复现openuba(代码片段)

玛丽莲茼蒿 玛丽莲茼蒿     2023-01-18     699

关键词:

一、GitHub上的开源项目

https://github.com/helloworld-creator/OpenUBA/
找到这这里https://github.com/helloworld-creator/OpenUBA/blob/master/docs/INSTALL.md,会有教你怎样install的步骤。

1.点击GitHub右上角的fork按钮,fork一份到自己的Git库当中

2.将fork后的项目下载到自己的电脑本地上

git clone https://github.com/你的GitHub用户名/OpenUBA.git

在此之前呢,需要下一个Git。。。教程在这

用个Git怎么他妈的这么些事儿啊。需要选择一个默认的编辑器,选项中notepad、VS code啥的我都没有,可以自定义为pycharm,但是感觉pycharm这个东西是Python的专用IDE,我还是想选一个通用的。

所以又去下载了VS code,下载VS Code的时候,有个默认选项是“将VS code的路径加入PATH”,我觉得作用应该是,加入PATH以后,在GIT这种选择默认的IDE时并不知道VS Code到底放在本地的哪个目录下,可以直接从PATH里找就可以了。配置完PATH需要关机才能好用(因为Git选择IDE的时候还是选不上VS),于是我又关了机。这里又发现了一个好处,如果你(Git的)安装程序执行到一半退出了,并不会给你安装一部分,连之前设定好的文件夹也没有。

果然,重新开机以后就能选择VS了。安装过程中,有右面这个选项。

不知道是不是选了以后就能在cmd.exe使用git命令了呢。试了一下,可以了(刚才不可以)

后来就是一直nextnextnext。安装完成。


至于拷贝到了哪里的问题。你用cd命令进入了哪个文件夹执行的git clone命令,就拷贝在哪个文件夹下面。
发生了如下错误:

再执行一下突然又好了

yolo-tensorflow复现解析(代码片段)

看到有人使用tensorflow复现了yoloV3,来此记录下代码阅读。感觉复现的代码写的不是很好,会加一部分其他人用keras复现的代码。tensorflow代码地址:https://blog.csdn.net/IronMastiff/article/details/79940118源代码分为以下几部分:Train.py为主... 查看详情

中间件漏洞汇总(代码片段)

目录一些地址什么是中间件iis6x篇PUT漏洞漏洞描述漏洞复现防御方式解析漏洞-基于文件名原理复现防御解析漏洞-基于文件夹原理复现防御IIS短文件漏洞介绍原理复现防御RCE-CVE-2017-7269介绍影响范围复现防御iis7x篇文件解析漏洞原... 查看详情

pointnet代码复现(代码片段)

...描述使用python2.7+tensorflow1.0.1+cuda8.0。在Ubuntu16.04中复现。1.配置cuda8.0+cudnn5.1具体过程可参考网上教程2.配置python2.7+tensorflow1.0.1、使用conda创建虚拟环境便于管理condacreate-n 查看详情

matchnet论文复现过程记录(代码片段)

MatchNet论文复现过程记录原文为《Matchnet:Unifyingfeatureandmetriclearningforpatch-basedmatching》1:本文复现基于PyTorch深度学习框架,版本(1.7.1+cu110)。I.Networkarchitecture根据论文中描述,MatchNet包括:A.Feat 查看详情

任意代码执行漏洞复现(代码片段)

漏洞简介在PostgreSQL数据库的jdbc驱动程序中发现一个安全漏洞。当攻击者控制jdbcurl或者属性时,使用PostgreSQL数据库的系统将受到攻击。pgjdbc根据通过authenticationPluginClassName、sslhostnameverifier、socketFactory、sslfactory、sslpasswordcallb... 查看详情

红帽杯2021决赛opensns复现(代码片段)

...某些事情,没有参加今年的红帽杯决赛,所以来复现一下决赛的Web题里面的opensns,学习一下思路。复现根据网上的文章进行复现学习。感觉能找到这个洞的师傅实在tql。漏洞点位于Application/Weibo/Controller/ShareController.cl... 查看详情

红帽杯2021决赛opensns复现(代码片段)

...某些事情,没有参加今年的红帽杯决赛,所以来复现一下决赛的Web题里面的opensns,学习一下思路。复现根据网上的文章进行复现学习。感觉能找到这个洞的师傅实在tql。漏洞点位于Application/Weibo/Controller/ShareController.cl... 查看详情

