信息提供:

安全公告

漏洞类别:

边界条件错误

攻击类型:

远程攻击和本地攻击

发布日期:

2005-10-11

更新日期:

2005-10-24

受影响系统:

Nortel Networks Centrex IP Element Manager 8.0
Nortel Networks Centrex IP Element Manager 7.0
Nortel Networks Centrex IP Element Manager 2.5
Nortel Networks Centrex IP Client Manager 8.0
Nortel Networks Centrex IP Client Manager 7.0
Nortel Networks Centrex IP Client Manager 2.5
Nortel Networks Centrex IP Client Manager
Microsoft Windows XP Professional SP2
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Media Center Edition SP2
Microsoft Windows XP Media Center Edition SP1
Microsoft Windows XP Media Center Edition
Microsoft Windows XP Home SP2
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows NT Workstation 4.0 SP6a
Microsoft Windows NT Workstation 4.0 SP6
Microsoft Windows NT Workstation 4.0 SP5
Microsoft Windows NT Workstation 4.0 SP4
Microsoft Windows NT Workstation 4.0 SP3
Microsoft Windows NT Workstation 4.0 SP2
Microsoft Windows NT Workstation 4.0 SP1
Microsoft Windows NT Workstation 4.0
Microsoft Windows NT Terminal Server 4.0 SP6a
Microsoft Windows NT Terminal Server 4.0 SP6
Microsoft Windows NT Terminal Server 4.0 SP5
Microsoft Windows NT Terminal Server 4.0 SP4
Microsoft Windows NT Terminal Server 4.0 SP3
Microsoft Windows NT Terminal Server 4.0 SP2
Microsoft Windows NT Terminal Server 4.0 SP1
Microsoft Windows NT Terminal Server 4.0
Microsoft Windows NT Server 4.0 SP6a
+ Avaya DefinityOne Media Servers
+ Avaya IP600 Media Servers
+ Avaya S8100 Media Servers
Microsoft Windows NT Server 4.0 SP6
Microsoft Windows NT Server 4.0 SP5
Microsoft Windows NT Server 4.0 SP4
Microsoft Windows NT Server 4.0 SP3
Microsoft Windows NT Server 4.0 SP2
Microsoft Windows NT Server 4.0 SP1
Microsoft Windows NT Server 4.0
Microsoft Windows NT Enterprise Server 4.0 SP6a
Microsoft Windows NT Enterprise Server 4.0 SP6
Microsoft Windows NT Enterprise Server 4.0 SP5
Microsoft Windows NT Enterprise Server 4.0 SP4
Microsoft Windows NT Enterprise Server 4.0 SP3
Microsoft Windows NT Enterprise Server 4.0 SP2
Microsoft Windows NT Enterprise Server 4.0 SP1
Microsoft Windows NT Enterprise Server 4.0
Microsoft Windows 2000 Server SP4
Microsoft Windows 2000 Server SP3
Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Server
+ Avaya DefinityOne Media Servers
+ Avaya IP600 Media Servers
+ Avaya S3400 Message Application Server
+ Avaya S8100 Media Servers
Microsoft Windows 2000 Professional SP4
Microsoft Windows 2000 Professional SP3
Microsoft Windows 2000 Professional SP2
Microsoft Windows 2000 Professional SP1
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Datacenter Server SP4
Microsoft Windows 2000 Datacenter Server SP3
Microsoft Windows 2000 Datacenter Server SP2
Microsoft Windows 2000 Datacenter Server SP1
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server SP4
Microsoft Windows 2000 Advanced Server SP3
Microsoft Windows 2000 Advanced Server SP2
Microsoft Windows 2000 Advanced Server SP1
Microsoft Windows 2000 Advanced Server
Avaya Unified Communication Center
Avaya S8100 Media Servers R9
Avaya S8100 Media Servers R8
Avaya S8100 Media Servers R7
Avaya S8100 Media Servers R6
Avaya S8100 Media Servers R12
Avaya S8100 Media Servers R11
Avaya S8100 Media Servers R10
Avaya S8100 Media Servers
Avaya S3400 Message Application Server
Avaya IP600 Media Servers R9
Avaya IP600 Media Servers R8
Avaya IP600 Media Servers R7
Avaya IP600 Media Servers R6
Avaya IP600 Media Servers R12
Avaya IP600 Media Servers R11
Avaya IP600 Media Servers R10
Avaya IP600 Media Servers
Avaya DefinityOne Media Servers R9
Avaya DefinityOne Media Servers R8
Avaya DefinityOne Media Servers R7
Avaya DefinityOne Media Servers R6
Avaya DefinityOne Media Servers R12
Avaya DefinityOne Media Servers R11
Avaya DefinityOne Media Servers R10
Avaya DefinityOne Media Servers

