自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 送给我亲爱的Python

你的简洁性和强大的功能,让我深深着迷,就像一个精心设计的函数,每一次调用都能带来惊喜。Python,你不仅是我的语言,更是我的灵感之源。在你的世界里,错误不再是障碍,而是学习和成长的机会,正如我们在爱情中所经历的一样。每当我陷入困境,试图解析复杂的数据结构时,是你,Python,用你那清晰的语法和逻辑,指引我找到答案。我想对你说,Python,你不仅仅是一种编程语言,你是我心中的缪斯,是我创造力的伙伴,是我在数字海洋中的灯塔。无论未来技术如何变迁,我的心中,你永远是最美的语法,最动人的注释。

2024-07-10 09:36:38 215

原创 [米帝教你]快速免费搭建我的世界mc远程服务器

米帝亲测的免费的服务器有两个是简幻欢和aternos,

2024-06-27 23:27:11 888

转载 pkp加密算法是什么

pink cup项目致力于加密的即时通信,也可用于差时通信 简称pkp,pkp加密算法与时间紧密相连,在不同的时间用相同的密钥加密相同的数据的结果也是不相同的,就算解密者准确的知道密钥, 想要解密数据也具有很大的难度,加密者可以设定"最佳解密时间",解密时间越接近"最佳解密时间"解密难度越低,反之解密难度越高, pkp加密算法会进行三次加密,分别为密钥,时间,密钥,所以在不知道密钥和时间的情况下想要暴力破解pkp加密过的数据几乎是不可能的。

2024-06-09 10:02:53 20

原创 kali linux系统分辨率问题记录

【代码】kali linux系统分辨率问题记录。

2024-06-09 09:37:49 107

原创 Linux系统中几种解决依赖问题的方法

YUM是一个用于管理RPM包的命令行工具,它可以自动处理依赖关系,是Red Hat、Fedora和SUSE等系统中的标准包管理工具。每种方法都有其适用的场合,你应该根据你的Linux发行版和具体情况来选择最合适的方法。你可以在网上搜索这些依赖的名称,然后使用相应的包管理工具下载并安装它们。如果你的系统中有损坏的依赖关系,你可以使用包管理器的修复功能来尝试修复这些问题。如果ZYPP遇到缺少的依赖关系,它会自动寻找并安装所需的依赖关系。如果YUM遇到缺少的依赖关系,它会自动寻找并安装所需的依赖关系。

2024-05-26 16:34:42 436

原创 关于pytouch的基本词汇

模型定义:PyTorch允许用户通过定义模型的类来创建自定义的神经网络模型。PyTorch是一个开源的机器学习框架,它提供了丰富的工具和库,用于构建和训练深度学习模型。模型推理:在训练完成后,可以使用已训练的模型进行推理。通过将输入数据传递给模型的前向传播函数,可以获得模型的预测结果。迭代训练:通过多次迭代,将训练数据输入模型进行前向传播和反向传播,并根据优化器更新模型参数。定义损失函数:选择适当的损失函数来衡量模型预测与真实标签之间的差异。定义优化器:选择合适的优化算法来更新模型参数,以最小化损失函数。

2024-04-17 19:23:04 266

原创 高防服务器如何对异常流量进行识别

在实际应用中,高防服务器通常会综合运用多种识别方式,以提高对异常流量的识别准确率。同时,高防服务器还会根据识别的结果,采取相应的防御措施,如清洗、限流、阻断等,以保障服务器的安全稳定运行。1.基于流量特征的识别:通过分析流量的数据包大小、协议、源IP、目的IP等信息,判断是否符合正常流量的特征。3.基于深度学习的识别:利用深度学习算法对流量进行训练和学习,可以自动识别出异常流量。例如,如果流量突然暴增或暴跌,或者出现非正常的访问模式,可能会被识别为异常流量。2.基于流量行为的识别:通过分析流量的访。

2024-02-26 09:16:57 2078

原创 高防服务器的工作流程

1. 流量清:高防服务器首先会对进入的流量进行清洗,过滤掉恶意的攻击流量,例如DDoS攻击、CC攻击等。3. 负载均衡:高防服务器会根据服务器的负载情况,将流量均匀地分发到多台服务器上,以避免单台服务器过载。5. 实时监控:高防服务器会对流量进行实时监控,及时发现异常流量和攻击行为,并采取相应的防护措施。4. 防护策略调整:根据实时的攻击情况,高防服务器会动态调整防护策略,以应对不同类型的攻击。2. 流量分发:清洗后的流量会被分发到真实的服务器上,确保正常的流量能够正常访问到服务器。

