现一下当年的漏洞,尝试知道原理以及如何解决。二、复现demo搭建受影响版本:2.x导入依赖:当时我是直接是用的spring-boot-starter-log4j2,版本和父项目一致:2.3.0.RELEASE父项目依赖:dependencyManagement>dependencies>dependency>groupId>org.springframework.bootgroupId>artifac

http拒绝服务攻击(Avws复现)

1.声明:本文仅限学习研究讨论,切忌做非法乱纪之事!什么是HTTP慢速攻击?HTTP慢速攻击是利用HTTP合法机制,以极低的速度往服务器发送HTTP请求,尽量长时间保持连接,不释放,若是达到了WebServer对于并发连接数的上限,同时恶意占用的连接没有被释放,那么服务器端将无法接受新的请求,导致拒绝服务。简单来说,就是我们每次只发一行,每次发送之间的间隔时间很长,这迟迟未发送结束的HTTP包会占用服务端的资源,当达到服务端处理请求的上限时,这时候再用户对网站正常请求,服务端也处理不了了,导致了拒绝服务。HTTP慢速攻击也叫slowhttpattack,是一种DoS攻击的方式。目的消耗服务器的

Hadoop 漏洞复现

一、漏洞描述Hadoop作为一个分布式计算应用程序框架,种类功能繁多,各种组件安全问题会带来很大的攻击面。ApacheHadoopYARN是Hadoop的核心组件之一,负责将资源分配在Hadoop集群中运行的各种应用程序,并调度要在不同集群节点上执行的任务。(独立出的资源管理框架,负责资源管理和调度)漏洞产生原因负责对资源进行同一管理调度的ReasourceManager组件的UI管理界面开放在8080/8088端口,攻击者无需认证即可通过RESTAPI部署任务来执行任意命令,最终可完全控制集群中所有的机器二、环境搭建cdvulhub/hadoop/unauthorized-yarn启动环境d

中科院物理所已复现室温超导?韩国团队苦干20年,终于完成导师临终遗愿

前几日,两篇室温超导的论文在arXiv上先后发出,震惊了全世界。而现在,据说中科院物理所已成功复现韩国的室温超导体?从昨天下午,这个消息开始从网上传出后,网友们立马沸腾了,激动地奔走相告。根据网友爆料,中科院物理所已制备好样品,可以确定磁化率与韩国团队发布的文章一致。来源:豆拌姜不过暂未观察到悬浮现象,或许是由纯度问题导致,现在团队在卯足了劲加班加点提高样品纯度。目前,中科院物理所对此已经进行了辟谣,表示目前还没有相关实验的消息,请大家以公开发布的论文为准。现在,全世界都在激动地等待。LK-99最快3天就能制造出来,如果三天内没有被证伪,韩国团队发现的室温超导很可能就是正确的!看起来越来越真了