漏洞2017 7921 cve
[THUSCH2017] 大魔法师
前期准备 1.熟练的掌握区间修改线段树 2.对矩阵乘法有部分的了解,知道如何使用 3.对卡常十分精通 题目大意 题目给定 \(n\) 个三元组,每个三元组包含 \(A\)、\(B\)、\(C\) 三个元素,一共进行 \(m\) 次操作,分别是下面七种之一: 1.令给定区间内,\(A_i=A_i+B_ ......
第24天: WEB攻防-通用漏洞&SQL注入&MYSQL跨库&ACCESS偏移
#知识点:1、脚本代码与数据库前置知识2、Access数据库注入-简易&偏移3、MYSQL数据库注入-简易&权限跨库 #前置知识:-SQL注入漏洞产生原理分析-SQL注入漏洞危害利用分析-脚本代码与数据库操作流程-数据库名,表名,列名,数据-数据库类型,数据库用户,用户权限脚本代码在实现代码与数据库 ......
QEMU CVE-2021-3947 和 CVE-2021-3929 漏洞利用分析
QEMU CVE-2021-3947 和 CVE-2021-3929 漏洞利用分析 CVE-2021-3947 信息泄露漏洞 漏洞分析 漏洞点是 nvme_changed_nslist static uint16_t nvme_changed_nslist(NvmeCtrl *n, uint8_ ......
LOJ #6040. 「雅礼集训 2017 Day5」矩阵
题面传送门 不会线性代数🤡!又被 ZJ 薄纱了! 首先我们考虑如果确定了 \(A\) 矩阵,怎么计算 \(B\) 矩阵的个数。 好像有点困难,不妨先考虑 \(C\) 全零的情况。考虑 \(B\) 的一列,将其设成未知数,则最后的答案就是形如 \(\sum A_{i,j}b_{j}=0\) 这样 \ ......
以下代码执行后,result 的值为 [“75team2017”]
var result = "75team2017".match(/\d+\w*/g); match() 方法检索返回一个字符串匹配正则表达式的结果,匹配成功则返回数组,失败则返回null。 在正则表达式中,\d表示匹配数字0-9,+表示匹配前面字符一次或者多次,\w表示匹配字母、数字或者下划线,表示 ......
Kafka JNDI 注入分析(CVE-2023-25194)
Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。Kafka Connect 是一种用于在 kafka 和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于 SASL JAAS 配置和 SASL 协议的任意 Kafka 客户端,对 Kafka ... ......
文件上传漏洞总结
文件上传漏洞总结 0x00 原理 文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解 ......
Web漏洞-XSS理论和靶场小试牛刀(一)
★★实战前置声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、简单了解HTML和JS基础 想要知道怎么XSS攻击,是需要了解一些HTML和JS基础知识点的,不然后面一些脚本注入会不清 ......
2017 China Collegiate Programming Contest Final (CCPC-Final 2017)
目录写在前面EACKJGI写在最后 写在前面 比赛地址:https://codeforces.com/gym/104207。 以下按照个人向难度排序。 妈的怎么感觉有八十万件杂七杂八的事要做。 受不了了,真想直接消失。 这比大学是一秒也不想上了。 E 签到题,看都没看。 code by dztlb: ......
[Python]PIL-CVE-2018-16509 复现
[Python]PIL-CVE-2018-16509 复现 这个问题跟上一个差不多。 exp: %!PS-Adobe-3.0 EPSF-3.0 %%BoundingBox: -0 -0 100 100 userdict /setpagedevice undef save legal { null r ......
[Python]PIL-CVE-2017-8291 复现
[Python]PIL-CVE-2017-8291 复现 https://github.com/vulhub/vulhub/tree/master/python/PIL-CVE-2017-8291 PIL解析eps文件时存在命令注入。 可以反弹shell exp: %!PS-Adobe-3.0 EP ......
Java圈高危安全漏洞
主要高危漏洞: 1、fastjson-1.2.78 报告网址:https://devhub.checkmarx.com/cve-details/CVE-2022-25845/ 风险指数:9.8/10 解决方式:升级版本至1.2.83 2、spring-web:5.2.9.RELEASE CVE-20 ......
洛谷 P6960 [NEERC2017] Interactive Sort
洛谷传送门 NOIP 模拟赛 T2。随机化交互好题。 令 \(a\) 为原题面中的 \(e\),\(b\) 为原题面中的 \(o\)。 显然可以使用 \(\left\lceil\frac{n}{2}\right\rceil\) 次询问求出 \(a\) 中任意其中一个元素的值,全部问一遍 \(a_i\ ......
XXE漏洞与有回显的XXE
XXE漏洞与有回显的XXE XXE:XML外部实体注入(xml external entity ),可造成文件读取,命令执行等攻击 HTML侧重页面外观,XML侧重数据与存储 XML没有预定义标签,可以自定义,通常用DTD(文档类型定义)规范XML的格式 定义DTD的方式: 内部DOCTYPE声明 ......
