允许Traceroute探测 |
远端WWW服务支持TRACE请求 |
远端WWW服务提供了对WebDAV的支持 |
远端WEB服务器上存在/robots.txt文件 |
远端VNC服务正在运行 |
远端HTTP服务器类型和版本信息泄漏 |
远端DNS服务允许递归查询 |
远程代理服务器允许连接任意端口 |
远程代理服务器接受POST请求 |
远程VNC HTTP服务正在运行 |
利用SMB会话可以获取远程域或工作组列表 |
利用SMB会话可以获取远程浏览列表 |
利用SMB会话可以获取远程共享列表 |
利用SMB会话可以获取目标主机配置信息 |
利用SMB会话可以获取RDR所管理的传输层协议信息 |
可以获取远端Native Lan Manager版本 |
可通过空会话访问远程主机 |
可通过RPC远程管理DNS服务器 |
可通过NetBIOS名字服务端口远程获取系统信息 |
可通过HTTPS获取远端WWW服务版本信息 |
检测到远端RPCBIND/PORTMAP正在运行中 |
检测到远端rpc.statd服务正在运行中 |
检测到远端rpc.rquotad服务正在运行中 |
检测到远端rpc.nlockmgr服务正在运行中 |
检测到远端rpc.nfsd服务正在运行中 |
检测到远端rpc.mountd服务正在运行中 |
检测到远端LDAP服务正在运行中 |
检测到远端DNS服务正在运行中 |
检测到远端CIS服务正在运行中 |
检测到目标主机支持SSLv2协议 |
检测到目标主机上运行着Windows终端服务 |
检测到目标主机上运行着NTP服务 |
检测到目标主机开放着445/TCP,同时139/TCP关闭 |
检测到目标主机加密通信支持的加密算法 |
检测到目标服务支持SSL中等强度加密算法 |
检测到目标服务支持SSL弱加密算法 |
检测到目标NTP服务支持monlist命令 |
工作站服务正在运行 |
服务器服务正在运行 |
多个TLS和DTLS实现信息泄露漏洞(CVE-2013-0169) |
存在一个可用的远程代理服务器 |
Windows终端服务器通信加密级别检查 |
Windows管理共享启动 |
Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)[原理扫描] |
Windows Browser服务正在运行 |
thc ssl dos攻击 |
SSH版本信息可被获取 |
PHP资源管理错误漏洞 |
PHP目录遍历漏洞(CVE-2012-1172) |
PHP空字符安全限制绕过漏洞(CVE-2006-7243) |
PHP会话序列化程序数据注入漏洞 |
PHP多个空指针引用拒绝服务漏洞(CVE-2011-3182) |
PHP表单文件上传路径注入漏洞 |
PHP“phar/phar_object.c”格式字符串漏洞 |
PHP“OpenSSL”扩展多个拒绝服务漏洞 |
PHP“crypt()” MD5 Salt安全漏洞 |
PHP 任意文件泄露和任意文件写漏洞(CVE-2013-1643) |
PHP 任意文件泄露和任意文件写漏洞(CVE-2013-1635) |
PHP ZipArchive::getArchiveComment()函数空指针引用拒绝服务漏洞 |
PHP Zend引擎中断处理多个地址信息泄露漏洞 |
PHP Zend引擎释放后重用堆破坏漏洞(CVE-2010-4697) |
PHP zend_strtod函数畸形浮点值数字错误漏洞 |
PHP wordwrap()函数中断处理地址信息泄露漏洞 |
PHP Web表单哈希冲突拒绝服务漏洞 |
PHP trim()/ltrim()/rtrim()函数中断信息泄露漏洞 |
PHP substr_replace()函数中断信息泄露漏洞 |
PHP strtr()函数中断处理地址信息泄露漏洞 |
PHP strtok()函数中断处理地址信息泄露漏洞 |
PHP strip_tags()函数中断处理地址信息泄露漏洞 |
PHP Stream组件远程拒绝服务漏洞 |
PHP str_word_count()函数中断处理地址信息泄露漏洞 |
PHP str_pad()函数中断处理地址信息泄露漏洞 |
PHP sqlite_single_query()和sqlite_array_query()函数远程代码执行漏洞 |
PHP shm_put_var()访问已释放资源漏洞 |
PHP setcookie()函数中断处理地址信息泄露漏洞 |
PHP session_save_path()绕过safe_mode和open_basedir限制漏洞 |
PHP preg_quote()中断信息泄露漏洞 |
PHP preg_match()函数中断处理信息泄露漏洞 |
PHP php_dechunk() HTTP分块编码整数溢出漏洞 |
PHP PDO内存访问冲突拒绝服务漏洞 |
PHP parse_str()函数中断内存破坏漏洞 |
PHP 'open_basedir'安全限制绕过漏洞 |
PHP NumberFormatter::getSymbol函数整数溢出漏洞 |
PHP Mysqlnd扩展php_mysqlnd_rset_header_read()函数堆溢出漏洞 |
PHP Mysqlnd扩展php_mysqlnd_read_error_from_line()函数堆溢出漏洞 |
PHP Mysqlnd扩展php_mysqlnd_ok_read()函数信息泄露漏洞 |
PHP Mysqlnd扩展php_mysqlnd_auth_write()函数栈溢出漏洞 |
PHP libxslt安全限制绕过漏洞 |
PHP IMAP扩展imap_do_open函数双重释放漏洞 |
PHP html_entity_decode()中断地址信息泄露漏洞 |
PHP 'header()' HTTP标头注入漏洞 |
PHP hash_update_file()函数访问已释放资源漏洞 |
PHP 'getimagesize()'远程拒绝服务漏洞 |
PHP fnmatch()函数栈耗尽漏洞 |
