漏洞platform video web

Web 应用中显示页面字体使用的 font-based icons 技术讲解

在前端Web应用开发中,采用字体图标(font-based icons)的方法是一种常见的技术,它允许开发者使用字体文件来呈现图标,而不是使用传统的图像文件。这种方法的优势在于它提供了一种灵活、轻量级且易于管理的方式来集成和使用图标,同时减少了HTTP请求和提高性能。 Font-based icon ......
font-based 字体 页面 based icons

关于 Web 开发中的 CSS before 伪元素

我用 Chrome 打开一个网页后,F12 打开 Chrome 开发者工具,在 Elements 面板观察到一些 DOM 元素有 ::before, 这是什么含义? 在Web前端开发中,::before 是CSS伪元素之一,它用于在指定元素的内容前插入生成的内容。这个伪元素允许开发者通过CSS样式向 ......
元素 before Web CSS

嵌入式版东方通Web容器中台后端项目静态资源访问

首先直接说结论,内置化东方通Web容器的基准版本较低。对静态资源访问配置必须使用一下语法 # 静态资源访问配置 spring: resources: static-locations: classpath:/resources/,classpath:/static/,file:/opt/app/Fi ......
静态 嵌入式 容器 项目 资源

web安全检测工具

Netsparker:全面的Web应用程序漏洞扫描工具,包括SQL注入检测功能。 Acunetix:另一个强大的Web应用程序漏洞扫描工具,可检测SQL注入漏洞。 Burp Suite:流行的渗透测试工具,具有SQL注入检测插件。 SQLMap:专门用于检测和利用SQL注入漏洞的工具,具有强大的功能 ......
安全检测 工具 web

.NET Core|--调用C++库|--docker环境下让web api应用程序调用C++类库

前言 # 前提 安装docker环境~ 启动docker~ # 多说一句, 为什么我要搞这个一个镜像, 既包含gcc开发环境, 又包含.NET开发环境 我的api应用程序是基于.NET写的, 但是我的这个api程序, 又要调用c++的一些东西,特别是涉及一些画图之类的, 所以就需要gcc的开发环境, ......
应用程序 环境 程序 docker Core

春秋云镜靶场 CVE-2022-32991 Web Based Quiz System SQL注入

# 春秋云镜靶场 CVE-2022-32991 Web Based Quiz System SQL注入 介绍 该CMS的welcome.php中存在SQL注入攻击。 利用sqlmap爆破 pyload 发现在以下界面存在sql注入: sql注入: python sqlmap.py -u "http: ......
靶场 System 32991 Based 2022

Tomcat PUT方法任意写文件漏洞

Tomcat PUT方法任意写文件漏洞(CVE-2017-12615) 环境搭建 cd /vulhub/tomcat/CVE-2017-12615/ docker-compose up -d 访问http://10.10.10.10:8080/ 漏洞原理 漏洞本质Tomcat配置了可写(readon ......
漏洞 文件 方法 Tomcat PUT

一些网页文件管理器Web File Manager

1.File Browser(亲测) https://filebrowser.org/installation 用Docker比较简单 docker run \ -v /mnt/sdb:/srv \ -v /home/bkfrp/filebrowser.db:/database/filebrowse ......
Manager 网页 文件 File Web

.net core(web api) 后台 +uniapp移动端自动更新

移动端采用uniapp开发 后台采用.net core 先到插件市场找到对应的插件 然后将插件安装到 然后在移动端项目pages.json "path": "uni_modules/rt-uni-update/components/rt-uni-update/rt-uni-update", "sty ......
后台 uniapp core net api

macOS Sonoma 14.1.2 (23B92) 正式版 Boot ISO 原版可引导镜像下载 (Webkit 零日漏洞修复)

macOS Sonoma 14.1.2 (23B92) 正式版 Boot ISO 原版可引导镜像下载 (Webkit 零日漏洞修复) 本站下载的 macOS 软件包,既可以拖拽到 Applications(应用程序)下直接安装,也可以制作启动 U 盘安装,或者在虚拟机中启动安装。另外也支持在 Win ......
原版 正式版 漏洞 镜像 Sonoma

macOS Sonoma 14.1.2 (23B92 | 23B2091) 正式版发布,ISO、IPSW、PKG 下载 (Webkit 零日漏洞修复)

macOS Sonoma 14.1.2 (23B92 | 23B2091) 正式版发布,ISO、IPSW、PKG 下载 (Webkit 零日漏洞修复) 本站下载的 macOS 软件包,既可以拖拽到 Applications(应用程序)下直接安装,也可以制作启动 U 盘安装,或者在虚拟机中启动安装。另 ......
正式版 漏洞 23B 23B2091 Sonoma

Web_XCTF_WriteUp | ics-06

题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包 ......
Web_XCTF_WriteUp WriteUp XCTF Web ics

pwn知识——格式化字符串漏洞(萌新向)

怎么说呢,这个东西感觉相当不好写,涉及到的知识点很多,不一定能讲明白,我自己写的话只能尽量往基础的知识点上写了,若有不准确之处,希望佬们能及时指出,让我加以修改。 格式化字符串漏洞 概念 格式化字符串漏洞的形成原因在于printf/fprintf/vsprintf等格式化字符串打印函数在接受可变参数 ......
字符串 漏洞 字符 格式 知识

用matplot和seaborn作图,出现This application failed to start because not Qt platform plugin could be initialized的报错

用matplotlib和seaborn作图,出现这样的弹窗: 尝试过增加环境变量的方法没有解决。使用了一种临时的解决方法: import matplotlib matplotlib.use('TKAgg') 如果不需要图形化界面,只需要运行后的参数可以使用: import matplotlib ma ......

