自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (1)
  • 收藏
  • 关注

原创 python写一个百度OCR识别图片转文字生成doc文档

python编写免费OCR识别图片转文字的小工具

2023-09-17 08:03:40 149

原创 发生交通事故交强险、残疾赔偿金怎么赔?法官列出明细

七十五周岁以上的,按五年计算。人身损害赔偿项目中的“残疾赔偿金”“死亡赔偿金”“被扶养人生活费”均提及“上一年度”一词,在实践中“上一年度”常常被误以为“侵权行为发生时”的上一年度,产生实际主张损失费用与法律可支持主张费用不一的情形。“相应年限”:甲的出生日为1959年11月9日,定残日为2022年10月15日,截至定残日甲的周岁年龄为62周岁,“六十周岁以上的,年龄每增加一岁减少一年”,故相应年限为18年。值得注意的是,“相应年限”以“定残日或因事故死亡日”为起算点,且应以当事人的公历周岁年龄计算年限。

2023-05-18 13:33:46 81

原创 chatgpt学术论文常用指令

Example:| How you?| How you?

2023-05-18 13:29:53 2195 1

原创 Windows应急响应信息采集工具

快速收集 Windows 相关信息,为。✔️硬件信息:网卡、缓存、物理内存。✔️远程桌面(mstsc)✔️Prefetch文件。✔️近三天内修改的文件。✔️Recent文件。✔️用户信息及SID。

2023-05-18 12:59:16 85

用友NC BeanShell远程代码执行

# 用友NC BeanShell远程代码执行 # CNVD-2021-30167 ## 漏洞描述 用友NC是一款企业级管理软件,在大中型企业广泛使用。实现建模、开发、继承、运行、管理一体化的IT解决方案信息化平台。用友 NC bsh.[servlet](https://so.csdn.net/so/search?q=servlet&spm=1001.2101.3001.7020).BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。 ## 漏洞影响 ``` NC 6.5版本 具体详见exp文件

2023-09-07

通达OA v2017 video_file.php 任意文件下载漏洞.md

通达OA漏洞合集

2023-09-07

通达OA前台任意用户登录漏洞.md

通达OA漏洞合集

2023-09-07

通达OA v2017 action_upload.php 任意文件上传漏洞.md

通达OA漏洞合集

2023-09-07

通达OA v11.6 insert SQL注入漏洞.md

通达OA漏洞合集

2023-09-07

通达OA v11.5 swfupload_new.php SQL注入漏洞.md

通达OA漏洞合集

2023-09-07

通达OA v11.8 getway.php 远程文件包含漏洞.md

通达OA漏洞合集

2023-09-07

齐博CMS V7任意文件下载漏洞

# 齐博CMS V7任意文件下载漏洞 ## 漏洞影响 ``` 齐博cms V7 ``` ## FOFA ``` app="齐博cms" ``` ## Poc 综合验证和利用脚本见 Qibo_v7.py

2023-09-07

Zzzcms 1.75后台地址泄露

ZZZCMS parserSearch 远程命令执行漏洞和parserSearch 存在模板注入导致远程命令执行漏洞## **二、复现过程** 存在一个比较奇葩的文件直接将一些属于不可访问的zzz_config.php的内容直接给回显了,该信息泄露文件位于plugins/webuploader/js/webconfig.php,可以直接获取到管理后台的管理路径名称,再也不用去爆破admin加3位数字了 通过访问。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2023-09-07

CSZ CMS 1.2.X sql注入漏洞

# (CVE-2019-13086)CSZ CMS 1.2.Xsql注入漏洞 ## 一、漏洞简介 CSZ CMS是一套基于PHP的开源内容管理系统(CMS)。 CSZ CMS 1.2.X版本(2019-06-20之前)中的core/MY_Security.php文件存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 ## 二、漏洞影响 CSZ CMS 1.2.X版本(2019-06-20之前) ## 三、利用过程 具体见**CVE-2019-13086.py**,利用时替换localhost即可 --- # CSZ CMS 1.2.X 储存型 xss ## 一、漏洞简介 拥有访问私有消息的未授权用户可以向管理面板嵌入Javascript代码。 ## **二、漏洞影响** CSZ CMS 1.2.X ## 三、利用过程

2023-09-07

74cms v4.2.X任意文件读取漏洞

影响版本: 74cms v4.2. 74cms v4.2 74cms v4.2.3 74cms v5.0.1 有任意删除文件漏洞和SQL漏洞,有poc的复现过程。

2023-09-06

Burp Suite抓取App数据包的技巧

通过Burp Suite抓取APP数据包的过程相对简单。当你在使用APP时,Burp Suite会自动拦截和记录所有的HTTP请求和响应。你只需要在Burp Suite中查看这些请求和响应,并进行分析。通过分析这些数据包,你可以发现潜在的安全问题,如SQL注入、跨站脚本攻击等。 Burp Suite还提供了一些高级功能,如自动化攻击、自定义攻击等,可以进一步增强你的安全性分析能力。但需要注意的是,这些功能需要一定的技术水平才能正确使用。 总之,Burp Suite是一个非常有用的工具,可以帮助安全专业人员发现和修复web应用程序的安全问题。通过正确使用Burp Suite抓取APP数据包,你可以获得更深入的了解,从而更好地保护你的应用程序。

2023-09-04

cms网站历史版本及目录列表

集合了cms的各个版本的目录列表,导入扫描器即可使用。 此存储库包含常见 Web 应用程序和内容管理系统 (CMS) 的每个版本的列表。 每个版本都包含该版本所有文件目录的列表。 压缩包文件大小为 545MB,共计63651个文件,22194个文件夹 解压密码:www.ddosi.org

2023-05-18

index.m3u8

index.m3u8

2023-05-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除