PHP ext/phar/stream.c和ext/phar/dirstream.c文件多个格式串漏洞 |
PHP Exif扩展exif.c拒绝服务漏洞 |
PHP Exif Extension "exif_read_data()"函数远程拒绝服务漏洞 |
PHP crypt函数缓冲区溢出漏洞 |
PHP chunk_split()中断信息泄露漏洞 |
PHP Calendar Extension “SdnToJulian()”远程整数溢出漏洞 |
PHP addcslashes()中断信息泄露漏洞 |
PHP 5.3.9之前版本strtotime函数调用远程拒绝访问漏洞 |
PHP 5.3.7之前版本空指针引用拒绝服务漏洞 |
PHP 5.3.7之前版本多个漏洞 |
PHP “Zip”扩展“zip_fread()”函数拒绝服务漏洞 |
PHP “Zip”扩展“stream_get_contents()”函数拒绝服务漏洞 |
PHP “substr_replace()”释放后重用远程内存破坏漏洞 |
PHP “socket_connect()”函数栈缓冲区溢出漏洞 |
PHP “shmop_read()”远程整数溢出漏洞 |
PHP “Intl”扩展“NumberFormatter::setSymbol()”函数拒绝服务漏洞 |
PHP “/imap/php_imap.c”释放后重利用远程代码执行漏洞 |
PHP ‘QUERY_STRING’ 参数安全漏洞 |
PHP '_php_stream_scandir()'缓冲区溢出漏洞 |
PHP "zend_strtod()"函数畸形浮点值拒绝服务漏洞 |
PHP "xml_utf8_decode()" UTF-8数据解码输入验证漏洞 |
PHP "setSymbol()"函数拒绝服务漏洞 |
PHP "magic_quotes_gpc"指令安全限制绕过漏洞 |
PHP "getSymbol()"函数拒绝服务漏洞 |
PHP "_zip_name_locate()"空指针引用拒绝服务漏洞 |
Oracle数据库服务器Warehouse Builder组件远程漏洞 |
Oracle数据库服务器Database Vault组件远程非授权访问漏洞 |
Oracle数据库服务器DACL多个不安全权限漏洞 |
Oracle数据库服务器CREATE ANY DIRECTORY权限提升漏洞 |
Oracle数据库访问限制绕过漏洞 |
Oracle数据库PITRIG_DROPMETADATA过程远程溢出漏洞 |
Oracle数据库Network Foundation组件远程拒绝服务漏洞 |
Oracle tnslsnr的版本可以查询 |
Oracle TNS Listener GIOP远程拒绝服务及信息泄露漏洞 |
Oracle DBMS绕过登录访问控制漏洞(CVE-2006-0552) |
Oracle DBMS绕过登录访问控制漏洞(CVE-2006-0291) |
Oracle DBMS_ASSERT安全模块绕过漏洞 |
Oracle Database Vault远程安全漏洞 |
Oracle Database Target Type Menus远程安全漏洞(CVE-2011-2257) |
Oracle Database spatial数据类型处理SQL注入漏洞 |
Oracle Database Server远程Database Vault漏洞(CVE-2011-2238) |
Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2253) |
Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230) |
Oracle Database Server和Fusion Middleware Help组件未明漏洞 |
Oracle Database Server和Enterprise Manager Grid安全漏洞(CVE-2011-2244) |
Oracle Database Server和Enterprise Manager Grid Control Schema Management组件远程安全漏洞 |
Oracle Database Server/Collaboration Suite/E-Business Suite ‘Workflow Cartridge’ 未明漏洞 |
Oracle Database Server 远程RDBMS Core漏洞(CVE-2012-0534) |
Oracle Database Server 远程Oracle Spatial漏洞(CVE-2012-0552) |
Oracle Database Server 远程Enterprise Manager Base Platform漏洞(CVE-2012-0528) |
Oracle Database Server 远程Enterprise Manager Base Platform漏洞(CVE-2012-0527) |
Oracle Database Server 远程Enterprise Manager Base Platform漏洞(CVE-2012-0526) |
Oracle Database Server 远程Enterprise Manager Base Platform漏洞(CVE-2012-0520) |
Oracle Database Server 远程Enterprise Config Management漏洞(CVE-2011-0831) |
Oracle Database Server 远程Core RDBMS 漏洞(CVE-2012-0510) |
Oracle Database Server 'TNS Listener'远程数据投毒漏洞 |
Oracle Database Server RDBMS远程Core RDBMS漏洞(CVE-2011-2239) |