2024-02-26 09:07:45 482

原创 kali物理机卡顿问题

1. 检查系统语言设置:确保系统语言设置为英文,以避免输入法冲突。请注意,这些方法适用于Kali Linux物理机,如果您使用的是虚拟机,请确保虚拟机软件的输入法设置正确。在弹出的界面中,找到并取消勾选`en_US.UTF-8 UTF-8`,然后按下回车键保存更改。2. 更新系统和输入法:确保系统和输入法都是最新版本。3. 重新配置输入法:重新配置输入法以确保其正常工作。4. 重启系统:重启Kali物理机以使更改生效。

2024-02-25 20:39:59 572

原创 面对黑客对服务器的攻击,我们予以反击算不算正当防卫?

根据《中华人民共和国刑法》第二十条的规定,正当防卫是为了使国家、公共利益、本人或者他人的人身、财产和其他权利免受正在进行的不法侵害时所采取的行为。如果服务器的反击是为了阻止或制止针对其用户的非法攻击,且这种反击没有超出合理限度和必要的程度,那么这种反击可以被视为正当防卫。然而,如果反击超出了合理限度的必要程度,导致了对不法侵害人更大的伤害,那么这将不再被视为正当防卫,而是可能被认为是防卫过当。反击的行为是在不法侵害发生时的即时反应,并且反击的程度与不法侵害的性质相当。不能超过攻击者的攻击。

2024-02-23 21:06:24 167

原创 服务器被攻击了我们能采取什么措施?

1. 实时监控:通过实时监控服务器的网络流量、CPU使用率、内存使用率等指标,可以及时发现异常情况并采取相应的措施。7. 提供的信息:在报警时,需要提供服务器的IP地址、攻击发生的时间、攻击类型等信息,以便安全团队进行分析和应对。6. 报警系统:配置报警系统,当服务器遭受攻击时,及时发送告警信息给相关人员,以便他们能够采取相应的措施。3. 更新补丁:及时更新服务器的操作系统和应用程序的补丁,修复已知的安全漏洞,减少攻击的风险。5. 数据备份:定期备份服务器上的重要数据,以防止数据丢失或被攻击者篡改。

2024-02-23 19:16:05 507

原创 chap gpt的底层逻辑是什么?chap gpt如何进行训练?chap gpt会产生自我迭代和自我意识吗?

它只是通过大规模的训练数据来学习语言的模式和规律,并根据输入生成相应的回复。它没有自我意识和自我迭代的能力,它的回复是基于已有的训练数据和模型的预测能力。ChatGPT的训练过程可以分为两个阶段:预训练和微调。在预训练阶段,模型使用大规模的文本数据进行自我监督学习,通过预测下一个词来学习语言的统计规律和语义表示。在微调阶段,模型使用特定任务的有标签数据进行有监督学习,以使模型适应特定任务的要求,例如生成对话回复。它使用了大量的无监督学习来预训练模型,然后通过有监督学习进行微调,以提高对语言的理解能力。

2024-02-22 19:21:53 865 1

原创 用kali搭建蜜罐(简)

3. 下载蜜罐软件:Kali Linux已经预装了一些蜜罐软件,你可以从Kali Linux的软件仓库中安装它们。6. 监控蜜罐:启动蜜罐后,你可以使用相应的监控工具来监控蜜罐的活动。4. 配置蜜罐:安装完成后,你可以根据蜜罐软件的官方文档或使用指南来配置蜜罐。配置蜜罐的方法因软件而异,你可以根据你选择的蜜罐软件来进行相应的配置。5. 启动蜜罐:配置完成后,你可以使用蜜罐软件的启动命令来启动蜜罐。启动命令因软件而异,你可以根据你选择的蜜罐软件来进行相应的启动。请注意,启动蜜罐可能需要使用root权限。

2024-02-19 22:52:14 699 1

原创 Python学习线路图

2. 学习Python常用库和模块:了解并掌握Python的一些常用库和模块,例如NumPy、Pandas、Matplotlib等,这些库在数据分析、机器学习等领域非常有用。6. 实践项目:通过实践项目来巩固和加深对Python的理解和掌握,可以选择自己感兴趣的项目进行实践,例如开发一个Web应用、进行数据分析和可视化等。5. 学习Python应用:根据个人兴趣和需求,可以选择学习Python在某个领域的应用,例如Web开发、数据分析、机器学习、网络爬虫等。

