复现专题

畅捷通TPlus keyEdit.aspx、KeyInfoList.aspx SQL注入漏洞复现

前言 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 一、产品简介 畅捷通-TPlus是一个为中小企业设计的财税云服务平台,提供财务、税务管理和发票处理功能,支持低代码开发,帮助企业实现数字化和智能化经营管理。 二、漏洞描述 该

【漏洞复现】Secnet-智能路由系统 actpt_5g.data信息泄露

0x01 产品简介 Secnet安网智能AC管理系统是广州安网通信技术有限公司(简称“安网通信”)的无线AP管理系统 0x02 漏洞描述 Secnet智能路由系统 acipt 5g.data 接口存在信息泄露漏洞,未经身份验证的远程攻击者可以利用此漏洞获取系统账户名密码等重要凭据,导致系统后台权限丢失。 0x03 搜索语法 fofa:title="安网-智能路由系统" || title

【传知代码】VRT: 关于视频修复的模型(论文复现)

前言:随着数字媒体技术的普及,制作和传播视频内容变得日益普遍。但是,视频中由于多种因素,例如传输、存储和录制设备等,经常出现质量上的问题,如图像模糊、噪声干扰和低清晰度等。这类问题对用户的体验和观看体验产生了直接的负面影响,因此,视频修复技术显得尤为关键。  其重要性不容忽视。 本文所涉及所有资源均在传知代码平台可获取 概述         视频修复技术(Video Restorati

用友GRP-U8 bx_dj_check.jsp SQL注入漏洞复现(XVE-2024-10537)

0x01 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!! 0x02 产品介绍 用友GRP-U8R10行政事业内控管理软件是用友公司专注于国家电子政务事业,基

【漏洞复现】泛微OA E-Cology HrmCareerApplyPerView SQL注入漏洞

漏洞描述: 泛微OA E-Cology是一款面向中大型组织的数字化办公产品,它基于全新的设计理念和管理思想,旨在为中大型组织创建一个全新的高效协同办公环境。泛微OA E-Cology HrmCareerApplyPerView存在SQL注入漏洞,允许攻击者非法访问和操作数据库,可能导致数据泄露、篡改、删除,甚至控制整个服务器 搜索语法: Fofa-Query: app="泛微-OA(e-co

【漏洞复现】GB28181摄像头管理平台-user未授权访问

0x01 漏洞描述 GB28181是公共安全视频监控联网系统信息传输、交换、控制技术要求的标准。该标准主要定义了基于IP网络的音视频监控系统的整体架构,包括前端设备、存储设备、管理平台等组成部分,以及设备接入、流媒体传输、信令交互、存储管理、安全防护和平台管理等方面的要求。 GB28181-pro开源物联网摄像头管理平台api/user存在未授权访问漏洞,攻击者可利用漏洞获取当前系统管理员用户

联软安渡 UniNXG 安全数据交换系统 任意文件读取漏洞复现

0x01 产品简介 联软安渡UniNXG安全数据交换系统,是联软科技自研的业内融合网闸、网盘和DLP的一体机产品,它同时支持多网交换,查杀毒、审计审批、敏感内容识别等功能,是解决用户网络隔离、网间及网内数据传输、交换、共享/分享、存储的理想安全设备,具有开创性意义。 UniNXG能很好保障多网隔离的安全效果,给内部传输操作提供了更可靠的方式,同时对内部文件传输安全态势进行分析展示,有效阻断文件传

用友NC printBill 任意文件读取/删除漏洞复现(XVE-2024-10609)

0x01 产品简介 用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。 0x02 漏洞概述 用友NC printBill 接口处存在任意文件读取/删除漏洞,未经身份验证的远程攻击者可利用该漏洞读取或删除系统敏感文件。使系统处于极不安全的状态。 0x

文章解读与仿真程序复现思路——中国电机工程学报EI\CSCD\北大核心《考虑协变量因素的多能微电网两阶段分布鲁棒优化调度》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

【漏洞复现】泛微OA E-Cology ProcessOverRequestByXml文件读取漏洞

漏洞描述: 泛微OA E-Cology是一款面向中大型组织的数字化办公产品,它基于全新的设计理念和管理思想,旨在为中大型组织创建一个全新的高效协同办公环境。泛微OA E-Cology ProcessOverRequestByXml存在任意文件读取漏洞,允许未经授权的用户读取服务器上的敏感配置文件 搜索语法: Fofa-Query: app="泛微-OA(e-cology)" 漏洞详情:

EfficientNet网络结构详细解读+SE注意力机制+pytorch框架复现

文章目录 🚀🚀🚀前言一、1️⃣ 网络详细结构1.1 🎓 MBConv结构1.2 ✨SE注意力机制模块1.3 ⭐️Depthwise Separable Convolution深度可分离卷积1.3.1 普通卷积操作(Convolution)1.3.2 逐深度卷积(Depthwise Convolution)1.3.3 逐点卷积(Pointwise Convolution)🔥

Cross-Image Attention for Zero-Shot Appearance Transfer——【代码复现】

本文发表于SIGGRAPH 2024,是一篇关于图像编辑的论文,Github官网网址如下: garibida/cross-image-attention: “Cross-Image Attention for Zero-Shot Appearance Transfer”的正式实现 (github.com)  一、基本配置环境准备 请确保复现之前已经准备好python、pytorch环

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《考虑微电网联盟协调运行的用户侧共享储能多计费方式博弈定价方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