安全系统:

漏洞报告人:

Derek Soeder

漏洞描述:

Bugtraq ID:15065

Windows 即插即用存在一个缓存溢出漏洞。这是由于对用户提供的数据在拷入空间不足的内存缓冲器之前缺乏适当的边界检查导致的。

当PnP服务处理包含过多数据的异常信息时,就会产生该漏洞。
该漏洞可导致本地权限扩大和未经授权的从远程访问系统。 成功的攻击可导致执行任意代码,从而使攻击者获得 SYSTEM 特权。

测试方法:

警告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

ppwd25@hotmail.com提供拒绝服务攻击方法。WINNY THOMAS <winnymthomas@yahoo.com>提供另一个拒绝服务攻击方法(upnp_getdevicelist_DOS.c) 。

解决方法:

Avaya 为其产品发布 ASA-2005-214 ,详见:

ASA-2005-214 - Windows Security Updates for October 2005 - (MS05-044- MS05-052) (Avaya)

Nortel Networks 为其 Centrex IP Client Manager (CICM)发布技术支持公告(2005006318)。据说这些漏洞在即将发布的 2.5, 7.0 和 8.0 中得到修复。详见:
Centrex IP Client Manager (CICM) response to Microsoft October security bulletin (Nortel Networks)
修复方法如下:
Microsoft Windows XP Media Center Edition SP2

  • Microsoft Patch Security Update for Windows XP (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1559E44A-DDEE -4C86-BF02-A6C3B9BEEE0C

Microsoft Windows XP Media Center Edition SP1

  • Microsoft Patch Security Update for Windows XP (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1559E44A-DDEE -4C86-BF02-A6C3B9BEEE0C

Microsoft Windows 2000 Advanced Server SP4

  • Microsoft Patch Security Update for Windows 2000 (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=FFDB8AB7-F979 -41B4-9625-EA51CD503258

Microsoft Windows XP Home SP2

  • Microsoft Patch Security Update for Windows XP (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1559E44A-DDEE -4C86-BF02-A6C3B9BEEE0C

Microsoft Windows 2000 Datacenter Server SP4

  • Microsoft Patch Security Update for Windows 2000 (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=FFDB8AB7-F979 -41B4-9625-EA51CD503258

Microsoft Windows XP Home SP1

  • Microsoft Patch Security Update for Windows XP (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1559E44A-DDEE -4C86-BF02-A6C3B9BEEE0C

Microsoft Windows XP Professional SP2

  • Microsoft Patch Security Update for Windows XP (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=1559E44A-DDEE -4C86-BF02-A6C3B9BEEE0C

Microsoft Windows 2000 Server SP4

  • Microsoft Patch Security Update for Windows 2000 (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=FFDB8AB7-F979 -41B4-9625-EA51CD503258

Microsoft Windows 2000 Professional SP4

  • Microsoft Patch Security Update for Windows 2000 (KB905749)
    http://www.microsoft.com/downloads/details.aspx?FamilyId=FFDB8AB7-F979 -41B4-9625-EA51CD503258

