- 博客(11)
- 问答 (1)
- 收藏
- 关注
原创 深度学习安装libmr\win10安装visual studio C++ build tools 提示安装包丢失或毁坏
首先是做深度学习需要安装libMR,但苦于windos安装需要下载包导入而不能直接pip:这部分参考(35条消息) Python-在Windows环境安装libMR_SuGarSJL的博客-CSDN博客 https://blog.csdn.net/qq_40232834/article/details/123719704然后折磨开始了,pipinstall . 的时候提示缺少Microsoft Visual C++ 14.0安装Microsoft Visual C++ 14.0.e.
2022-05-19 12:23:45 1547 3
原创 labuladong的算法小抄nSum Java实现
又到了要找工作的时候了=,准备算法看的是labuladong大佬的书,但部分章节大佬是采用C++实现,故在这里使用java来再次实现一遍(以下代码实现的都是和为任意数target)。1.2Sumhttps://leetcode-cn.com/problems/two-sum/public List<List<Integer>> twoSum(int[] nums, int start, int target) { // Arrays.sort(...
2022-04-20 19:08:10 1089 1
原创 计算机网络TCP,IP总结‘
title: ‘计算机网络TCP,IP总结’TCP/IP不是一个协议,而是一个协议族的统称。里面包括IP协议、IMCP协议、TCP协议。这里有几个需要注意的知识点:互联网地址:也就是IP地址,一般为网络号+子网号+主机号域名系统:通俗的来说,就是一个数据库,可以将主机名转换成IP地址RFC:TCP/IP协议的标准文档端口号:一个逻辑号码,IP包所带有的标记Socket:应用编程接口数据链路层的工作特性:为IP模块发送和接收IP数据报为ARP模块发送ARP请求和接收ARP应答(ARP.
2020-06-30 23:10:28 202
原创 XXE漏洞学习及利用
XXE漏洞基础学习当WEB服务使用XML或者JSON中的一种进行传输时,服务器可能会接收开发人员并未预料到的数据格式。如果服务器上的XML解析器的配置不完善,在JSON传输的终端可能会遭受XXE攻击,也就是俗称的XML外部实体攻击。XXE是一种针对XML终端实施的攻击,黑客想要实施这种攻击,需要在XML的payload包含外部实体声明,且服务器本身允许实体扩展。这样的话,黑客或许能读取WEB服务器的文件系统,通过UNC路径访问远程文件系统,或者通过HTTP/HTTPS连接到任意主机。所以学习XXE漏.
2020-06-30 23:09:17 474 1
原创 CVE-2017-8570微软office漏洞复现与研究
title: CVE-2017-8570微软office漏洞复现与研究date: 2019-02-01 23:47:44CVE-2017-8570微软office漏洞复现与研究微软office漏洞背景微软Office系统软件(Word/Excel/PowerPoint等),一直是电脑上最为常用的办公软件之一,在国内外都拥有大量的用户。另一方面,利用Office系列软件的漏洞进行网络攻击已经成为黑客惯用的手段,广泛运用于APT攻击,抓肉鸡,传播勒索病毒等。其中一种典型的攻击方式是“鱼叉攻击”:黑客将.
2020-06-30 23:08:35 757
原创 【搬运于原博客】XXE漏洞学习及利用
title: date: 2018-08-10 10:43:51XXE漏洞基础学习当WEB服务使用XML或者JSON中的一种进行传输时,服务器可能会接收开发人员并未预料到的数据格式。如果服务器上的XML解析器的配置不完善,在JSON传输的终端可能会遭受XXE攻击,也就是俗称的XML外部实体攻击。XXE是一种针对XML终端实施的攻击,黑客想要实施这种攻击,需要在XML的payload包含外部实体声明,且服务器本身允许实体扩展。这样的话,黑客或许能读取WEB服务器的文件系统,通过UNC路径.
2020-06-30 23:07:25 217
原创 【搬运于原博客】JarvisOj平台做题总结-2
title: date: 2018-07-28 13:59:351. api调用[题目writerup链接: ](http://grassgrass.top/2017/12/14/XXE%E6%BC%8F%E6%B4%9E%E5%AD%A6%E4%B9%A0%E5%8F%8A%E5%AE%9E%E9%99%85%E5%BA%94%E7%94%A8/#more)2. babyphp题目链接: http://web.jarvisoj.com:32798/当前大量开发人员使用git进行版.
2020-06-30 23:05:15 277
原创 【搬运于原博客】JarvisOj平台做题总结(1)
title: JarvisOj平台做题总结(1)date: 2018-07-21 19:37:11[JarvisOj]神盾局的秘密IN A Mess[JarvisOj]神盾局的秘密题目链接:http://web.jarvisoj.com:32768/考察代码审计和文件包含漏洞= =http://web.jarvisoj.com:32768/查看源代码点击进入之后一看长成这样还以为是data伪协议对图片进行base64编码,传了半天事实证明我又想多了= =[外链图片转存失败,源站可.
2020-06-30 23:02:03 238
原创 【搬运于原博客】CVE-2017-6089和CVE-2017-6090漏洞复现
title: CVE-2017-6089和CVE-2017-6090漏洞复现date: 2018-01-09 00:15:041.1 注入漏洞(CVE-2017-6089)以及文件上传漏洞(CVE-2017-6090)Phpcollab是一款开源的Web系统,可被多个组织用来通过互联网合作完成一个项目。2.1 注入漏洞(CVE-2017-6089)漏洞具体描述漏洞被描述为:在phpcollab 2.5.1以及更早版本中存在SQL注入漏洞,允许远程攻击者执行任意的SQL指令。漏洞存在于3处,to.
2020-06-30 22:59:44 907
空空如也
80端口被占用,网上能找的方法差不多都试过了=
2017-09-24
TA创建的收藏夹 TA关注的收藏夹
TA关注的人