2024-02-10 12:09:00 181 1

原创 黑客红蓝对抗的几种方法

1. 渗透测试:黑客会使用各种技术手段,如漏洞扫描、密码破解、社会工程等,来尝试入侵目标系统。这有助于发现系统中的漏洞和弱点。请注意,黑客红蓝对抗是一种合法的测试方法,旨在帮助组织发现和修复系统中的安全漏洞。2. 社会工程:黑客可能会利用社交工程技术,通过欺骗、诱骗或伪装成合法用户来获取系统的敏感信息或访问权限。3. 恶意软件攻击:黑客可以使用恶意软件,如病毒、木马、勒索软件等,来感染目标系统并获取控制权。6. 零日漏洞利用:黑客可能会利用尚未被公开的漏洞,通过攻击系统中的弱点来获取访问权限。

2024-02-10 12:01:20 270 1

原创 kali对wifi进行抗压测试

其中一个常用的工具是Aircrack-ng。Aircrack-ng是一个用于评估WiFi网络安全性的套件,它包含了多个工具,其中包括用于抗压测试的工具。其中,`<次数>`是你想要发送的断开连接的次数,`<目标BSSID>`是目标WiFi网络的BSSID,`<受害者MAC地址>`是你想要断开连接的设备的MAC地址。请记住,在进行任何网络测试之前,确保你已经获得了合法的授权,并遵守当地的法律和规定。请注意,抗压测试可能会干扰到其他用户的网络连接,请确保你已经获得了合法的授权来进行测试,并遵守当地的法律和规定。

2024-02-10 11:25:22 265 2

原创 排查电脑是否被控制的详细步骤

电脑被控制通常是指黑客通过木马病毒、后门程序等手段在您不知情的情况下,控制您的电脑,从而窃取您的个人信息、文件和数据,甚至操纵您的电脑进行非法活动。1. 木马病毒:是一种常见的恶意软件,它能够在您不知情的情况下,在您的电脑上安装后门、收集您的个人信息,甚至控制您的电脑。2. 后门程序:是一种留在电脑中的恶意程序,它能够让黑客通过互联网或其他网络连接重新进入您的电脑,从而控制您的电脑。4. 勒索软件:是一种恶意软件,它能够锁定您的电脑或文件,并要求您支付赎金以解锁您的电脑或文件。一、电脑被控制的概念和风险。

2024-02-09 20:29:52 285 1

原创 用Python编写一个简单的信息收集工具

这个示例程序使用`requests`和`BeautifulSoup`库来从给定的URL中提取网页标题、描述和关键词。它首先使用`requests.get()`函数发送HTTP GET请求并获取网页内容,然后使用`BeautifulSoup`解析HTML并提取相关信息。如果发生请求错误或找不到元标签,程序将打印相应的错误消息。

2024-02-09 19:00:23 326 1

原创 用python制作简单的进度条(纯代码)

流畅的进度条(纯代码)

2024-02-09 16:29:36 866 1

原创 用Python编写简单的防缓冲区溢出攻击代码

在这个程序中,我们使用`curses.wrapper()`函数来管理屏幕的初始化和清理。`main()`函数是我们的主程序,它显示一个提示,等待用户输入,然后显示用户输入的内容。我们使用`getch()`函数获取用户的输入,并使用`addstr()`函数在屏幕上显示文本。我们通过检查`getch()`函数的返回值来决定如何处理用户的输入。Python语言中,我们可以通过使用`curses`库来编写一个简单的防缓冲区溢出的程序。这个程序非常简单,但它演示了如何使用`curses`库来创建一个文本用户界面。

2024-02-08 22:16:55 295

原创 用Python进行简单的网页信息收集

在这个示例中,我们使用了`requests`库来发送HTTP请求并获取网页内容。然后,我们可以使用各种方法(如BeautifulSoup或正则表达式)来解析网页内容,提取所需的信息。当涉及到信息收集程序时,Python是一个非常强大和灵活的选择。请注意,这只是一个简单的示例,实际的信息收集程序可能需要更复杂的逻辑和处理步骤,具体取决于你要收集的信息和目标网站的结构。# 这里只是一个简单的示例,打印网页内容。# 在这里进行信息收集的逻辑处理。# 提取所需的信息并进行处理。# 调用函数并传入要收集信息的网址。