具体漏洞检测代码

#include "winsock2.h"
#include "windows.h"
#include <winnetwk.h>
#include <Rpc.h>
#include "stdio.h"
#include "string.h"#pragma comment(lib, "ws2_32")
#pragma comment(lib, "mpr")
#pragma comment(lib, "Rpcrt4")//72字节netbios会话请求,若445端口连接不成功,访问139 的时候就先发送这个
unsigned char reqNBSS[] = "\x81\x00\x00\x44\x20\x43\x4B\x46\x44\x45\x4E\x45\x43\x46\x44\x45" "\x46\x46\x43\x46\x47\x45\x46\x46\x43\x43\x41\x43\x41\x43\x41\x43" "\x41\x43\x41\x43\x41\x00\x20\x46\x44\x45\x44\x46\x46\x43\x4E\x45" "\x46\x44\x47\x44\x48\x44\x44\x46\x49\x45\x44\x46\x47\x46\x43\x45" "\x4C\x45\x49\x44\x44\x41\x41\x00";//Negotiate 协议
unsigned char SMB_Negotiate[] =
"\x00\x00\x00\x2f\xFF\x53\x4D\x42\x72\x00\x00\x00\x00\x18\x01\xC5"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
"\x00\x00\x00\x00\x00\x0C\x00\x02\x4E\x54\x20\x4C\x4D\x20\x30\x2E"
"\x31\x32\x00";//建立会话
unsigned char SMB_SessionSetupAndX[] ="\x00\x00\x00\xa6\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x18\x01\xC5""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE""\x00\x00\x01\x00\x0D\xFF\x00\x00\x00\x00\x20\x32\x00\x00\x00\x00""\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xD4\x00\x00\x00\x69""\x00\x00\x00\x00\x00\x00\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00""\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x32\x00\x20\x00""\x53\x00\x65\x00\x72\x00\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00""\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x32\x00\x20\x00""\x53\x00\x65\x00\x72\x00\x00\x00\x41\x00\x41\x00\x41\x00\x41\x00""\x41\x00\x41\x00\x41\x00\x41\x00\x41\x00\x41\x00\x41\x00\x41\x00""\x41\x00\x41\x00\x41\x00\x41\x00\x00\x00";//列出要访问的共享资源---命名管道
unsigned char SMB_TreeConnectAndX[] ="\x00\x00\x00\x3a\xFF\x53\x4D\x42\x75\x00\x00\x00\x00\x18\x01\xC5""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE""\x00\x08\x03\x00\x04\xFF\x00\x00\x00\x08\x00\x01\x00\x0E\x00\x00""\x49\x00\x50\x00\x43\x00\x24\x00\x00\x00\x49\x50\x43\x00";//扫描数据
char szScan[] = "\x05\x00\x00\x03\x10\x00\x00\x00\xF8\x00\x00\x00\x01\x00\x00\x00""\x00\xE0\x00\x00\x00\x00\x36\x00\x3D\x00\x00\x00\x00\x00\x00\x00""\x3D\x00\x00\x00\x50\x00\x43\x00\x49\x00\x5C\x00\x56\x00\x45\x00""\x4E\x00\x5F\x00\x31\x00\x30\x00\x31\x00\x31\x00\x26\x00\x44\x00""\x45\x00\x56\x00\x5F\x00\x30\x00\x30\x00\x30\x00\x39\x00\x26\x00""\x53\x00\x55\x00\x42\x00\x53\x00\x59\x00\x53\x00\x5F\x00\x32\x00""\x31\x00\x31\x00\x34\x00\x30\x00\x41\x00\x30\x00\x30\x00\x26\x00""\x52\x00\x45\x00\x56\x00\x5F\x00\x32\x00\x30\x00\x5C\x00\x33\x00""\x26\x00\x32\x00\x36\x00\x37\x00\x41\x00\x36\x00\x31\x00\x36\x00""\x41\x00\x26\x00\x30\x00\x26\x00\x35\x00\x30\x00\x00\x00\xAF\x72""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00\x7F\xEC\x00\x00\x00\x00\x00\x00""\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00";BYTE PRPC[0x48] =
{0x05,0x00,0x0B,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0xB8,0x10,0xB8,0x10,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x00,0x00,0x01,0x00,0x6A,0x28,0x19,0x39,0x0C,0xB1,0xD0,0x11,0x9B,0xA8,0x00,0xC0,0x4F,0xD9,0x2E,0xF5,0x00,0x00,0x00,0x00,0x04,0x5D,0x88,0x8A,0xEB,0x1C,0xC9,0x11,0x9F,0xE8,0x08,0x00,0x2B,0x10,0x48,0x60,0x02,0x00,0x00,0x00
};//RPC接口属性
struct RPCBIND
{BYTE VerMaj;BYTE VerMin;BYTE PacketType;BYTE PacketFlags;DWORD DataRep;WORD FragLength;WORD AuthLength;DWORD CallID;WORD MaxXmitFrag;WORD MaxRecvFrag;DWORD AssocGroup;BYTE NumCtxItems;WORD ContextID;WORD NumTransItems;GUID InterfaceUUID; //16字节的GUID对象WORD InterfaceVerMaj;WORD InterfaceVerMin;GUID TransferSyntax;DWORD SyntaxVer;
};//转换为UNICODE
void convert_name(char *out, char *name)
