logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

web渗透之RCE漏洞

审计逻辑:找到危险函数后,追溯其参数来源 —— 若参数直接或间接包含 “用户可控输入”(如$_GET/$_POST参数、Cookie、HTTP 头),且未经过 “严格过滤”(如仅过滤rm/del等危险命令,未过滤命令拼接符),则存在 RCE 漏洞。目标应用调用了系统命令执行函数(如 PHP 的system()、exec(),Java 的Runtime.getRuntime().exec()),且用

文章图片
#web安全#网络安全#安全威胁分析 +2
web渗透PHP反序列化漏洞

魔术方法:PHP 中特殊方法(如__construct、__destruct、__wakeup等)在对象生命周期自动调用,若方法中存在危险操作(如命令执行),可被反序列化触发。畸形测试:传入不完整 / 错误的序列化数据(如O:1:"A":),若返回unserialize()相关错误(如Error at offset),说明存在反序列化操作。参数测试:对疑似传入序列化数据的参数(如data、payl

文章图片
#网络协议#网络安全#web安全 +2
web渗透ASP.NET(Webform)反序列化漏洞

序列化核心对象:VIEWSTATE 中存储的是System.Web.UI.ControlState等框架内置对象的序列化数据,攻击者需构造符合.NET 序列化格式(如 BinaryFormatter 序列化)的恶意对象,利用框架内的 “Gadget 链”(调用链)触发危险操作。若关闭EnableViewStateMac,直接传入畸形 Base64 数据(如截断、乱码),可能返回System.Web

文章图片
#网络协议#安全威胁分析#web安全 +2
SDN安全开发环境中常见的框架,工具,第三方库,mininet常见指令介绍

上面这些环境搭建请自行找搜索引擎解决(除了以上还有一些很少场合用的工具,后期项目本人会介绍的),这个专栏咱们加了人工智能对接,因为咱们后期需要从mininet采集数据进行模型训练和入侵检测的对接,人工智能第三方库咱们挑选几个常用的就行。sudo mn --topo single,n:创建单交换机拓扑,n 为主机数量(如 sudo mn --topo single,3 创建 3 个主机)sudo m

文章图片
#生成对抗网络#网络攻击模型#网络安全 +2
web人工智能开发,在线%无人艇识别%开发,基于html,css,jquery,echart,python,django,pytorch,图像标注,人工智能,mysql数据库

这个项目demo很有意思哦,预测无人艇轨迹,可以应到很多领域如分类,目标物体识别,人物追踪,各种场景轨迹追踪,连续画面出现的目标进行定位。做这一类项目的时候我们首先需要把图像中需要检测目标进行标注,因为图像标注在数据处理和人工智能领域非常重要,后期我们需要用到这些标注数据信息,当我们标注完以后,拿到数据构造模型并进行模型训练,训练完以后我们可以通过项目封装的接口或者console界面调用预测文件进

文章图片
#python#人工智能#深度学习 +2
到底了