Linux下VMamba 环境复现+环境测试

# 1. 创建自己的虚拟环境conda create -n VMamba python=3.10.13conda activate VMamba# 2. cuda-11.8conda install cudatoolkit==11.8 -c nvidia# 3. torch torchvision torchaudio 与 官网命令一致pip install torch==2.1.1

RuvarOA协同办公平台 多处 SQL注入漏洞复现

0x01 产品简介 RuvarOA办公自动化系统是广州市璐华计算机科技有限公司采用组件技术和Web技术相结合,基于Windows平台,构建在大型关系数据库管理系统基础上的,以行政办公为核心,以集成融通业务办公为目标,将网络与无线通讯等信息技术完美结合在一起设计而成的新型办公自动化应用系统。 0x02 漏洞概述 RuvarOA协同办公平台 存在多处 SQL注入漏洞,攻击者除了可以利用 SQL

复现论文的conda环境

前提:已经安装好anaconda 一、使用requirement.txt (1)查看环境 conda env list (2)新建环境 之后使用查看环境命令看是否创建成功,创建时等终端收集好数据后要按个y+回车 python版本可以在requirement.txt中查看,没有的话需要自己指定 conda create --name myEnvName(替换自己想要的名称) pytho

Secnet-智能路由系统 actpt_5g.data 信息泄露漏洞复现

0x01 产品简介 Secnet安网智能AC管理系统是广州安网通信技术有限公司(简称“安网通信”)的无线AP管理系统。 0x02 漏洞概述 Secnet-智能路由系统 actpt_5g.data 接口存在信息泄露漏洞,未经身份验证的远程攻击者可以利用此漏洞获取系统账户名密码等重要凭据,导致系统后台权限失控,处于极不安全状态。 0x03 影响范围 version <= 1.02.042

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《计及全生命周期成本的公交光伏充电站储能优化配置方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

复现NerfingMVS(更新中)

按以下代码一步步操作 conda create -n NerfingMVS python=3.7conda activate NerfingMVSconda install pytorch==1.7.1 torchvision==0.8.2 torchaudio==0.7.2 -c pytorchpip install -r requirements.txt https://colm

【漏洞复现】Apahce HTTPd 2.4.49(CVE-2021-41773)路径穿越漏洞

简介: Apache HTTP Server是一个开源、跨平台的Web服务器,它在全球范围内被广泛使用。2021年10月5日,Apache发布更新公告,修复了Apache HTTP Server2.4.49中的一个路径遍历和文件泄露漏洞(CVE-2021-41773)。攻击者可以通过路径遍历攻击将 URL 映射到预期文档根目录之外的文件,如果文档根目录之外的文件不受“requireall d

平航杯复现

简单介绍及前期操作 esxi镜像挂载是一个新的创新点 就根据官方的wp进行挂载就可以了,后面差不多常规的服务器取证操作,然后服务器和计算机,u盘取证都有点联系,还是需要队友配合好一点 配置网段我的建议是把本机的配置改一下,不然改了服务器里边的有点太麻烦了 先把虚拟机的网卡配置改成vmnet8 然后把本机的虚拟网卡改掉  下图是几个虚拟机的ip以及账号密码信息 在本机实现p

(1day)致远M3 log 敏感信息泄露漏洞(Session)复现

前言         系统学习web漏洞挖掘以及项目实战也有一段时间了,发现在漏洞挖掘过程中难免会碰到一些历史漏洞,来帮助自己或是提高自己挖洞和及时发现漏洞效率,于是开始创建这个专栏,对第一时间发现的1day以及历史漏洞进行复现,来让自己更加熟悉漏洞类型以及历史漏洞,方便自己在后续的项目实战中,碰到漏洞能够及时去查询和复现. 免责声明         本文仅用于技术学习和讨论。请勿使用本文所

改进猫群算法丨多车场多车型路径问题求解复现

车间调度系列文章: 1、路径优化历史文章2、路径优化丨带时间窗和载重约束的CVRPTW问题-改进遗传算法:算例RC1083、路径优化丨带时间窗和载重约束的CVRPTW问题-改进和声搜索算法:算例RC1084、路径优化丨复现论文-网约拼车出行的乘客车辆匹配及路径优化5、多车场路径优化丨遗传算法求解MDCVRP问题6、论文复现详解丨多车场路径优化问题:粒子群+模拟退火算法求解7、路径优化丨复现论文

瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞复现

0x01 产品简介 瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。 0x02 漏洞概述 瑞友天翼应用虚拟化系统中的 \Hom

论文复现丨多车场带货物权重车辆路径问题:改进邻域搜索算法

引言 本系列文章是路径优化问题学习过程中一个完整的学习路线。问题从简单的单车场容量约束CVRP问题到多车场容量约束MDCVRP问题,再到多车场容量+时间窗口复杂约束MDCVRPTW问题,复杂度是逐渐提升的。 如果大家想学习某一个算法,建议从最简单的TSP问题开始学习,一个阶梯一个阶梯走。 如果不是奔着学习算法源码的思路,只想求解出个结果,请看历史文章,有ortools、geatpy、sc

CVE-2019-19945漏洞复现 Openwrt针对uhttpd漏洞利用

根据官方漏洞的文档,该漏洞的复现工作我会基于openwrt的18.06.4这个版本进行测试。我选取的环境是渗透测试常用的kali-Linux系统,然后在其中搭建docker环境来完成相应的实验环境的部署。我通过这个核心命令获取docker环境: sudo docker import https://archive.openwrt.org/releases/18.06.4/targets/x86