- 博客(24)
- 收藏
- 关注
原创 PyTorch深度学习:PytTorch实现线性回归
但有时候PyTorch计算图效率不高,如果你有更加快的方法求导,可以从 function 来继承(也是PyTorch里面的一个类)。把线性模型构造一个类(常见的方法),构造的LinearModel模型类继承自torch.nn.Module(因为 Module 里面有很多方法,在模型训练中用到)。第2个函数的作用:进行前馈的过程中所要进行的计算。线性模型可以直接通过 torch 中的模块 torch.nn.Module 来继承获得,线性模型是所有神经网络模块最基本的类。
2024-03-13 15:52:01
421
原创 anaconda创建pytorch环境
可以使用Anaconda来创建PyTorch的虚拟环境。首先打开Anaconda Prompt(或者任何支持命令行操作的终端);模块并显示当前安装的PyTorch版本号,则表明环境配置成功。这将会自动安装最新版本的PyTorch及其依赖项。
2024-03-08 14:03:41
574
1
原创 vulhub Apache HTTPD 多后缀解析漏洞漏洞复现
1.拉取环境:访问:3.查看网站允许上传的文件类型由上可知,网站允许上传.jpg文件上传1.php文件4.抓包修改文件后缀,在后面加上.jpg上传成功访问上传的php文件
2022-04-12 19:40:29
474
原创 weblogic管理控制台未授权远程命令执行漏洞
Weblogic默认端口号:7001(1)weblogic管理控制台未授权远程命令执行漏洞CVE-2020-148821,拉取环境2,访问网站3,启动完成后,访问http://your-ip:7001/console查看管理员控制台登录页面4,使用此 URL 绕过 Console 组件的身份验证:http://your-ip:7001/console/css/%252e%252e%252fconsole.portal5,访问以下 URL 以链接 2 个
2022-04-12 19:38:40
4298
原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)
1.拉取环境2.访问环境发现后台登陆需要账号和密码3,linux中使用docker-compose logs | grep password 查看管理员账号和密码用户名为weblogic,密码为Txa4ZrBa4.登录5.点击base_domain配置,“高级”启用web服务测试页环境配置成功6.访问/ws_utc/config/do修改根目录/u01/oracle/user_projects/domains/base_domain/tmp/WSTe.
2022-04-12 19:35:48
1181
原创 Nginx 解析漏洞复现
Nginx 解析漏洞复现拉取环境访问网页访问http://your-ip/uploadfiles/nginx.png和http://your-ip/uploadfiles/nginx.png/.php即可查看效果。正常显示:加上.php 则解析成php文件测试上传呢22.png是一张图片上传,抓包,在文件内容最后写phpinfo();上传成功后获得上传路径访问上传的文件漏洞原理:由于nginx.conf的如下配置导致nginx把以’
2022-04-12 19:33:15
4161
原创 Apache HTTPD 多后缀解析漏洞复现
Apache HTTPD 多后缀解析漏洞复现拉取环境访问网页http://your-ip/index.php直接上传.php文件不成功尝试可以上传的文件类型,.jpg在php文件后缀名后加上.jpg再上传发现上传成功访问这个上传的文件发现命令成功执行漏洞原理:支持多后缀,只要文件后缀中有.php,就将文件解析成php文件...
2022-04-12 19:31:59
987
原创 Apache SSI 远程命令执行漏洞复现
(1)、Apache SSI 远程命令执行漏洞复现拉取环境访问upload.php试着上传。Php文件、上传不成功接着上传shell.shtml文件、上传成功接着访问上传的文件漏洞原理:在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。...
2022-04-12 19:30:33
355
原创 Mysql 份身认证绕过(CVE-2012-2122)
(CVE-2012-2122)漏洞环境:在kali中搭建docker,下载vulhub,使用docker-compose搭建环境访问
2022-04-12 19:27:01
1539
原创 bwapp逻辑漏洞-验证机制问题
1.忘记密码 先创建一个用户使用创建的用户登录Low:直接暴露密码Medium:将发送一个邮箱High:高级别就是发送一个更改密码的连接2.会话管理Low:Medium:抓包,将admin的值修改为1...