{unsigned long len;len = strlen(name);out += len * 2 - 1;while (len--) {*out-- = '\x00';*out-- = name[len];}
}//设置RPC接口属性,并通过管道browser进行访问
BOOL BindRpcInterface(HANDLE PH, char *Interface, char *InterfaceVer)
{BYTE rbuf[0x1000];DWORD dw;struct RPCBIND RPCBind; BOOL bRet;memcpy(&RPCBind, &PRPC, sizeof(RPCBind));UuidFromString((unsigned char *)Interface, &RPCBind.InterfaceUUID);UuidToString(&RPCBind.InterfaceUUID, (unsigned char **)&Interface);RPCBind.InterfaceVerMaj = atoi(&InterfaceVer[0]);RPCBind.InterfaceVerMin = atoi(&InterfaceVer[2]);bRet = TransactNamedPipe(PH, &RPCBind, sizeof(RPCBind), rbuf, sizeof(rbuf), &dw, NULL);//printf("%d\n", WSAGetLastError());return bRet;
}//扫描函数
BOOL ScanPNP(HANDLE PipeHandle)
{BYTE rbuf[0x100] = {0};DWORD dw;  if(!TransactNamedPipe(PipeHandle, szScan, sizeof(szScan), rbuf, sizeof(rbuf), &dw, NULL)){printf("Cann't get scan data!\n");return FALSE;}if(dw != 0x48){       return FALSE;}if(rbuf[0x44] != 0x0b){return FALSE;}return TRUE;
}//主函数
int main(int argc, char **argv)
{if (argc < 2){printf("Usage: %s <host>\n", argv[0]);return 1;}WSADATA wsa;if(WSAStartup(MAKEWORD(1, 0), &wsa) != 0){printf("1\n");return -1;}//创建套接字SOCKET ClientSock;sockaddr_in ClientAddr;    int len;unsigned char szRecv[0x1000] = {0};ClientSock = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);ClientAddr.sin_family  = AF_INET;ClientAddr.sin_port = htons(445);ClientAddr.sin_addr.S_un.S_addr = inet_addr(argv[1]);printf("[*] Connecting to 445 ... ");//先连接445端口,如果不成功,则连接139if(connect(ClientSock, (const sockaddr *)&ClientAddr, sizeof(ClientAddr)) < 0){printf("Cann't connecting to 445 ... ");printf("[*] Connecting to 445 ... ");ClientAddr.sin_port = htons(139);if(connect(ClientSock, (const sockaddr *)&ClientAddr, sizeof(ClientAddr)) < 0){printf("Cann't create NULL session!\n");return -1;}//发送72字节的reqNBSSif(send(ClientSock, (const char *)reqNBSS, sizeof(reqNBSS) - 1, 0) < 0){printf("[-] Send reqNBSS failed\n");closesocket(ClientSock);return -1;}len = recv(ClientSock, (char *)szRecv, sizeof(szRecv) - 1, 0);if(len < 0){printf("2\n");closesocket(ClientSock);return -1;}}printf("ok!\n");//发送SMB_Negotiateif (send(ClientSock, (const char *)SMB_Negotiate, sizeof(SMB_Negotiate) - 1, 0) < 0){printf("\n[-] send SMB_Negotiate failed\n");return -1;}len = recv(ClientSock, (char *)szRecv, sizeof(szRecv) - 1, 0);if ((len <= 10) || (szRecv[9] != 0)) {printf("3\n");return -1;}//发送SMB_SessionSetupAndXif (send(ClientSock, (const char *)SMB_SessionSetupAndX, sizeof(SMB_SessionSetupAndX)-1, 0) < 0){printf("\n[-] send SMB_SessionSetupAndX failed\n");return -1;} len = recv(ClientSock, (char *)szRecv, 4096, 0);if (len <= 10 || (szRecv[9] != 0)){printf("4\n");exit(0);}  //发送SMB_TreeConnectAndXif (send(ClientSock, (const char *)SMB_TreeConnectAndX, sizeof(SMB_TreeConnectAndX), 0) < 0) {printf("\n[-] send failed\n");return -1;} len = recv(ClientSock, (char *)szRecv, 4096, 0);if ((len <= 10) || (szRecv[9] != 0)){printf("6\n");return -1;}//下面就是获取管道客户端句柄char szPipe[MAX_PATH];HANDLE hFile;//打开命名管道“\\server\pipe\browser”客户端句柄_snprintf(szPipe, sizeof(szPipe), "\\\\%s\\pipe\\browser", argv[1]);hFile = CreateFile(szPipe, GENERIC_READ|GENERIC_WRITE, 0, NULL,OPEN_EXISTING, 0, NULL);if(hFile == (HANDLE)(-1)){printf("cann't find named pipe\n");return -1;}//BIND rpc接口if(!BindRpcInterface(hFile, "8d9f4e40-a03d-11ce-8f69-08003e30051b", "1.0")){printf("can't get namedpipe! %d\n", GetLastError());return -1;}//发送请求RPC request包BOOL ret = ScanPNP(hFile);closesocket(ClientSock);if(ret){printf("Vulnerable\n");return 0;}       elseprintf("Not Vulnerable\n");return 0;
}

