刷新
“天翼云息壤杯”高校AI大赛总决赛在京启幕,全国顶尖战队竞逐AI巅峰!

博主头像 7月15日,为梦想添翼,让AI发光——“天翼云息壤杯”高校AI大赛总决赛开幕式在北京举行。自2024年9月启动以来,大赛吸引全国3800多支队伍参赛,经过10个月的激烈角逐,来自中国科学技术大学、武汉大学、华中科技大学等全国高校的60支精英团队脱颖而出来到决赛现场。中国电信、华为、中国自动化学会、中 ...

域渗透指南

博主头像 来说是非者,便是是非人。 导航 零 - 前言 壹 - 突破点 贰 - 权限提升 叁 - 横向移动 肆 - 会话维持 伍 - 辅助工具 零 - 前言 域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获 ...

一叶障目不见森林

博主头像 -CoderOilStation(程序员编程助手科技股份责任有限公司) 一叶障目不见森林 个人编程的概念需要高等院校的人力毕业学源大量的投入和应用时间。并不是每个工程师都具备个人编程的能力。团队协作的效果和结对编程的效果的都是在弥补个人编程技术和经验上面的不足缺陷 。User Proprammer ...

TheHackersLabs Sedition writeup

博主头像 信息收集 arp-scan nmap 获取userflag 从nmap扫描的结果来看,目标主机开放了smb服务,然后ssh服务部署在了65535号端口上,先用smbmap看一下目标smb服务共享了哪些目录,以及相应的权限 smbmap -H 192.168.43.29 有一个backup目录,是只读 ...

Prime1靶机WP

博主头像 下载地址:https://download.vulnhub.com/prime/Prime_Series_Level-1.rar wfuzz fuzz测试 文件包含 wordpress nmap: 开放了80,22 详细扫描和脚本扫描无特殊信息,有wordpress博客 web渗透 访问80端口 扫 ...

浅谈代码审计+漏洞批量一把梭哈思路

博主头像 最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。 ...

Mercury靶机WP

博主头像 下载地址: https://download.vulnhub.com/theplanets/Mercury.ova sql注入手测 横向提权 环境变量PATH劫持 nmap 访问8080端口: 除此之外好像没有什么信息,robots.txt无信息 扫描目录,无信息 这种找不到任何信息的情况下,可能只 ...

让 AI 帮我部署网站,太方便了!

博主头像 以前,我们开发一个网站,需要先提出需求、再设计方案、再写代码开发、最后部署上线。我们都知道 AI 现在写代码越来越溜了,慢慢地替代了我们程序员写代码的部分工作;但其实,AI 的能力不止于此,利用 MCP,它甚至可以直接帮我们把网站部署上线! ...

循环队列的接口

博主头像 目录 目录目录队列的概念假溢出问题循环队列的实现1.以数组为基础实现循环队列2.以链表为基础实现循环队列两个栈实现队列 队列的概念 队列(Queue)和栈类似,相同点是都属于线性结构,不同点是栈遵循“后进先出”原则,而队列遵循“先进先出”的原则,也被称为“FIFO”结构,就是“First Input ...

AD 提权-NTLM 中继攻击(诱导认证)

博主头像 我醉欲眠卿且去,明朝有意抱琴来。 导航 0 前言 1 实验环境 2 SMB 转 SMB 3 SMB 转 LDAP 4 SMB 转 HTTP 5 HTTP 转 SMB 6 HTTP 转 LDAP 7 杂项 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证 ...

HA-Narak靶机WP

博主头像 有意思,这次可写文件又出现了motd的一系列配置文件,结合上一台靶机(见上一篇文章[fowsniff WP - RC42 - 博客园](https://www.cnblogs.com/Ex1st/p/18985935/fowsniff)),很容易得出这个地方值得一试,但是试这个地方需要一个条件,就是... ...

w1r3s打靶笔记(1)

博主头像 参考视频:https://www.bilibili.com/video/BV1mB4y1j7K6/?spm_id_from=333.1387.upload.video_card.click 之前的笔记,搞忘发了 nmap 得到靶机ip,172.16.30.6 -sn:只打印响应了主机嗅探的可用主机 ...

AD 提权-NTLM 中继攻击(强制认证)

博主头像 爱之则不觉其过,恶之则不知其善。 导航 0 前言 1 委派 2 ADCS 证书申请 3 影子凭证 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证又分为:主动强制认证、被动诱导认证; 中继攻击又包括:委派、ADCS 证书申请、影子凭证 等; 后利用 则 ...

LAMPSecurityCTF5靶机WP

博主头像 下载地址:https://download.vulnhub.com/lampsecurity/ctf5.zip 一两个月前打的,凭记忆复现,可能攻击链的体现不是特别流畅,望海涵 扫描出的端口有点多,继续深入扫描判断一下攻击链优先级 具体各种服务介绍见另外一篇笔记https://www.yuque.c ...

wso2文章汇总

博主头像 WSO2 API Manager(简称 WSO2 APIM)是一款开源的企业级 API 管理平台,专注于提供完整的 API 生命周期管理解决方案,支持 API 的设计、发布、安全控制、监控和治理。 wso2文章汇总 wso2~介绍 wso2~helm-apim4.5的部署 wso2~对接外部认证系统 ...

k8s~根据podIP查看pod信息

博主头像 在 Kubernetes 集群中查找与特定 Pod IP(如 10.10.5.7)关联的服务,可以通过以下步骤操作: 方法 1:通过 Endpoints 查询(推荐) kubectl get endpoints --all-namespaces -o json | \ jq -r '.items[] ...

被1600万家庭信赖的智能音箱Sonos,用什么方式让AWS云成本打3折?

博主头像 Sonos 是一家总部位于美国加利福尼亚的家庭智能无线音响制造商,主要研发和生产家庭无线智能音响系统。 通过不同产品组合满足用户个性化的家庭音乐娱乐需求,Sonos 将无线技术与高品质声音完美结合,以支持用户多样化的音乐服务。 2016 年,Sonos 实现年营收 9 亿美元,两年后成功登陆纳斯达克 ...

全版本Shiro反序列化漏洞原理详解

前言 本文为是作者耗时两个通宵写出的Shiro反序列化漏洞原理详解,主要涉及Shiro认证的一些基础概念以及为什么能够这样进行攻击。文章削弱了具体代码以及反序列化部分,主要强调很多新手宝宝看不懂(面试常考)的漏洞版本划分即利用区别等内容。因为反序列化部分其实是一个攻击大类,在利用中也只是把对应攻击链 ...

用友U9 DynamaticExport.aspx接口的任意文件读取漏洞

博主头像 漏洞描述: 用友U9秉承互联网基因,是全球第一款基于SOA云架构的多组织企业互联网应用平台。它聚焦中型和中大型制造企业,全面支持业财税档一体化、设计制造一体化、计划执行一体化、营销服务一体化、项目制造一体化等数智制造场景,赋能组织变革和商业创新,融合产业互联网资源实现连接、共享、协同,助力制造企业高 ...

动态规划

博主头像 动态规划 背景: 从递归到记忆化搜索再到动态规划: 递归思路: 方法论 方法一:循序渐进 通过引入动态规划的逻辑,来解决动态规划的问题:首先从递归出发,写出递归表达式,根据递归表达式,得到记忆化搜索,再有记忆化搜索翻译为递归(去掉递归中的递的过程)(结合198.打家劫舍来理解): dfs(i,j) ...

<1···202122···50>