首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
CVE-2016-5195利用复现
2024-10-22
(CVE-2016-5195)脏牛本地提权
简要分析 该漏洞具体为,get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏, 导致出现写数据到进程地址空间内只读内存区域的机会.修改su或者passwd程序就可以达到root的目的.具体分析请查看官方分析. 测试工具 官方放出的EXP:链接 提权为root权限的EXP一:链接 提权为root权限的EXP二:链接 漏洞利用 第一步: sudo adduser test1添加新用户 第二步: gcc -p
CVE-2017-11882漏洞 Msf利用复现
中午时候收到了推送的漏洞预警,在网上搜索相关信息看到很多大牛已经开发出生成doc文档的脚本和msf的poc,本文记录CVE-2017-11882 漏洞在 Msf下的利用. 0x00 漏洞简介 2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882).该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本.攻击者可以利用漏洞以当前登录的用户的身份执行任意命令. 由于漏洞影响
phpStudy后门漏洞利用复现
phpStudy后门漏洞利用复现 一.漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache.PHP.MySQL.phpMyAdmin.ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者.开发者用户. 正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据
CVE-2019-0708漏洞利用复现
CVE-2019-0708漏洞利用复现 距离这个漏洞爆出来也有好几个月了,之前一直忙也没来得及写文档,现在重新做一遍. 准备环境: win7靶机 IP地址:172.16.15.118 Kali攻击机 IP地址:172.16.15.50 这里需要提醒的是kali机上的msf工具更新到最新,不然加载cve-2019-0708模块的时候会看不见 下载漏洞模块 # 直接在kali中使用命令下载 wget https://raw.githubusercontent.com/rapid7/metasploi
MS17-010漏洞利用复现
MS17-010漏洞利用复现 准备环境: win7靶机 IP地址:172.16.15.118 Kali攻击机 IP地址:172.16.15.50 首先我们需要查看一下靶机是否开启445端口 打开kali终端,输入nmap 172.16.15.118 对靶机进行端口扫描 可以看到445端口是开着的 接下来我们输入msfconsole命令进入Metasploit 工具加载攻击模块 进入工具后输入search ms17-010命令 查看可用攻击模块 Check 参数为Yes的模块都是我们可用使用的 加
2019-9-28:渗透测试,phpstudy后门,利用复现
9月20号爆出Phpstudy存在隐藏后门,简单复现下后门效果 该文章仅供学习,利用方法来自网络文章,仅供参考 目标机:win7系统,安装phpstudy 2018版,php版本5.2或php 5.4 目标ip:192.168.20.131 被爆出存在后门的文件在php环境包下的5.2和5.4版本里都有,文件名为php_xmlrpc.dll 1,启动phpstudy,打开apache服务,php环境选择为5.2或5.4,php.ini配置文件需要引用eval所在文件,可以直接看配置文件,也可以p
Jenkins漏洞利用复现
一.未授权访问 访问url: http://172.16.20.134:8080/script 命令执行 println "ls -al".execute().text 也可以利用powershell 或者python脚本反弹shell 二.CVE-2018-1000861 远程命令执行漏洞 payload: securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.gr
2016 - 1- 19 利用多线程优化从网上加载图片的Demo
// // ZZTableViewController.m // 多图片下载 // // Created by Mac on 16/1/19. // Copyright © 2016年 Mac. All rights reserved. // #import "ZZTableViewController.h" #import "ZZApp.h" @interface ZZTableViewController () // 用来存放模型 @property (nona
FTP漏洞利用复现
目录 FTP弱口令漏洞 FTP后门漏洞利用 FTP弱口令漏洞 漏洞描述 FTP弱口令或匿名登录漏洞,一般指使用FTP的用户启用了匿名登录功能,或系统口令的长度太短.复杂度不够.仅包含数字.或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为. 知道FTP弱口令,可以通过该漏洞获取主机文件系统信息. 漏洞环境搭建 靶机:WindowsServer2003搭建FTP服务器 1.设置账户密码登陆 添加-->高级-->立即查找-->确定 2.访问ftp://192.168.2.13
ms17_010利用复现(32位)
准备阶段: 1,原版windows7:cn_windows_7_enterprise_x86_dvd_x15-70737.iso 2,kali系统, 虚拟机 3,用于32位机的攻击模块:Eternalblue-Doublepulsar 1>克隆到root目录下: git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git 2>拷贝包内的:eternalblue_doublepulsar 至
phpstudy后门利用复现
一.漏洞位置 程序自带的PHP的php_xmlrpc.dll模块中有隐藏后门,受影响的版本有phpstudy2016(php5.2/5.4).phpstudy2018(php5.2/5.4)等版本. 这里我们用phpstudy2018版本的来验证后门位置及作用. 二.步骤 Step1:切换php的版本到5.2或者5.4,在phpstudy的根目录下找到phpStudy\PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll,使用记事本打开该文件,搜索eval.