原文链接: http://blog.csdn.net/yincheng01/article/details/7072588

转载于:https://my.oschina.net/junwong/blog/48094

VC++信息安全编程(14)PNP溢出代码漏洞扫描检测相关推荐

  1. 代码漏洞扫描常见漏洞

    代码漏洞扫描常见漏洞 1.日志注入(Log Forging漏洞) 漏洞描述 将未经验证的用户输入写入日志文件可致使攻击者伪造日志条目或将恶意信息内容注入日志. 在以下情况下会发生日志伪造的漏洞: 数据 ...

  2. 【计算机毕设之基于python的漏洞扫描检测系统精简版-哔哩哔哩】 https://b23.tv/w6ryWlY

    在漏洞泛滥的今天,互联网安全倍受挑战.只有合理配置设备,关掉不必要口和服务,及时了解最新安全动态,打好漏洞补丁加固系统,才能最大限度的减少因漏洞隐患而造成被黑客非法入侵而造成的不必要损失.主要解决内容 ...

  3. 「第十二篇」漏洞扫描

    批注[--] 表示他人.自己.网络批注参考资料来源于* 书中批注* CSDN* GitHub* Google* 维基百科* YouTube* MDN Web Docs由于编写过程中无法记录所有的URL ...

  4. Android漏洞扫描工具Code Arbiter

    目前Android应用代码漏洞扫描工具种类繁多,效果良莠不齐,这些工具有一个共同的特点,都是在应用打包完成后对应用进行解包扫描.这种扫描有非常明显的缺点,扫描周期较长,不能向开发者实时反馈代码中存在的 ...

