沙箱amp cnvd漏洞

SnakeYaml反序列化漏洞研究

一、SnakeYaml简介 SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。 YAML 的语法和其他高级语言类似,并且可以简单表达清单、散列表,标量等数据形态。它使用空白符号缩进和大量依赖外观的特色,特别适合用来表达或编辑数据结构、各 ......
序列 漏洞 SnakeYaml

【题解 P4062 & P8313】 Yazid 的新生舞会&Izbori

[COCI2021-2022#4] Izbori 题目描述 Malnar 先生正在竞选县长,这个县一共有 \(n\) 栋房屋,每栋房屋里都住着一位居民。Malnar 先生知道,选举的赢家不一定是最好的候选人,而是在选举前举办的宴会最好的候选人。因此,在选举前几天,他将邀请第 \(l\) 至 \(r( ......
题解 舞会 amp 新生 Izbori

VMware Workstation 17.5 Pro Unlocker & OEM BIOS for Windows

VMware Workstation 17.5 Pro Unlocker & OEM BIOS for Windows 在 Windows 上运行 macOS Sonoma 请访问原文链接:https://sysin.org/blog/vmware-workstation-17-unlocker/, ......
Workstation Unlocker Windows VMware 17.5

[V8] Object & array copying

import { createBenchmark } from "./benchmark"; class MyArray extends Array {} const SIZE = 100; const obj: Record<string, number> = {}; /** * { * _0: ......
copying Object array amp V8

Centos7 nginx反向代理gitea和grafana&钉钉告警

1 安装nginx yum install -y gcc make pcre-devel zlib-devel openssl-develwget https://nginx.org/download/nginx-1.20.1.tar.gztar -zxvf nginx-1.20.1.tar.gzc ......
Centos7 grafana Centos nginx gitea

浅尝poc编写工具+漏洞验证xpoc

Xpoc 是长亭发布的 poc 扫描工具,其默认自带 406 个 POC 规则,覆盖国内常见的应用系统和历史危害比较高的漏洞,通过命令可以自动更新远程 POC 到本地,使用也比较方便,在公开重大漏洞的时候,更新还是比较快的 ......
漏洞 工具 xpoc poc

nuclei 快速&可自定义的基于DSL的漏洞扫描工具

nuclei 是基于golang 开发的,可以使用基于yaml 定义的dsl ,支持扫描不少协议(tcp,dns,http,ssl,file,whois,websocket,headless,以及code)同时nuclei也提供了不少模版可以方便快速使用 说明 nuclei 使用简单,主要包含两步, ......
漏洞扫描 漏洞 工具 nuclei amp

TCP客户端&服务端QT开发

TCP客户端&服务端QT开发 TCP Client 1.Widget类写UI界面,创建socket对象 Widget::Widget(QWidget *parent) : QWidget(parent) , ui(new Ui::Widget) { ui->setupUi(this); socket ......
客户端 客户 TCP amp

Web漏洞-XSS实验-pikachu靶场5个场景(二)

本文主要是分享pikachu靶场XSS攻击的3个类型5个场景:反射型xss(post)、存储型xss、DOM型xss、DOM型xss-x和xss之盲打。攻击思路是怎么样的,为什么使用这个poc。 ......
靶场 漏洞 场景 pikachu Web

rust 程序设计笔记(2)所有权 & 引用

所有权 数据存储在栈和堆上,存放在栈上的数据都是已知所占据空间的 突然的问题 // 内存中的栈是怎么存储数据的? 好的,想象一下你有一摞盘子。你只能从上面放盘子,也只能从上面拿盘子,这就是栈的工作方式。 在内存中,栈是用来存储数据的地方,它工作得就像这摞盘子。当你的程序运行一个函数时,这个函数的局部 ......
程序设计 所有权 笔记 程序 rust

快速幂 & 龟速乘 & 快速乘

龟速乘和快速乘都是为了防止模数大于int, 导致爆long long的情况 关于O(1)快速乘和关于其特判的原因 - :Dra - 洛谷博客 (luogu.com.cn) 快速幂(待补) 龟速乘 龟速乘和快速幂一样, 都是利用了二进制的原理, 把 a * k 的 k拆成二进制数, 根据每一位凑出来 ......
amp

SSTI注入漏洞

SSTI注入漏洞 SSTI漏洞(Server-Side Template Injection,服务器端模板注入)的原理是利用Web应用程序中的模板引擎,通过注入恶意代码来执行攻击者的意图。模板引擎是一种将数据和模板结合起来生成HTML页面的工具。攻击者可以在Web应用程序中注入任意的模板代码,这些代 ......
漏洞 SSTI

ThinkPHP5漏洞分析之SQL注入6

漏洞概要 本次漏洞存在于所有 Mysql 聚合函数相关方法。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25 。 不同版本 payl ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入5

漏洞概要 本次漏洞存在于 Builder 类的 parseOrder 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.16<=ThinkPHP5<=5.1.22 。 漏洞环境 通过以下命令获取测试环境代码: comp ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入2

漏洞概要 本次漏洞存在于 Mysql 类的 parseArrayData 方法中由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)。 漏洞环境 通过以下命令获 ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入3

漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: ThinkPHP5全版本 。 漏洞环境 通过以下命令获取测试环境代码: composer create-pro ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入4

漏洞概要 本次漏洞存在于 Mysql 类的 parseWhereItem 方法中。由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句。再一个, Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字,最终导致 SQL注入漏洞 的产生。漏洞影响版本: Thin ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

ThinkPHP5漏洞分析之SQL注入1

漏洞概要 本次漏洞存在于 Builder 类的 parseData 方法中。由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生。漏洞影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 漏洞环境 通 ......
漏洞分析 漏洞 ThinkPHP5 ThinkPHP SQL

并查集拓展——种类并查集&带权并查集

在所面临的问题中,我们不仅需要知道两个元素之间是否存在关系,还需要记录其他要素,于是我们需要对原来的并查集进行拓展。 种类并查集 对于一般的并查集,只能表示“朋友的朋友就是朋友这种关系”,即我们只关系元素之间的连通性问题。但是对于“敌人的敌人就是朋友”这种关系则无能为力。种类并查集就是为了解决这种问 ......
种类 amp

ScholarAI ChatGPT Plugin Tutorial, Use Cases & Prompts

https://roihacks.com/scholarai-chatgpt-plugin/?utm_source=youtube&utm_medium=social&utm_campaign=scholarai-chatgpt-plugin ......
ScholarAI Tutorial ChatGPT Prompts Plugin

编译原理 | Concepts & Review

怎么感觉像是在学算法( 本文主要从词法分析, 语法分析, 语义分析三个章节总结. 1 词法分析 首先, 应该知道编译器的流程是词法分析 -> 语法分析 -> 语义分析 -> 中间代码生成 -> 代码优化 -> 目标代码生成. 旁边还有一个符号表. 词法分析分解源程序, 输出单词序列 (关键字, 标识 ......
Concepts 原理 Review amp

[V8] Double & Triple Equals

double equals is 15 times slower than triple equals. Underhood double equals need to call valueOf()function to convert the value. ({valueOf: () => 3}) ......
Double Triple Equals amp V8

[V8] Object Shapes & Inline Caching

Benchmark: 查看代码 import {createBenchmark} from './benchmark'; const ARRAY_SIZE = 10000; const array1 = []; // {value,prop_0}, {value,prop_0}, {value,pr ......
Caching Object Inline Shapes amp

二进制漏洞挖掘与利用入门

二进制漏洞挖掘与利用 1. pwn概述及基本术语补充 1.1 pwn概述 pwn可以指: 1. 破解、利用成功(程序的二进制漏洞) 2. 攻破了设备、服务器 3. 控制了设备、服务器 (简单理解)pwn漏洞指的就是:已经编译成机器码的二进制程序(可执行程序)相关的漏洞。 1.2 ELF ELF指的就 ......
二进制 漏洞

二进制漏洞挖掘与利用-第二部分

二进制漏洞挖掘与利用-第二部分 1. ROP概念 ROP全名为:返回导向编程 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。 当你想要执行一段攻击代码(代码)时, ......
二进制 漏洞

第24天: WEB攻防-通用漏洞&amp;SQL注入&amp;MYSQL跨库&amp;ACCESS偏移

#知识点:1、脚本代码与数据库前置知识2、Access数据库注入-简易&偏移3、MYSQL数据库注入-简易&权限跨库 #前置知识:-SQL注入漏洞产生原理分析-SQL注入漏洞危害利用分析-脚本代码与数据库操作流程-数据库名,表名,列名,数据-数据库类型,数据库用户,用户权限脚本代码在实现代码与数据库 ......
amp 漏洞 ACCESS MYSQL WEB

Performance Improvements in .NET 8 -- Native AOT & VM & GC & Mono

原生 AOT 原生 AOT 在 .NET 7 中发布。它使 .NET 程序在构建时被编译成一个完全由原生代码组成的自包含可执行文件或库:在执行时不需要 JIT 来编译任何东西,实际上,编译的程序中没有包含 JIT。结果是一个可以有非常小的磁盘占用,小的内存占用,和非常快的启动时间的应用程序。在 .N ......
amp Improvements Performance Native Mono

重新学习算法_Day3-哈希表&2283&str与list转换

HashTable 感觉从原理上说会用 但是实际应用感觉不知道有什么用 或者不知道怎么用 例如: 给你一个下标从 0 开始长度为 n 的字符串 num ,它只包含数字。 如果对于 每个 0 <= i < n 的下标 i ,都满足数位 i 在 num 中出现了 num[i]次,那么请你返回 true  ......
算法 amp Day3 2283 list

ubuntu 配置NTP时间服务器&&定时同步本地时间

Ubuntu系统: NTP时间服务器的安装: 服务器安装命令: sudo apt-get install ntp NTP服务配置,设置为本地时间服务器,屏蔽默认server,服务器层级设为10: vim /etc/ntp.conf 删除掉原有的 server xxx.xxx.xxx.xxx 信息: ......
时间 amp 服务器 ubuntu NTP

JavaScript--DOM概述&Element对象获取与使用

通过DOM对HTML进行操作 1、获取Element对象 2、常见的HTMLElement对象的使用 查看文档:https://www.w3cschool.cn/jsref/ <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> ......
JavaScript 对象 Element DOM amp