自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 以后做笔记在语雀了

博客相较于语雀还是不太方便了。

2024-06-10 12:05:04 372

原创 Web学习_SQL注入_布尔盲注

盲注就是在SQL注入过程中,SQL语句执行后,查询到的数据不能 回显到前端页面。此时,我们需要利用一些方法进行判断或者尝 试,这个过程称之为盲注。而布尔盲注就是SQL语句执行后,页面 不返回具体数据,数据库只返回0或者1(真or假)。类似于无法开口说话的人,只能通过点头和摇头来告诉你答案的正确与否。

2024-06-10 12:03:21 394

原创 Web学习_sqli-labs_1~10关

得到两个敏感字段就是username和password,接下来我们就要得到该字段对应的内容。有题目知道了是字符型注入,我们先判断表格有几列,可以发现表格有三列(猜列数为4时出错)0x3a代表十六进制数据,代表分号隔开了username和password。接下来爆表,看到users,那么我们想要的数据就在里面。接下来判断回显位,发在在后两列。接下来爆(字段)列名。

2024-06-09 12:39:35 355 1

原创 Web学习_SQL注入_联合查询注入

UNION 操作符用于合并两个或多个 SELECT 语句的结果集, UNION 结果集中的列名总是等于 UNION 中第一个 SELECT 语句 中的列名,并且UNION 内部的 SELECT 语句必须拥有相同数量的 列。联合查询注入就是利用union操作符,将攻击者希望查询的语句注入 到正常select语句之后,并返回输出结果。SQL注入的一般流程为:1. SQL注入点探测。探测SQL注入点是关键的一步,通过适当的分 析应用程序,可以判断什么地方存在SQL注入点。

2024-06-05 21:40:54 1645

原创 Web学习_SQL注入_认识数据库

数据库是结构化信息或数据(一般以电子形式存储在计算机系统 中)的有组织的集合,通常由数据库管理系统 (DBMS)来控制。在现实中,数据、DBMS 及关联应用一起被称为数据库系统,通常简 称为数据库。简单来说,数据库就是一个由一批数据构成的有序集合,这个集合通常被保存为一个或多个彼此相关的文件。以行和列的形式将数据存储在一系列的表中,支 持用户便捷地访问、管理、修改、更新、控制和组织数据。支持 使用结构化查询语言 (SQL) 来编写和查询数据。

2024-06-05 21:01:57 771

原创 Web学习_认识部分漏洞2

由于应⽤在最初设计时由于未考虑全⾯,在注册模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到任意⽤户注册的目的。

2024-06-04 20:21:53 592 1

原创 Web_学习_认识部分漏洞1

攻击者通过网站页面中所提供的发送短信验证码 (邮件验证码)的功能,获取其发送数据包后,进行重放,如果服务器短信平台未做严格的校验,系统会一直去发送短信(邮件), 这样就造成了信息轰炸漏洞。

2024-05-30 21:54:51 561 2

原创 Web学习_ Intruder(爆破、枚举)

Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义 的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行 自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括 枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决 于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚 本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参 数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖 掘;并发攻击;应用层的拒绝服务式攻击。

2024-05-30 19:21:52 1829

原创 长短期记忆网络LSTM(Long Short-Term Memory)

LSTM,即长短期记忆网络,是一种特别设计的人工神经网络,擅长捕捉时间序列数据中的长期依赖关系,比如分析股票走势或天气变化。传统神经网络在处理这类数据时,往往难以记住久远的事件,就像记性差的观众,只记得最近的剧情,而LSTM则像记忆力超群的观众,能够记住关键信息,并在关键时刻使用这些信息。借助这三个门的调节,LSTM 能够有选择地在时间序列数据中保留或忽略信息,这样它就可以在关键时刻做出精确的预测或进行分类。

2024-05-29 20:30:11 818

原创 ISCC2024_revrese_Badcode

DELTA是 -1640531527(-0x61C88647),密钥在&unk_407018,4个密钥分别为0x12345678, 0x9ABCDEF0, 0xFEDCBA98, 0x76543210。这是通过从字符的ASCII值中减去48来实现的,因为数字字符'0'到'9'的ASCII值是连续的,范围从48到57。这个操作通常用于加密或数据变换,可以改变字符的原始值。接下来看63行,这里将之前处理过的数组传进去这个函数了,我们点开这个函数。作为索引,从0开始,直到字符串。下载附件,查壳,无壳32位。

2024-05-27 12:25:03 1984

原创 ISCC2024_reverse_迷失之门

这个程序的目的是接收用户输入的一个字符串,然后根据字符串的长度和内容执行不同的操作。否则,它会根据差值在不同的数组中找到对应的新字符,并替换原字符。如果输入的字符串长度超过27个字符,程序会输出一条不同的信息,然后同样暂停程序。函数可能是某种验证或加密/解密过程的一部分,用于确保输入的字符串符合特定的格式或条件。如果字符串符合这个模式,函数将输出一条确认信息,并返回一个值。这串代码的思路不难,主要目的是通过一系列条件判断来检查传入的字符串。可能用作一个字符映射表,其中每个索引位置的字符对应于另一个字符。

2024-05-26 21:18:16 857

原创 Pytorch深度学习_常见的Transforms(一)

继续复习PyTorch深度学习快速入门教程(绝对通俗易懂!)【小土堆】

2024-05-21 22:34:52 416

原创 Pytorch深度学习_torchvision中的数据集使用

运行代码,这里我并没有提前下载数据集,所以他在网上下载了,并解压到指定的本地路径。今天复习torchvision中的数据集使用。然后我们在python终端中输入。打开给的网页链接即可得到图像。终端输入口令后得到下面结果。

2024-05-21 20:37:06 104

原创 (Tensorboard):No dashboards are active for the current data set

解决使用Tensorboard生成图像时出现 No dashboards are active for the current data set 的问题

2024-05-21 00:37:13 373

原创 Pytorch深度学习_Transforms的使用

pytorch深度学习中Transforms的使用

2024-05-20 21:46:13 663

原创 Pytorch深度学习_TensorBoard的使用

TensorBoard是什么TensorBoard是一个可视化工具,最初是TensorFlow的一部分,用于帮助机器学习研究人员和开发人员通过可视化的方式理解和分析模型的训练过程。尽管TensorBoard是为TensorFlow设计的,但它也可以与PyTorch等其他深度学习框架配合使用,通过一些桥接工具或适配器。主要可以用来显示模型结构,绘制指标图标,展示参数分布,可视化高维数据,对比实验结果等。第一步:导入SummaryWriter类。

2024-05-20 15:34:18 820

原创 Pytocch深度学习_Dataset类初认识

以及使用这个数据集类来加载图像和标签,并生成一个标签文件。创建一个自定义的PyTorch数据集类。

2024-05-20 13:21:45 432

原创 逆向工程基础(异或)

在计算机科学中,异或(XOR)是一种按位运算符,用于对二进制数进行操作。异或的操作规则是,对两个二进制位进行比较,如果相同则结果为0,不同则结果为1。因此,异或操作在逆向工程中被广泛应用于二进制代码的加密、混淆和解密操作。在解密过程中,需要找到正确的密钥和异或顺序,这通常需要对代码进行反汇编和分析。其基本思想是将数据与一个随机或预定义的密钥进行异或操作,从而混淆或加密原始数据。例如,假设有一个4位二进制数1101和一个随机密钥1010,我们可以将它们进行异或操作来生成一个新的加密数据0111。

2023-10-30 20:42:38 463

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除