  5. 【网络安全】什么是漏洞扫描?有哪些功能?

    一.什么是漏洞扫描? 漏洞扫描是指基于CVE.CNVD.CNNVD 等漏洞数据库,通过专用工具扫描手段对指定的远程或者本地的网络设备.主机.数据库.操作系统.中间件.业务系统等进行脆弱性评估,发现安全 ...

  6. 漏洞扫描处理:凝思6.0.80操作系统安装数据库Mysql 8.0.27(二进制安装包安装)

    因网络安全测试,漏洞扫描检测出原先的Mysql5.7.XX数据库存在漏洞等等问题,需要升级Mysql最新版本的数据库,现记录如下升级步骤: 1.首先登录Mysql官网MySQL,选择DOWNLOADS ...

  7. 编程英语:常见代码错误 error 语句学习(14)

    编程英语:常见代码错误 error 语句学习(14) error 101:Invalid ordering of fields 无效域顺序 error 107:Too many relocation ...

  8. 嵌入式编程C语言提高代码效率的14种方法

    嵌入式编程C语言提高代码效率的14种方法 1.在可能的情况下使用typedef替代define.当然有时候你无法避免define,但是typedef更好. typedef int* INT_PTR; ...

  9. 这 14 个短代码,蕴含着丰富的 Python 编程思维

    今天给大家带来一些30秒就能学会的代码片段,这些代码潜力无限,蕴含了丰富的python编程思维,应用领域非常广泛,而且学起来非常简单. 1. 二维列表 解读:根据给定的长和宽,以及初始值,返回一个二维 ...

  10. java编程数据溢出问题_Java数据溢出代码详解

    Java数据溢出代码详解 发布时间:2020-10-05 15:08:31 来源:脚本之家 阅读:103 作者:Pony小马 java是一门相对安全的语言,那么数据溢出时它是如何处理的呢? 看一段代码 ...

最新文章

  1. pandas重置dataframe的索引(reset_index)、如果索引不匹配dataframe操作时候的问题、重置索引(不设置drop=true)远索引生成新的数据列
  2. 什么叫做坐标系的平移和旋转.
  3. Socket笔记【转】
  4. sizeof和strlen的区别
  5. iOS经典面试题之深入分析“内存平移”的原理
  6. CDS view里case - when - else关键字的用法
  7. 施一公谈自己35岁和53岁的区别
  8. #define 与 typedef
  9. android pickerview 多行,Android PickerView实现三级联动效果
  10. 猫扑_猫女郎图片批量下载器
  11. 智能风控建模全流程--看这篇就够了
  12. C++-柱面拟合FitCylinder
  13. 最好用的Mac任务规划软件【滴答清单】
  14. 微信小程序时间轴demo_微信小程序时间轴实现方法示例
  15. ElasticSearch 索引创建
  16. css鼠标滑过图标显示_CSS和jQuery教程:苹果风格的花式图标滑出导航
  17. 利用Java反序列化漏洞在Windows上的挖矿实验
  18. java---interrupt、interrupted和isInterrupted的区别
  19. 低功耗读卡(RFID)电路与程序实现
  20. 深入理解防火墙的工作原理

热门文章

  1. 域名系统包含几类服务器,域名服务器可以划分为哪四种
  2. 腾讯文件和微云服务器,网盘Web客户端对比:腾讯微云支持32GB单文件上传
  3. ArcGIS裁剪shp时输出结果为空
  4. win10电脑插入U盘不显示U盘盘符怎么办?
  5. C语言计算阶乘及阶乘的和
  6. cad安装日志文件发生错误_CAD安装不正确怎么办?CAD发生错误安装过早结束的解决方法...
  7. 【vue】webapp移动端模板
  8. 微信内置浏览器无法下载文件的解决方案
  9. Android视频播放器在播放前出现灰色图像
  10. Excel IRR函数告诉你信用卡分期、贷款的实际利率