【安全测评/等保要求】金蝶V9/V10 “Apusic应用服务器未授权目录遍历” server_file 漏洞复现及修复
最近网安不定时扫描,我们服务器的金蝶AAS中间件V9版本,被扫出了“Apusic应用服务器未授权目录遍历” server_file 漏洞,我们先来回顾一下出现的问题: 漏洞页面 https://www.xxx.com:1234/sso/..;/admin/protected/selector/ser ......
Java Fastjson反序列化漏洞研究
一、Fastjson简介 Fastjson是阿里巴巴的一个开源项目,在GitHub上开源,使用Apache 2.0协议。它是一个支持Java Object和JSON字符串互相转换的Java库。 Fastjson最大的特点在于它的快速,它超越了JackJson、Gson等库。据官方发布的说明,Fast ......
XMLDecoder反序列化漏洞研究
一、XMLDecoder简介 java.beans.XMLDecoder 是jdk自带的以SAX方式解析XML的类,主要功能是实现java对象和xml文件之间的转化: 序列化:将java对象转换成xml文件 反序列化:把特定格式的xml文件转换成java对象 下面是一个简单地demo样例, Pers ......
Nftables整型溢出(CVE-2023-0179)
Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(Network Address Translation,NAT)、数据包过... ......
php开发中常见的漏洞点(一) 基础sql注入
前言 本系列为小迪2022的学习笔记,仅用于自我记录。 正文 在一般情况下,一个网站的首页大致如下 在上方存在着各种各样的导航标签、链接。而一般情况下网站的导航会用参数进行索引的编写,比如id、page等等 比如上面的链接格式,当用户访问不同页面时id参数值也会跟着变化,比如我让id=2即可更改页面 ......
Jackson反序列化漏洞研究
一、Jackson序列化库使用简介 0x1:Jackson背景 Jackson是一个强大而高效的Java库,处理Java对象及其JSON表示的序列化和反序列化。它是这项任务中使用最广泛的库之一,并在许多其他框架中作为默认的Json引擎使用。例如,虽然Spring框架支持各种序列化/反序列化库,但Ja ......
P5365 SNOI2017 英雄联盟
P5365 SNOI2017 英雄联盟 基本思路 刚洗完澡做的,脑子转不动了。 疑似开始自动化思考了,状态转移方程是这一坨$F[i][j] *= F[i - 1][j - k * w[i]]$ 事实上根本不对。首先当前的方案数完全没有体现出来,只乘了之前的方案数,而且这是一个最优性问题,不是计数问题 ......
【漏洞复现】大华智慧园区综合管理平台存在敏感信息泄露漏洞
免责申明 本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用 ......
【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞
免责申明 本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用 ......
P3722 [AH2017/HNOI2017] 影魔
题目链接 Part1 先想暴力,对于每次询问,可以直接 \(\Theta(n^2)\) 枚举数对,用 \(ST\)表 判断一下,复杂度为 \(\Theta(qn^2)\)。 发现枚举数对没有前途,考虑 \((i,j)\) 之间的最大值,发现一个数对产生的贡献只和区间的最大值有关,我们从这个最大值入手 ......
P6883 [COCI2016-2017#3] Kroničan
一眼丁真:一道简单的入门的小清新状压好题。 分析 根据题意,每一个杯子只有有水或没水这两种状态。很容易想到用二进制去表示。有水为 $0$,没水为 $1$。 举个例子,有两个杯子所有杯子都没有水,那么状态为 $11$。 设 $dp[i]$ 表示从初始状态到状态 $i$ 所需的最小代价。 另外我们可以想 ......
XStream反序列化漏洞原理分析
一、XStream简介 0x1:XStream介绍 Xstream是一种OXMapping 技术,是用来处理XML文件序列化的框架,在将JavaBean序列化,或将XML文件反序列化的时候,不需要其它辅助类和映射文件,使得XML序列化不再繁索。Xstream也可以将JavaBean序列化成Json或 ......
P3784 [SDOI2017] 遗忘的集合
传送门 description 对于一个元素都 \(\leq n\) 的正整数集合 \(S\)(不含相同元素),\(f(i)\) 表示使用集合 \(S\) 里的数加和为 \(i\) 的方案数,每个元素可以被使用多次,两个方案不同当且仅当存在一个元素在两种方案中使用次数不同。 现给定 \(n\) 和 ......
Kafka反序列化RCE漏洞(CVE-2023-34040)
Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录 (record) 指 Kafka 消息中的一条记录。这一个漏洞所影响的组件其实是 Spring-Kafka,严格意义上来说并不算是 ... ......
Java反序列化漏洞原理研究
一、Java类加载机制 0x1:Java程序如何运行 一个Java程序的运行整个过程分为编译时和运行时。 首先原始的java程序源码先由java编译器javac来编译成字节码,即.class文件,然后有ClassLoader类加载器加载类的常量、方法等到内存,字节码校验器对变量初始化、方法调用、堆栈 ......