基于paddlepaddle实现mobilenet_v2复现(代码片段)

基于paddlepaddle实现Mobilenet_v1复现基于paddlepaddle实现Mobilenet_v3复现文章目录一、介绍二、Bottleneckresidualblock结构三、整体网络架构四、论文复现1、导入相关库2、建立基础的代码运行块3、建立Bottleneck_residual_block4、搭建整体的网络... 查看详情

论文复现(代码片段)

配置jdk将下载下来的jdk-8u241-linux-x64.tar.gz进行解压sudotarzxvf./jdk-8u241-linux-x64.tar.gz设置环境变量sudovim/etc/profile在其中添加:#setJavaenvironmentexportJAVA_HOME=/home/ubuntu/jdk1.8.0_241exportJRE_HOME=$JAVA_HOME/jre 查看详情

漏洞复现-vulhub复现weblogic的ssrf漏洞(代码片段)

模拟Weblogic的SSRF漏洞实验:1.打开搭建好vulhub的虚拟机,输入su切换到root用户如果不切换,则会报下面的错2、进入到vulhub下weblogic/ssrf/中用gedit打开靶场说明书README.mdlsgeditREADME.md3、使用docker-composeup-d命令打开靶场࿰... 查看详情

论文复现使用paddledetection复现orientedreppoints的复现笔记(代码片段)

1复现流程复现流程表:翻译原始论文;学习PaddleDetection配置参数对齐Dataloader;2MMRotate原始模型代码2.1数据集配置:DOTA1.02.1.1在Win11上使用mklink创建软链接示例代码:mklink/j"D:\\Professional\\Paddle\\mmrotate_oriented_r... 查看详情

漏洞复现weblogic任意文件上传漏洞(代码片段)

【漏洞复现】Weblogic任意文件上传漏洞文章目录【漏洞复现】Weblogic任意文件上传漏洞0x01漏洞背景0x02漏洞环境0x03漏洞复现0x01漏洞背景Oracle7月更新中,修复了WeblogicWebServiceTestPage中一处任意文件上传漏洞,WebServiceTestPage在... 查看详情

漏洞复现weblogic任意文件上传漏洞(代码片段)

【漏洞复现】Weblogic任意文件上传漏洞文章目录【漏洞复现】Weblogic任意文件上传漏洞0x01漏洞背景0x02漏洞环境0x03漏洞复现0x01漏洞背景Oracle7月更新中,修复了WeblogicWebServiceTestPage中一处任意文件上传漏洞,WebServiceTestPage在... 查看详情

漏洞复现海洋cms6.28远程代码执行(代码片段)

【漏洞复现】海洋CMS6.28远程代码执行文章目录【漏洞复现】海洋CMS6.28远程代码执行一、漏洞背景二、漏洞原理三、漏洞复现一、漏洞背景海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频... 查看详情

基于paddlepaddle实现mobilenet_v3复现(代码片段)

基于paddlepaddle实现MobileNets_v1复现基于paddlepaddle实现Mobilenet_v2复现文章目录一、介绍二、整体网络架构三、论文复现1、导入工具包2、建立基础的代码运行块3、建立无SE的结构4、建立有SE的结构5、建立分类头6、搭建MobileNetV3_Large... 查看详情

漏洞复现--条件竞争--toctou(代码片段)

今天有点无聊在YouTube上瞎看看到了liveoverflow的一个视频,提到TOCTOU,所以打算复现一下via:https://www.youtube.com/watch?v=5g137gsB9Wkdemo代码:via:https://gist.github.com/LiveOverflow/590edaf5cf3adeea31c73e303692dec0#include<string 查看详情

记一次比赛复现(代码片段)

WEBsuper_php<?phperror_reporting(E_NOTICE);highlight_file(__FILE__);@session_start();$username=@$_GET['username'];if(!@isset($username['admin'])||$username['admi 查看详情

apacheshiropaddingoracleattack(shiro-721)漏洞复现(代码片段)

ApacheShiroPaddingOracleAttack(Shiro-721)漏洞复现环境搭建安装git使用dockerfile启动docker获取dockerfile查看是否搭建成功centos7+tomcat8启动docker一系列命令登录测试账户抓取cookie安装maven使用Java反序列化工具ysoserialshiro_exp.py参考... 查看详情