struts2(s2-052)远程命令执行漏洞复现
漏洞描述: 2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052).Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击 漏洞编号: CVE编号:CVE-2017-9805 漏洞复现: 利用弹出计算
8.Struts2-057漏洞复现
漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行. url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行. 官方解决方案: 升级至版本2.3.35或2.5.17.这两个版本仅仅只是更新了安全补丁,不存在兼容性问题. 临时解决方案: 推荐用户及时更新,但如果不想更新,可暂时使用官方提供的临时解决方案:当上层动作配置
刷题记录:[0CTF 2016]piapiapia
目录 刷题记录:[0CTF 2016]piapiapia 一.涉及知识点 1.数组绕过正则及相关 2.改变序列化字符串长度导致反序列化漏洞 二.解题方法 刷题记录:[0CTF 2016]piapiapia 题目复现链接:https://buuoj.cn/challenges 参考链接:0CTF-2016-piapiapia 一.涉及知识点 1.数组绕过正则及相关 参考利用数组绕过问题小总结 md5(Array()) = null sha1(Array()) = null ereg(pattern
如何确定Ubuntu下是否对某个CVE打了补丁
前些日子在月赛中,拿到了一台Ubuntu14.04的服务器,但并不是root权限,需要提权.我Google了一下,找到了CVE-2015-1318,CVE-2015-1328,CVE-2015-1338这些可以用来提权的CVE和POC.当我用CVE-2015-1328来提权时,并没有成功,我当时就想知道我这台服务器到底打没打上这个CVE的补丁呢? 后来,我在网上查了下,稍微琢磨了下,就有了这个方法,可能不一定是最方便最好用的.我在Google直接搜索CVE-2015-1328,找
前端回顾:2016年 JavaScript 之星
JavasScript社区在创新的道路上开足了马力,曾经流行过的也许一个月之后就过时了.2016已经结束了.你可能会想你是否错过一些重要的东西?不用担心,让我们来回顾2016年前端有哪些主流.通过比较过去12个月里Github所增加的star数,我们依次来看看哪些项目吸引了大多数眼光. 在2015,React是当之无愧的王者,Redux赢得了与flux之间的战争,攻陷了Flux的城池.那么,谁会是2016年的JavaScript之星呢? 您可能感兴趣的相关文章 网站开发中很有用的 jQuery
Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现(含有poc)
Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞复现 0X00漏洞简介 Apache与Tomcat都是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行. Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等. 由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请
rsync未授权访问漏洞复现
rsync未授权访问漏洞简介 rsync是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口.由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件. rsync未授权访问带来的危害主要有两个:一是造成了严重的信息泄露:二是上传脚本后门文件,远程命令执行. rsync未授权访问漏洞复现 漏洞环境搭建 cd vulhub-master/rsync/common docker-compose up -d 漏洞复
论文笔记【三】A Deep Dive into Word Sense Disambiguation with LSTM
深入理解LSTM词义消歧 Minh Le,Marten Postma,Jacopo Urbani和Piek Vossen 阿姆斯特丹自由大学语言,文学和传播系 阿姆斯特丹自由大学计算机科学系 摘要 基于LSTM的语言模型已经在Word Sense Disambiguation(WSD)中显示出有效性. 尤其是Yuan等人提出的技术(2016)在几个基准测试中返回了最先进的性能,但是没有发布训练数据和源代码.本文介绍了仅使用公开可用的数据集进行复制研究和分析该技术的结果(Giga Word,Sem
Disable_functions绕过整合
转载 https://whoamianony.top/2021/03/13/Web安全/Bypass Disable_functions/ https://www.mi1k7ea.com/2019/06/02/浅谈几种Bypass-disable-functions的方法/#0x07-利用imap-open-绕过 https://www.anquanke.com/post/id/208451#h2-10 https://github.com/AntSwordProject/AntSword-La
cs231n spring 2017 lecture13 Generative Models 听课笔记
1. 非监督学习 监督学习有数据有标签,目的是学习数据和标签之间的映射关系.而无监督学习只有数据,没有标签,目的是学习数据额隐藏结构. 2. 生成模型(Generative Models) 已知训练数据,根据训练数据的分布(distribution)生成新的样例. 无监督学习中的一个核心问题是估计分布. 3. PixelRNN 和 PixelCNN 依次根据已知的像素估计下一个像素. PixelRNN(van der Oord et al. NIPS 2016):利用RNN(LSTM)从角落开始
热门专题
mybatis 注解批量删除list
c# split 去掉空
r语言不能把对象解释成因子
Personnel assignment问题
plsql导出csv 截位
ubuntu 命令行安装vscode
js能不能获取方法名
JS传入一个日期 返回本年的最后一天日期
sqlserver数据库生成er图
苹果实时监听无法连接
macbook提取音频
mysql5.7取消FEDERATED引擎
POSTGRESQL 选择不同的schema
rancher 添加持久卷(pv) longhorn
C#中的textbox中的内容太多,保存的时候报错怎么办
jquery获取model中的值
VMware虚拟机间歇性断网
vue 实现批量打印PDF文件
java获取某个下标的值
达梦 oracle字段备注