草庐IT

利用phpmyadmin拿Webshell

全部标签

Java安全之SnakeYaml漏洞分析与利用

1.简介SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。yaml基本语法:大小写敏感使用缩进表示层级关系缩进只允许使用空格#表示注释支持对象、数组、纯量这3种数据结构示例yaml对象:key:child-key:valuechild-key2:value2yaml数组:companies:-id:1name:company1price:200W-id:2name:company2price:500W意思是companies属性是一个数组,每一个数组元素又是由id、name、price三个属性构成详细参考:YAML入门教程|菜鸟教

三种利用python将html文件转图片的方式

pyecharts的表格组件Table生成的html文件转图片方式工作中由python处理后的数据需要自动化发送到工作群组第一种:pyecharts自带的snapshot_phantomjs方式前置准备实现方法第二种:aspose.words方式前置准备实现方法第三种:imgkit,pdfkit方式前置准备实现方法工作中由python处理后的数据需要自动化发送到工作群组工作需要将pyecharts的表格组件Table生成的html文件转图片,尝试了三种方式,只有第三种方式成功了第一种:pyecharts自带的snapshot_phantomjs方式snapshot-phantomjs是pyec

利用OpenCV检测图像中的多个水果

OpenCV检测图像中的多个水果最近面试碰到一个图像算法题,要求:(1)检测一副图像中的多个苹果并标识出来。(2)标识时需要将图像中苹果按照从大到小给定序号,显示出来。基于以上两点,准备利用C++进行编写代码的同时,利用OpenCV进行相关操作,在此记录一下。先附上部分效果图:1思路对于图像本身而言,因为苹果是红色的,基于这一特性,想法自然是先按照颜色进行分类,然后提取图像中的红色区域了,然后对图像进行检测和标识。step1:滤波 Matimg=imread("D:/VSprojection/detect_apple/detect_apple/1.jpeg",cv::IMREAD_COLOR)

计算机视觉的应用5-利用PCA降维方法实现简易人脸识别模型

大家好,我是微学AI,今天给大家介绍一下计算机视觉的应用5-利用PCA降维方法实现简易人脸识别模型,本文将介绍如何使用主成分分析(PCA)实现简易的人脸识别模型。首先,我们将简要介绍PCA的原理及其在人脸识别中的应用。接着,我们将通过实例演示如何使用Python实现PCA降维,并给出完整的代码示例。文章目录一、引言二、PCA原理三、PCA在人脸识别中的应用四、简易人脸识别模型实现4.1数据预处理4.2实现PCA降维4.3计算欧氏距离进行人脸识别4.4代码实现5.总结一、引言主成分分析(PCA)是一种广泛应用于数据降维、压缩和可视化的技术。它通过线性变换将原始数据转换为一组新的变量(即主成分),

android - 如何利用 android 的 ScaleGestureDetector 中的焦点像 android 浏览器一样进行缩放?

我有一个Canvas,我正在使用ScaleGestureDetector来放大我的android应用程序。这是我到目前为止的代码://SCALING--------------------------------------------------//getcenteroftheviewportintcenterX=xLoc+((int)(screenWidth/2*scaleFactor));intcenterY=yLoc+((int)(screenHeight/2*scaleFactor));scaleFactor/=detector.getScaleFactor();//Don'

内网渗透之某后渗透利用【网络安全】

0x01工具介绍工具原理Mimikatz的主要原理是在Windows系统中用户登录后系统会将身份凭证存储于lsass.exe进程的内存当中,Mimikatz通过注入lsass.exe进程读取进程内存,从中获取对应的明文密码。常见问题在WindowsVista系统之后不再存储LMHASH,而Windows8.1系统之后内存中也不再存储明文密码,因此在高版本Windows系统中无法利用Mimikatz直接读取明文密码。Mimikatz能获取明文密码的关键是wdigest,这是一个可逆算法,相关注册表存储位置如下:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet

SQL Injection (Blind)之盲注(原理、分类、利用)

SQLInjection(Blind)盲注一、SQL盲注概述在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。一般情况下,盲注可分为两类:基于布尔的盲注(Booleanbased)基于时间的盲注(Timebased)1.1基于布尔的盲注某些场合下,页面返回的结果只有两种(正常或错误)。通过构造SQL判断语句,查看页面的返回结果(TrueorFalse)来判断哪些SQL判断条件成立,通过此来获取数据库中的数据。1.2基于时间的盲

谨防利用Redis未授权访问漏洞入侵服务器

说明:Redis是一个开源的,由C语言编写的高性能NoSQL数据库,因其高性能、可扩展、兼容性强,被各大小互联网公司或个人作为内存型存储组件使用。但是其中有小部分公司或个人开发者,为了方便调试或忽略了安全风险,直接用root启动redis,没有设置密码并直接对外开放了6379端口,那么这就是一个危险的行为。漏洞成因:未对Redis进行充分的访问控制,可利用Redis备份到文件的任意文件写入漏洞实现攻击。漏洞影响范围:对公网开放的6379端口。非保护模式下使用root用户启动的redis。未设置密码或设置弱密码的Redis服务。危害:利用redis的任意文件写入漏洞,利用SSH可获取服务器roo

K8S篇之实现利用Prometheus监控pod的实时数据指标

一、监控部署1、将k8s集群中kube-state-metrics指标进行收集,服务进行部署1.1pod性能指标(k8s集群组件自动集成)k8s组件本身提供组件自身运行的监控指标以及容器相关的监控指标。通过cAdvisor是一个开源的分析容器资源使用率和性能特性的代理工具,集成到Kubelet中,当Kubelet启动时会同时启动cAdvisor,且一个cAdvisor只监控一个Node节点的信息。cAdvisor自动查找所有在其所在节点上的容器,自动采集CPU、内存、文件系统和网络使用的统计信息。cAdvisor通过它所在节点机的Root容器,采集并分析该节点机的全面使用情况。当然kubele

php利用ZipArchive类实现文件压缩与解压

github项目1、Linux安装zlib库 cd/usr/local/srcwgethttps://zlib.net/current/zlib.tar.gztar-zxvfzlib.tar.gzcdzlib-1.3./configuremake&&makeinstall2、zlib的使用$all_name='all.zip';//创建ZipArchive对象$zip_all=newZipArchive();if($zip_all->open('all.zip',ZipArchive::CREATE)===TRUE){$zip_all->addFile(dirname(dirname(__FI