2022-04-12 19:13:26
247
原创 假如遇到一个注入点如何利用sqlmap这款工具如何去写webshell
利用sql注入写入webshell有两种方式利用into outfile函数利用这个漏洞的先决条件是:WEB目录具有写的权限,能够使用单引号 知道网站的根目录或者知道根目录以下的目录 Secure_file_priv没有具体值过程:先判断是否存在注入并判断注入点 判断列 判断网站的根目录路径 使用into outfile函数写入木马文件,在这里要注意路径之间要使用双斜杠 访问刚刚上传的文件看是否上传成功 连接木马(使用菜刀,冰蝎,哥斯拉等连接shell的工具)2.使用—o
2022-04-12 19:10:04
3466
原创 spring framework
影响版本:2.0.0-2.0.9、1.0.0-1.0.5、环境:vulfocus kali windows操作步骤:先下载工具开启环境通过exp工具可直接命令执行。在浏览器中访问命令执行得到flag
2022-04-12 19:00:51
219
原创 使用冰蝎进行提权
提权:点击反弹shell查看攻击机kali的IP地址填写攻击机kali的IP地址然后在kali中执行以下操作开启msf监听使用use exploit/multi/handler 命令此时弹出让我们输入payload的命令我们将此命令输入set payload php/meterpreter/reverse_tcp此时输入成功show options 我们就可以看设置了,我们会发现我们的靶机已经连上了接着我们连上我们的主机 set lhost
2022-04-03 19:59:44
3850
2
原创 510cms渗透过程,挂马并提权
将网站放到AWVS里进行漏洞扫描,扫到以下漏洞,通过扫描的结果尝试攻击1.存在SQL注入使用sqlmap对url进行搜索,查看数据库库名表名字段名爆字段内容成功拿到管理员账号和密码,进入后台一开始找文件上传的点,没有找到可以上传木马文件的点这里上传不了因为这里有默认路径,所以尝试使用sqlmap的os-shell进行挂马这里挂的是php的木马之后os上传两个php文件,这两个一个是文件上传,一个是用来系统命令..
2022-04-03 18:04:31
2239
原创 Windows配置python环境
配置python环境官网下载Python的官方地址:Welcome to Python.org安装点击安装包选择第一个,下一步3,配置环境变量:4,测试,输入python,若出现python的版本信息,则说明配置成功...
2022-02-05 11:43:47
1667
原创 Windows下安装sqlmap
Windows 安装sqlmap1,下载python环境,因为sqlmap是基于python写的Python的官方地址:Welcome to Python.org2.下载sqlmapsqlmap的官网为:sqlmap: automatic SQL injection and database takeover tool3.配置python环境,环境的配置需自己配置,也可参考另一篇文章4.安装sqlmap将下载的sqlmap进行解压,并命名为sqlmap将sqlmap.
2022-02-05 11:41:06
1677
原创 代理服务器拒绝连接
代理服务器拒绝连接右下角搜索Internet 选项,进去控制面板点击连接,局域网设置代理服务器取消勾选在火狐浏览器的设置里找网络,打开网络设置选择不使用代理
2022-02-05 11:33:58
4341
转载 kali切换python版本
python3.xx的普及,在linux安装完python3后,但是有些软件不支持总报错。so我就找了个折中的办法。安装两个版本,如果软件报错切换版本。一、 打开终端分别输入下面两条命令: update-alternatives --install /usr/bin/python python /usr/bin/python2 100 update-alternatives --install /usr/bin/python python /usr/bin/pyth...
2022-01-17 21:02:03
2299
1
原创 MS12-020漏洞实验 远程桌面漏洞实验
实验目的 1、通过meterpreter实现漏洞利用实验原理 ms12-020漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获取超级管理员权限,进而入侵系统。 根据实际被入侵终端进行分析,开放远程桌面服务并使用默认的3389端口的会成为攻击目标。 根据微软的安全公告,Windows全系列操作系统(WinXP/Vista/Win7/Win2000/Win2003/Win2008)均存在受控威胁。实验环境 .
2022-01-14 14:28:08
631
原创 CenOS 桥接模式下配置静态IP
CenOS桥接 模式下配置静态IP先将centos的网络设置为桥接模式开始是无法访问的查看本机IP打开VMware虚拟网络编辑器,桥接至本地连接打开网络配置文件添加网关最后重启网卡就可以了(service network restart)测试:ping自己Ping 公网出现问题: Ping 百度 ping不通(无法访问主机)解决方法:在本机网络适配器找到本地连接网络,右键属性,卸
2022-01-14 14:22:51
1331
原创 Centos6.5 NAT模式下配置静态IP
NAT 模式下配置静态IP网上有很多是需要修改三个配置文件使用那个方法不正确是因为/etc/sysconfig/resolv.conf 在重启网卡后被重置,所以编辑那个配置DNS是无效的,ip 网关 子网掩码以及DNS都在/etc/sysconfig/network-scripts/ifcfg-eth0 写就可以了,此外还需要在/etc/sysconfig/network添加子网掩码在配置文件之前,先进入虚拟网络编辑器查看网络信息查看DNS信息我们可以看到IP 子网掩码和网关
2022-01-14 14:16:09
1527
原创 CentOs 6.5在登陆时忘记密码,在进入界面前修改root用户的密码
开始启动Centos 6.5 在以下界面按Enter键,要快速按下,只有5秒进入到GUN界面,按e进入编辑模式按e在 rhgb quite 后面加空格,再加1回车按b进入到单用户模式,使用passwd 命令给root更改密码重启登录就可以了...
2022-01-14 14:06:19
458
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人