Oracle Database Server Network Layer组件远程网络层拒绝服务漏洞(CVE-2012-1747) |
Oracle Database Server Network Layer组件远程网络层拒绝服务漏洞(CVE-2012-1746) |
Oracle Database Server Network Layer组件远程网络层拒绝服务漏洞(CVE-2012-1745) |
Oracle Database Server Listener远程拒绝服务漏洞(CVE-2012-0072) |
Oracle Database Server Enterprise Manager Console远程安全漏洞(CVE-2011-0876) |
Oracle Database Server Database Vault本地信息泄露漏洞 |
Oracle Database Server Database Vault “DV_ACCTMGR”权限远程安全限制绕过漏洞 |
Oracle Database Server Core RDBMS组件远程漏洞(CVE-2012-3151) |
Oracle Database Server Core RDBMS组件远程漏洞(CVE-2012-3146) |
Oracle Database Server Core RDBMS远程拒绝服务漏洞 |
Oracle Database Server Cluster Verify Utility本地权限提升漏洞 |
Oracle Database 'CTXSYS.CONTEXT' Index权限提升漏洞 |
Oracle Database Core RDBMS组件未明漏洞 (CVE-2007-2108, CVE-2007-2109等) |
Oracle Database Advanced Replication组件未明漏洞(CVE-2007-2116) |
Oracle Database "exp.exe"参数文件远程缓冲区溢出漏洞 |
Oracle Database AUTH_ALTER_SESSION属性安全绕过和任意SQL语句执行漏洞 |
Oracle 2008年1月更新修复多个安全漏洞 |
Oracle 2007年4月更新修复多个安全漏洞 |
Oracle 2007年1月更新修复多个安全漏洞(CVE-2006-4343) |
Oracle 2006年7月更新修复多个安全漏洞 |
Oracle 10g DBMS_EXPORT_EXTENSION存储过程远程SQL注入漏洞 |
OpenSSL多个远程拒绝服务漏洞(CVE-2013-0166) |
OpenSSL多个安全漏洞 |
OpenSSL S/MIME标头处理空指针引用拒绝服务漏洞 |
OpenSSL kssk_keytab_is_available()远程拒绝服务出漏洞 |
OpenSSL DTLS远程拒绝服务(CVE-2012-2333) |
OpenSSL CRL绕过和ECDH拒绝服务漏洞 |
OpenSSL CMS结构处理内存破坏漏洞(CVE-2010-0742) |
OpenSSL CMS / PKCS #7 Decryption实现安全漏洞 |
OpenSSL “asn1_d2i_read_bio()” DER格式数据处理漏洞 |
OpenSSH 'ssh_gssapi_parse_ename()'函数拒绝服务漏洞 |
nginx DNS解析器远程堆缓冲区溢出漏洞 |
MS SQL Server真实版本信息泄漏 |
Microsoft远程桌面协议RDP远程代码可执行漏洞(MS12-020)【原理扫描】 |
Microsoft Windows远程桌面协议中间人攻击漏洞 |
Microsoft Windows SMB路径名远程溢出漏洞(MS10-012)[基于MS09-001] |
Microsoft Windows SMB池溢出远程代码执行漏洞(MS10-054)[基于MS09-001] |
Microsoft Windows SMB操作解析远程代码执行漏洞(MS11-020)【原理扫描】 |
Microsoft Windows SMB WRITE_ANDX处理拒绝服务漏洞(MS09-001)【原理扫描】 |
Microsoft Windows SMB NT Trans请求缓冲区溢出漏洞(MS09-001)【原理扫描】 |
Microsoft Windows SMB NT Trans2请求远程拒绝服务及代码执行漏洞(MS09-001)【原理扫描】 |
Microsoft SQL Server数据库服务正在运行 |
LDAP服务器允许NULL BASE特性 |
ICMP timestamp请求响应漏洞 |
FTP服务器版本信息可被获取 |
DCE/RPC服务枚举漏洞 |
Apache服务器不完整HTTP请求拒绝服务漏洞[原理扫描] |
Apache 未定义字元编码跨站漏洞 |
Apache Tomcat请求对象安全限制绕过漏洞 |
Apache Tomcat拒绝服务漏洞(CVE-2012-2733) |
Apache Tomcat参数处理拒绝服务漏洞(CVE-2012-0022) |
Apache Tomcat 资源管理错误漏洞 |
Apache Tomcat 跨站请求伪造漏洞 |
Apache Tomcat Web表单哈希冲突拒绝服务漏洞 |
Apache Tomcat WebDav远程信息泄露漏洞 |
Apache Tomcat Slowloris工具拒绝服务漏洞 |
Apache Tomcat sendfile请求安全限制绕过和拒绝服务漏洞 |
Apache Tomcat SecurityManager安全策略绕过漏洞 |
Apache Tomcat replay-countermeasure功能安全漏洞 |
Apache Tomcat NIO连接器拒绝服务漏洞 |
Apache Tomcat NIO Connector拒绝服务漏洞 |
Apache Tomcat JVM远程拒绝服务漏洞 |
Apache Tomcat HTTP摘要式身份验证多个安全漏洞 |
