自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 问答 (1)
  • 收藏
  • 关注

原创 力扣刷题笔记【2】链表+双指针

看的算法书是labuladong大佬的算法笔记,做笔记记录一下方便复习~

2022-08-04 00:50:00 185 1

原创 力扣刷题笔记【1】

看的算法书是labuladong大佬的算法笔记,做笔记记录一下方便复习~

2022-08-04 00:47:23 87

原创 深度学习安装libmr\win10安装visual studio C++ build tools 提示安装包丢失或毁坏

首先是做深度学习需要安装libMR,但苦于windos安装需要下载包导入而不能直接pip:这部分参考(35条消息) Python-在Windows环境安装libMR_SuGarSJL的博客-CSDN博客 https://blog.csdn.net/qq_40232834/article/details/123719704然后折磨开始了,pipinstall . 的时候提示缺少Microsoft Visual C++ 14.0安装Microsoft Visual C++ 14.0.e.

2022-05-19 12:23:45 1315 3

原创 labuladong的算法小抄nSum Java实现

又到了要找工作的时候了=,准备算法看的是labuladong大佬的书,但部分章节大佬是采用C++实现,故在这里使用java来再次实现一遍(以下代码实现的都是和为任意数target)。1.2Sumhttps://leetcode-cn.com/problems/two-sum/public List<List<Integer>> twoSum(int[] nums, int start, int target) { // Arrays.sort(...

2022-04-20 19:08:10 972 1

原创 计算机网络TCP,IP总结‘

title: ‘计算机网络TCP,IP总结’TCP/IP不是一个协议,而是一个协议族的统称。里面包括IP协议、IMCP协议、TCP协议。这里有几个需要注意的知识点:互联网地址:也就是IP地址,一般为网络号+子网号+主机号域名系统:通俗的来说,就是一个数据库,可以将主机名转换成IP地址RFC:TCP/IP协议的标准文档端口号:一个逻辑号码,IP包所带有的标记Socket:应用编程接口数据链路层的工作特性:为IP模块发送和接收IP数据报为ARP模块发送ARP请求和接收ARP应答(ARP.

2020-06-30 23:10:28 183

原创 XXE漏洞学习及利用

XXE漏洞基础学习当WEB服务使用XML或者JSON中的一种进行传输时,服务器可能会接收开发人员并未预料到的数据格式。如果服务器上的XML解析器的配置不完善,在JSON传输的终端可能会遭受XXE攻击,也就是俗称的XML外部实体攻击。XXE是一种针对XML终端实施的攻击,黑客想要实施这种攻击,需要在XML的payload包含外部实体声明,且服务器本身允许实体扩展。这样的话,黑客或许能读取WEB服务器的文件系统,通过UNC路径访问远程文件系统,或者通过HTTP/HTTPS连接到任意主机。所以学习XXE漏.

2020-06-30 23:09:17 410 1

原创 CVE-2017-8570微软office漏洞复现与研究

title: CVE-2017-8570微软office漏洞复现与研究date: 2019-02-01 23:47:44CVE-2017-8570微软office漏洞复现与研究微软office漏洞背景微软Office系统软件(Word/Excel/PowerPoint等),一直是电脑上最为常用的办公软件之一,在国内外都拥有大量的用户。另一方面,利用Office系列软件的漏洞进行网络攻击已经成为黑客惯用的手段,广泛运用于APT攻击,抓肉鸡,传播勒索病毒等。其中一种典型的攻击方式是“鱼叉攻击”:黑客将.

2020-06-30 23:08:35 662

原创 【搬运于原博客】XXE漏洞学习及利用

title: date: 2018-08-10 10:43:51XXE漏洞基础学习当WEB服务使用XML或者JSON中的一种进行传输时,服务器可能会接收开发人员并未预料到的数据格式。如果服务器上的XML解析器的配置不完善,在JSON传输的终端可能会遭受XXE攻击,也就是俗称的XML外部实体攻击。XXE是一种针对XML终端实施的攻击,黑客想要实施这种攻击,需要在XML的payload包含外部实体声明,且服务器本身允许实体扩展。这样的话,黑客或许能读取WEB服务器的文件系统,通过UNC路径.

2020-06-30 23:07:25 191

原创 【搬运于原博客】JarvisOj平台做题总结-2

title: date: 2018-07-28 13:59:351. api调用[题目writerup链接: ](http://grassgrass.top/2017/12/14/XXE%E6%BC%8F%E6%B4%9E%E5%AD%A6%E4%B9%A0%E5%8F%8A%E5%AE%9E%E9%99%85%E5%BA%94%E7%94%A8/#more)2. babyphp题目链接: http://web.jarvisoj.com:32798/当前大量开发人员使用git进行版.

2020-06-30 23:05:15 232

原创 【搬运于原博客】JarvisOj平台做题总结(1)

title: JarvisOj平台做题总结(1)date: 2018-07-21 19:37:11[JarvisOj]神盾局的秘密IN A Mess[JarvisOj]神盾局的秘密题目链接:http://web.jarvisoj.com:32768/考察代码审计和文件包含漏洞= =http://web.jarvisoj.com:32768/查看源代码点击进入之后一看长成这样还以为是data伪协议对图片进行base64编码,传了半天事实证明我又想多了= =[外链图片转存失败,源站可.

2020-06-30 23:02:03 216

原创 【搬运于原博客】CVE-2017-6089和CVE-2017-6090漏洞复现

title: CVE-2017-6089和CVE-2017-6090漏洞复现date: 2018-01-09 00:15:041.1 注入漏洞(CVE-2017-6089)以及文件上传漏洞(CVE-2017-6090)Phpcollab是一款开源的Web系统,可被多个组织用来通过互联网合作完成一个项目。2.1 注入漏洞(CVE-2017-6089)漏洞具体描述漏洞被描述为:在phpcollab 2.5.1以及更早版本中存在SQL注入漏洞,允许远程攻击者执行任意的SQL指令。漏洞存在于3处,to.

2020-06-30 22:59:44 730

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除