北京大学 | Video-LLaVA视觉语言大模型:统一输入,同时处理图片和视频数据

前言 北京大学和其他机构的研究人员近期提出了一种名为Video-LLaVA的视觉语言大模型。该模型的创新之处在于能够同时处理图片和视频作为输入。在处理图片的任务中,该模型展现出了出色的性能,在多个评估榜单中名列前茅,尤其在视频方面取得了令人瞩目的成绩。这项研究的关键点在于关注如何将LLM的输入统一起 ......
Video-LLaVA 模型 同时 视觉 语言

如何在Spring Boot中不启动Web Server

XYHS:用方法4,spring.main.web-application-type=none,实测可行 如何在Spring Boot中不启动Web Server1.介绍Spring Boot是一个用于为各种应用快速创建新的Java应用程序的优秀框架。最流行的用途之一是作为web服务器。但是,Spr ......
Spring Server Boot Web

SpringBoot Resolved [org.springframework.web.multipart.support.MissingServletRequestPartException: Required request part 'file' is not present]

Resolved [org.springframework.web.multipart.support.MissingServletRequestPartException: Required request part 'file' is not present] ......

CTF中文件包含漏洞

0x01 什么是文件包含漏洞 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。 0x02 文件包含漏洞的环境要求allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url ......
漏洞 文件 CTF

Web3.0 是00后最舒适的选择

00后一代是社会变革的见证者和推动者,他们与前几代的差异显而易见。这一代年轻人在技术和信息方面长期接受教育,对新兴科技和互联网有着天然的亲近感。他们注重个性表达,崇尚自由,对数字化生活有着更为敏锐的嗅觉。这种独特的文化氛围为他们接纳Web3.0带来的变革提供了土壤。 Web3.0不仅仅是一种技术变革 ......
Web3 Web

vulhub中spring的CVE-2018-1273漏洞复现

​ 1.影响版本 Spring Data Commons 1.13 - 1.13.10 (Ingalls SR10) Spring Data REST 2.6 - 2.6.10 (Ingalls SR10) Spring Data Commons 2.0 to 2.0.5 (Kay SR5) Spr ......
漏洞 vulhub spring 2018 1273

Web_XCTF_WriteUp | PHP2

题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm ......
Web_XCTF_WriteUp WriteUp PHP2 XCTF Web

Spring源码学习之Web数据绑定器WebDataBinder

WebDataBinder 1.描述 特殊的数据绑定器用于从web请求参数到JavaBean对象的数据绑定。专为web环境,但不依赖于Servlet API;作为更具体的DataBinder变体的基类,例如ServletRequestDataBinder。 2.注意:数据绑定会暴露对象图中不打算被外 ......
WebDataBinder 源码 数据 Spring Web

.net 6 读取web.confg配置

以下代码的源代码仓库:https://gitee.com/shllong/net-read-web-config-default 引用包: Microsoft.Extensions.Configuration 配置类库 Microsoft.Extensions.Configuration.Binde ......
confg net web

【渗透工具】红蓝对抗重点OA系统漏洞利用工具新年贺岁版 发布!

免责声明 本公众号的技术文章与工具仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习, ......
工具 漏洞 重点 系统

在web-view加载的本地及远程HTML中调用uni的API及网页和vue页面通讯

转载于在web-view加载的本地及远程HTML中调用uni的API及网页和vue页面通讯 - DCloud问答 uni-app的web-view组件,支持加载远程网页,在app环境下,还支持加载本地HTML页面。 在web-view加载页面中,会涉及wx、plus、uni等对象的使用。 在小程序下 ......
web-view 页面 通讯 网页 view

Nacos 认证绕过漏洞

Nacos 认证绕过漏洞(CVE-2021-29441) Nacos是阿里巴巴推出的一个新开源项目,是一个更易于构建云原生应用的动态服务发现,配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。 该 ......
漏洞 Nacos

截取视频video首帧为图片

this.url = "https://xxx.com/video/demo.mp4" 1.把视频放进canvas,在通过canvas 拿到视频的第一帧。 var cut = function() { let canvas = document.createElement("canvas");//创 ......
图片 video 视频

Web_XCTF_WriteUp | simple_js

题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8 ......

Web_XCTF_WriteUp | baby_web

题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程 ......
Web_XCTF_WriteUp baby_web WriteUp XCTF baby

DASCTF 2023 & 0X401七月暑期挑战赛-web复现

别问为什么不复现十一月的那个比赛,因为不会wwwww。 EzFlask 进去就有源码了,先cv到编辑规范看一下: import uuid from flask import Flask, request, session, json from secret import black_list app ......
挑战赛 DASCTF 0X401 2023 X401
共3200篇  :11/107页 首页上一页11下一页尾页