2024-02-08 08:01:55 196

原创 用python编写简单的通信程序SMI开源

其实好久之前我就开始编写这个程序,所以我开始编写一个通信程序SMI。我会买一台服务器用来运行主程序。如果您发现了我没发现的bug。这其中加入了一些我的主观色彩。会导致程序未响应和服务器崩溃。这并不影响客户端的正常运行。在包装成软件前我会将其删除。并用htlm建立一个官网。1.没有限制输入的字节数。2.我实在是只发现了这条。如果你发现了其他的bug。等到程序编写的比较成熟。我说一说我发现的bug。目前只知道几处bug。

2024-02-07 09:59:33 184 1

原创 在python中对称加密算法及其特点

对称加密算法是一种加密技术,它使用相同的密钥来进行加密和解密。在对称加密中,发送方使用密钥将明文转换为密文,接收方使用相同的密钥将密文转换回明文。3. 安全性依赖于密钥保护:由于发送方和接收方共享相同的密钥,因此对称加密算法的安全性高度依赖于密钥的保护。如果密钥被泄露,加密数据可能会被解密。1. 快速:对称加密算法通常比非对称加密算法更快,因为它们使用相同的密钥进行加密和解密操作。2. 简单:对称加密算法的实现相对简单,计算资源要求较低。

2024-02-07 00:32:23 190 1

原创 在Python中加密通信的几种方法

2. 使用非对称加密算法:非对称加密算法使用一对密钥,即公钥和私钥。1. 使用对称加密算法:对称加密算法使用相同的密钥进行加密和解密。常见的对称加密算法包括AES(高级加密标准)和DES(数据加密标准)。4. 使用数字证书和SSL/TLS协议:数字证书用于验证通信方的身份,并确保通信的机密性和完整性。SSL(安全套接层)和TLS(传输层安全)是常用的加密通信协议。在Python中,可以使用ssl库来实现基于数字证书的加密通信。在Python中,有几种常见的方法可以用于加密通信。

2024-02-07 00:30:54 286 1

原创 用Python编写一个简单的加密文字程序

这里只提供了两种简单的加密算法示例,实际上还有很多其他更复杂和安全的加密算法可用。凯撒密码是最简单的加密方法之一,通过将字母按照一定数量的偏移进行替换来加密文本。shift = int(input("请输入要偏移的数量:"))print("加密后的文本:", encrypted_text)print("加密后的文本:", encrypted_text)text = input("请输入要加密的文本:")text = input("请输入要加密的文本:")key = input("请输入字母替换密钥:")

2024-02-06 20:47:16 512

原创 python编写简单的爬取图片程序

print(f"图片 {file_name} 下载成功!print(f"图片下载失败: {e}")# 遍历每个<img>标签,获取图片URL并下载保存。# 使用BeautifulSoup解析HTML内容。# 设置要爬取的网页URL和保存图片的目录。# 查找所有的<img>标签。记得更改爬取的网址和保存目录。开头的两个库也要用pip获取。

2024-02-06 20:35:45 338

原创 python加密通信的优化1.0

print("服务器回复:", decrypted_response)print("服务器回复:", decrypted_response)print("客户端消息:", decrypted_message)print("客户端消息:", decrypted_message)response = input("服务器回复:")response = input("服务器回复:")message = input("客户端消息:")message = input("客户端消息:")

2024-02-06 14:53:46 524

原创 python编写简单的服务器抗压测试程序 多线程

上述代码使用了`requests`库发送HTTP请求,并使用`threading`模块创建多个线程来模拟并发用户。你可以根据需要修改`concurrent_users`和`total_requests`变量来控制并发用户数和总请求数。当你需要对一个服务器进行抗压测试时,你可以使用Python编写一个简单的程序来模拟多个并发用户发送请求给服务器。url = "http://your_server_url" # 替换为你要测试的服务器地址。# 设置并发用户数和总请求数。# 等待所有线程执行完毕。

2024-02-06 14:30:37 308

原创 python编写加密通信程序

可以用input让用户自己输入服务器ip。使用的时候记得更改为自己服务器的ip地址。今天我们用python编写加密通信程序。这个程序只能让客户端连接到特定的服务器。代码中的127.0.0.1是编造地址。

2024-02-04 15:23:16 345 1

用python编写流畅的进度条

用python编写的流畅的进度条,纯代码,无清屏,使用\r进行覆盖,详情请看: https://blog.csdn.net/2401_82697976/article/details/136087119?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22136087119%22%2C%22source%22%3A%222401_82697976%22%7D

2024-02-09

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除