一、该漏洞和router advertisement相关,先来学习一下相关协议; IPV4时代,如果想探测其他主机是否存活,要么用ARP(一般是局域内网),要么用ICMP(一般是公网)。但是在IPV6时代改用了Neighbor Discovery Protocol(简称NDP),该协议定义了使用IC ...
A.快速排序 1.算法逻辑 若要对 def quick_sort(alist,first,last): if first >= last: # 递归结束条件 return high = last low = first media_data = alist[first] while low < hi ...
分类:
编程语言 时间:
2020-11-25 12:12:17
阅读次数:
8
jboss 漏洞复现 服务探测 响应头的 X-Powered-By: 根据页面报错来判断 一些默认目录也可以判断一二 未授权访问Getshell 影响版本 Jboss 4.x 以下 漏洞复现 访问:http://192.168.64.129:8080/jmx-console/ 找到 jboss.de ...
分类:
Web程序 时间:
2020-11-23 12:25:54
阅读次数:
10
##CVE-2020-0796 Microsoft服务器消息块3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。 ##受影响的系统版本 适用于32位系统的Windows 10版本1903 Windows 10 ...
分类:
其他好文 时间:
2020-11-23 12:22:45
阅读次数:
3
安装: npm install vue-highlightable-input --save 引入: import HighlightableInput from "vue-highlightable-input" 页面中使用: <template> <div class="home"> <High ...
分类:
其他好文 时间:
2020-11-23 12:16:03
阅读次数:
4
靶场地址 http://59.63.200.79:8003/bluecms/uploads/ 百度查询了bluecms的相关漏洞 发现存在sql注入,且sql注入点在如下网页 http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1 经过探 ...
分类:
其他好文 时间:
2020-11-23 12:10:21
阅读次数:
4
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 命令执行漏洞利用与防护 【实验目的】 掌握命令执行漏洞产生的原因和利用方法,感受其带来的危害,了解相应的防范策略。 【实验环境】 **目标靶机:**DVWA2008 (用户名: 360college 密码: 360C ...
分类:
Web程序 时间:
2020-11-21 12:32:00
阅读次数:
21
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 业务逻辑漏洞利用与防护 【实验目的】 phpok是一款PHP开发的开源企业网站系统。而支付漏洞一直以来就是是高风险,对企业来说危害很大,对用户来说同样危害也大。本实验通过一个典型的利用支付漏洞进行免单购物的过程,使大 ...
分类:
Web程序 时间:
2020-11-21 12:31:16
阅读次数:
19
方法一、(回滚到原来的版本) 1、在gitlab上找到要恢复的版本号,如: bbdca96 2、在客户端执行如下命令(执行前,先将本地代码切换到对应分支): git reset --hard bbdca96 3、强制push到对应的远程分支(如提交到develop分支) git push -f -u ...
分类:
其他好文 时间:
2020-11-21 12:13:35
阅读次数:
5
https://hackernoon.com/python-sandbox-escape-via-a-memory-corruption-bug-19dde4d5fea5 像numpy这种python模块,里面很多代码都是c写的,可能存在内存漏洞,而且很多是没怎么被注意的 这个洞是由于把有符号数没有 ...
分类:
数据库 时间:
2020-11-20 11:36:04
阅读次数:
14