首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏瞳瞳too的学习笔记

    vulnhub靶场venus通关笔记

    爆破结果如下,我们得到了三个用户名:guest、venus和magellan。 三、构造cookie进行绕过 我们已经获取了guest用户的线索,现在就测试另外两个。 这个发现让我们可以尝试构造cookie,将guest用户名替换为venus或magellan,然后再进行base64编码,通过Burpsuite修改cookie后再发送给靶机web服务,看看会发生什么。 我们开始构造cookie: 构造第一个cookie:我们将venus:thrfg进行base64编码,得到dmVudXM6dGhyZmc= 构造第二个cookie:我们将magellan:thrfg进行 我们通过rot13进行解码,就可以得到如下结果(注意,数字1989不变): guest:guest venus:venus magellan:venusiangeology1989 通过尝试,我们发现只有 magellan:venusiangeology1989 可以正常登录。

    57611编辑于 2024-02-20
  • 来自专栏量子位

    SQLite大漏洞!所有Chromium浏览器中招,安卓iOS应用也受殃及

    今天,腾讯Blade安全团队发现的SQLite漏洞披露,他们将该漏洞称为“Magellan”,即麦哲伦。 ? 传送门: 漏洞报告:https://blade.tencent.com/magellan/index_en.html chrom更新:https://chromereleases.googleblog.com

    1.1K40发布于 2019-04-24
  • 来自专栏渗透靶机

    vulnyx靶机:Venus

    magellan/venusiangeology1989 登录进去后界面还是一样,但是这个用户和密码可以连shell。之前的哪一个不行连不上。 老样子拿脚本跑一下。

    20210编辑于 2025-01-18
  • 来自专栏时空探索之旅

    VLDB 2024 | 时空数据(Spatial-temporal)论文总结

    the Past to Now 链接:https://www.vldb.org/pvldb/vol17/p4507-wang.pdf 代码:https://github.com/harsha2010/magellan

    39210编辑于 2024-12-09
  • 来自专栏给永远比拿愉快

    栅格数据格式转换

    Digitized Raster Graphics SRP -raster- (rovs): Standard Raster Product (ASRP/USRP) BLX -raster- (rwv): Magellan

    2.1K30发布于 2019-01-22
  • 来自专栏腾讯技术工程官方号的专栏

    CSS大会 | 打破常“规”:挖掘语法解析器规则漏洞

    区块链等技术领域的前瞻性安全研究,积累了大量成果,包括发现首个谷歌TensorFlow AI框架漏洞、远程操控智能家居与商业楼宇、破解亚马逊智能音箱Echo、Google Home,发现SQLite Magellan

    1.2K40发布于 2019-08-01
  • 来自专栏JNing的专栏

    Dataset 列表:机器学习研究

    updated) Reference Creator Volcanoes on Venus – JARtool experiment Dataset Venus images returned by the Magellan

    4.4K10发布于 2018-09-28
  • 来自专栏行业研究报告

    2022年公募基金研究报告

    早期的“激进增长基金”—富达资本基金(Fidelity Capital Fund)以及“麦哲伦”(Magellan)等注重个股选择的基金先后在业界树立名望之后,富达基金逐渐崛起,并最终成长为一家世界级的基金公司

    60030编辑于 2022-04-13
领券