Apache Tomcat HTTP Digest Access Authentication实现安全漏洞(CVE-2012-5887) |
Apache Tomcat HTTP Digest Access Authentication安全限制绕过漏洞 |
Apache Tomcat HTTP Digest Access Authentication 安全绕过漏洞(CVE-2012-5886) |
Apache Tomcat HTML Manager Interface HTML注入漏洞 |
Apache Tomcat FORM身份验证安全绕过漏洞 |
Apache Tomcat AJP协议安全限制绕过漏洞 |
Apache Tomcat “MemoryUserDatabase”信息泄露漏洞 |
Apache Tomca DIGEST身份验证多个安全漏洞(CVE-2012-3439) |
Apache mod_proxy模块远程拒绝服务漏洞 |
Apache mod_proxy反向代理拒绝服务漏洞 |
Apache mod_proxy_http模块超时处理信息泄露漏洞 |
Apache mod_proxy_ftp模块远程命令注入漏洞 |
Apache mod_proxy_ftp模块跨站脚本执行漏洞 |
Apache mod_proxy_ftp模块空指针引用拒绝服务漏洞 |
Apache mod_proxy_balancer模块跨站脚本执行漏洞 |
Apache mod_proxy_balancer模块多个跨站脚本漏洞 |
Apache mod_proxy_balancer拒绝服务漏洞 |
Apache mod_proxy_ajp模块入站请求消息远程拒绝服务漏洞 |
Apache mod_deflate模块远程拒绝服务漏洞 |
Apache HTTP服务器403 Error页面跨站脚本漏洞 |
Apache HTTP Server拒绝服务漏洞 |
Apache HTTP Server畸形Range和Range-Request选项处理远程拒绝服务漏洞【原理扫描】 |
Apache HTTP Server畸形HTTP方式413错误页面跨站脚本漏洞 |
Apache HTTP Server Worker进程多个本地拒绝服务漏洞 |
Apache HTTP Server Scoreboard本地安全限制绕过漏洞 |
Apache HTTP Server mod_status模块跨站脚本执行漏洞 |
Apache HTTP Server Mod_Status模块跨站脚本漏洞 |
Apache HTTP Server mod_proxy反向代理模式安全限制绕过漏洞 |
Apache HTTP Server mod_proxy_ajp拒绝服务漏洞 |
Apache HTTP Server mod_proxy Reverse代理模式安全限制绕过漏洞 |
Apache HTTP Server Mod_Cache模块拒绝服务漏洞 |
Apache HTTP Server mod_cache和mod_dav模块远程拒绝服务漏洞 |
Apache HTTP Server 'LD_LIBRARY_PATH'不安全库加载任意代码执行漏洞 |
Apache HTTP Server 'ap_pregsub()'函数本地拒绝服务漏洞 |
Apache HTTP Server AllowOverride选项绕过安全限制漏洞 |
Apache HTTP Server “httpOnly” Cookie信息泄露漏洞 |
Apache HTTP Server “ap_pregsub()”函数拒绝服务漏洞 |
Apache HTTP Server “ap_pregsub()”函数本地权限提升漏洞 |
Apache HTTP Server "mod_proxy"反向代理安全限制绕过漏洞 |
Apache Commons Daemon “jsvc”信息泄露漏洞 |
Apache ARP libray远程拒绝服务漏洞 |
Apache Apache HTTP Server mod_proxy_ajp模块拒绝服务漏洞 |
Apache HTTP Server多个模块主机名和URI跨站脚本漏洞(CVE-2012-3499) |
AjaXplorer远程命令注入和本地文件泄露漏洞【原理扫描】 |
文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文
文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作 导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释: cwy_init/init_123..._达梦数据库导入导出
文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js
文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6
文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输
文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...
文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure
文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割
文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答
文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。
文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入
文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf