exploitation

WSUS EXPLOIT

WSUS Introduction WSUS is a Microsoft solution for administrators to deploy Microsoft product updates and patches across an environment in a scalable ......
EXPLOIT WSUS

JSON .NET SERIALIZE exploitation

exploiting json serialization in .NET core 当使用特定的配置的时候,将在NewtonSoft JSON中会有json的反序列化漏洞。 更加具体化一些就是当 jsonserializationsettings 中的typenamehandling这个属性不是N ......
exploitation SERIALIZE JSON NET

tryhackme进攻性渗透测试-Advanced Exploitation 高级利用

Steel Mountain 侦察 Nmap -sC -sV -O $IP -oN basic_scan.nmap Nmap -script=vuln $IP -oN vuln_scan.nmap 总之,masscan在eth0上工作,所以SYN端口探测技术全部没有响应包 需要一个flag把探测流量 ......
进攻性 Exploitation tryhackme Advanced

什么是计算机安全领域的 Vulnerability Exploit

漏洞是指软件或系统中的安全弱点,它可能允许攻击者以某种方式访问系统、绕过安全控制或获取未经授权的信息。利用漏洞指的是利用这些软件或系统中存在的漏洞、弱点或错误来实施攻击的行为。这个过程通常包括利用已知的漏洞或错误,开发相应的代码或脚本来获取对系统的未授权访问或执行未授权操作。 在计算机安全领域,利用 ......
Vulnerability 领域 Exploit 计算机

Paper reading: Improving Deep Forest by Exploiting High-order Interactions

为了对深度森林设计出信息量更大、计算成本更低的特征表示,本文提出了一种新的深度森林模型——高阶交互深度森林(hiDF),利用输入特征的稳定高阶交互来生成信息丰富且多样化的特征表示。具体而言,本文设计了一个广义版本的随机交叉树(gRIT)来发现稳定的高阶相互作用,并应用激活线性组合(ALC)将这些相互... ......

Proj CDeepFuzz Paper Reading: PELICAN: Exploiting Backdoors of Naturally Trained Deep Learning Models In Binary Code Analysis

## Abstract 背景: 1. 本文研究的不是被恶意植入的后门,而是products of defects in training 2. 攻击模式: injecting some small fixed input pattern(backdoor) to induce misclassifi ......

Exploiting Noise as a Resource for Computation and Learning in Spiking Neural Networks

郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! https://arxiv.org/abs/2305.16044 Summary Keywords Introduction Results Noisy spiking neural network and noise-driven le ......

[6] Fast and Practical Secret Key Extraction by Exploiting Channel Response 论文精读 INFOCOM 13'

摘要 摘要写的很清楚,几句话说明了当前密钥发展现状,即使用RSS为基础的密钥生成解决方案的生成速率有待提升,因此本文主打一个高速率;此外本文提出了CGC算法来解决现实生活中的信道互易性差的问题;此外,其能够抵御被认为对RSS技术有害的恶意攻击! 但是他的Abstract我有一点不满哈,全文都是CSI ......

Exploiting Positional Information for Session-based Recommendation

[TOC] > [Qiu R., Huang Z., Chen T. and Yin H. Exploiting positional information for session-based recommendation. ACM Transactions on Information Syst ......

Post-Exploitation Basics

开发后基础知识 https://tryhackme.com/room/postexploit 使用 mimikatz、bloodhound、powerview 和 msfvenom 学习后期开发和维护访问的基础知识 # 介绍 从使用 powerview 和 bloodhound 进行后开发枚举,使用 ......
Post-Exploitation Exploitation Basics Post

Exploiting Cloze Questions for Few Shot Text Classification and Natural Language Inference

Exploiting Cloze Questions for Few Shot Text Classification and Natural Language Inference 论文全程及链接:《Exploiting Cloze Questions for Few Shot Text Class ......

迁移学习(NRC)《Exploiting the Intrinsic Neighborhood Structure for Source-free Domain Adaptation》

论文信息 论文标题:Exploiting the Intrinsic Neighborhood Structure for Source-free Domain Adaptation论文作者:Shiqi YangYaxing WangJoost van de WeijerLuis HerranzSh ......
共12篇  :1/1页 首页上一页1下一页尾页