自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (3)
  • 收藏
  • 关注

原创 安装tensorflow-gpu:ImportError: DLL load failed:找不到指定的模块 原因&解决方案

在按照教程安装tensorflow-gpu的过程中,出现ImportError: DLL load failed:找不到指定的模块:(tensorflow) C:\Users\Administrator>pythonPython 3.6.3 |Anaconda, Inc.| (default, Mar 4 2019, 15:10:56) [MSC v.1900 64 bit (AMD6...

2019-03-04 13:07:10 27657 13

原创 暨南大学课程评估自动化脚本

前段时间,学校发通知要进行课程评估,女票评估完所有课程花了5分钟,而且评估主要是机械化操作,真心觉得烦。为了节省普天之下的暨南大学的女同学宝贵的5分钟,本人研究了一下课程评估系统的运作过程,写出了以下自动化评估脚本(为了使用方便,特意写了两个版本,一个直接使用账号密码登录,但是需要验证码识别的python环境,另一个使用cookie):

2017-12-07 18:05:55 1640

原创 一次完整的IDA动态调试dex过程

使用到的工具IDA6.8,adb,apktool,auto-sign原料:Crackme.apk文件阶段一——反编译重打包重签名:使用apktool反编译Crackme.apk用法 apktool.bat d 查看一下AndroidManifest.xml文件,确认一下是否是android:debuggable="true",没有的话加上在中加上,此时如

2017-05-10 22:18:07 12949

原创 扩展欧几里得算法求乘法逆元

int ExtendedEuclid(int f, int d, int *result)//求f 模 d 的 逆元 { int x1, x2, x3, y1, y2, y3, t1, t2, t3, q; x1 = y2 = 1; x2 = y1 = 0; x3 = d; y3 = f; while (1) { if (y3 == 0) { *result = x3

2017-01-09 18:45:41 928

原创 七个“千僖年数学难题”

“千僖难题”之一: P (多项式算法)问题对NP (非多项式算法)问题 “千僖难题”之二: 霍奇(Hodge)猜想 “千僖难题”之三: 庞加莱(Poincare)猜想 “千僖难题”之四: 黎曼(Riemann)假设 “千僖难题”之五: 杨-米尔斯(Yang-Mills)存在性和质量缺口 “千僖难题”之六:纳维叶-斯托克斯(Navier-Stokes)方程的存在性与光滑性

2017-01-08 10:38:23 2382

原创 21个NP完全问题

来源于wiki百科。卡普的21个问题列表如下,多数以问题的原名,加上巢状排版表示出这些问题归约的方向。举例,背包问题(Knapsack)是NP-完全问题的证明,是从精确覆盖问题归约到背包问题,因此背包问题列为精确覆盖问题的子项。卡普的21个问题列表如下,多数以问题的原名,加上巢状排版表示出这些问题归约的方向。举例,背包问题(Knapsack)是NP-完全问题的证明,是从精确

2017-01-08 10:29:22 22280 2

原创 android逆向基础的几个步骤

由于刚开始接触android逆向,对一些命令不太熟,一用起来就得找,所以决定自己记录一些步骤,找起来也方便些。ida调试dex:准备阶段,添加android_server,adb push \dbgsrv\android_server /data/local/tmp/android_serveradb shell // 得到Android系统的shell,下面是在Shell中的操作

2016-12-22 02:10:17 1052

原创 brainfuck语言

这周百度杯的misc3——坑,刚开始在线解密不对,开始怀疑解释器,所以手动解了一次,也正是因为此,学习了一下brainfuck语言,好像挺好玩的样子!贴出语法:字符含义>指针加一指针减一+指针指向的字节的值加一

2016-12-04 13:11:08 836

原创 VC/MFC获取编辑框的值的几种方法

1.GetDlgItem(编辑框ID)->GetWindowText 或直接用GetDlgItemText2.给编辑框关联字符串变量 假如叫m_sEdit 用的时候先UpdateData();m_sEdit的内容就是编辑框里的内容了3.给编辑框关联控件变量 假如叫m_cEdit,用m_cEdit.GetWindowText4.SendMessage发WM_GETTEXT消息

2016-11-22 19:50:48 8166

原创 #pragma once和#ifndef

#pragma once是由编译器处理的,保证不包含物理上的同一个文件。#ifndef GUARD_HEAD_H#define GUARD_HEAD_H#endif这个是C/C++支持的宏定义,是根据宏的名字来判断是否重复包含定义的。所以使用的时候需要注意不能出现相同的宏定义。现在,由于编译器对#pragma once的支持的普及,这两种方式在保证一个头文件不被多次包含的时候,效果是一样的。但

2016-10-29 00:57:01 225

转载 System命令用法

system命令用法大全system函数原型声明如下:int system( const char *command );    这个参数是一些Dos命令的字符串,函数接收这些字符串以后,交给命令解释器,最终执行这些命令。    当应用这个函数时,应包含头文件<process.h>。以下是一些常用的DOS命令,这些命令都可以以字符串的形式作为参数传递到函数中来执行。

2016-09-24 10:13:29 1900

原创 关于初入信息安全领域的几个概念

关于这几个词exp、Exploit、Exploit Pack、exp-gui、Payload、MetaSploit ,相信看得不会少,今天来总结一下。Exp,是Exploit,漏洞利用,注意,有漏洞不一定就有 Exploit (利用)。有 Exploit 就肯定有漏洞。我们可以引申为利用的方式,通常是以各种代码出现的。payload,则是基于exp的一些特定的利用方式,通常是对漏洞

2016-06-24 00:06:44 489

原创 实验吧 逆向工程 smali文件分析

用吾爱破解工具包中的android逆向助手,尝试把hello.dex反编译成hello.smali,发现逻辑关系有点不太清晰,尝试把dex转成jar文件,用Java Decompiler查看,得到:发现flag竟是16,这这这……也是醉了

2016-06-17 19:10:18 673

原创 实验吧逆向工程Just Click

运行程序后:需要点击按钮,用Exeinfo PE后,发现使用C#写的,用C#的反编译工具ILSpy后在MainWindow中看到:忽略前面的0,之后依次点击对应按钮即得到但这不是最终的flag,需要大写括号里的首字母并补全括号。

2016-06-17 16:21:08 1373

转载 kali下启用metasploit

安装kali后,启用metasploit,发现会出现 I can not find database.yml. I *really* need it.的错误提示。kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。在kali 2.0中启动带数据库支持的MSF方式如下:#1  首先启动postgresql数据库

2016-06-05 14:14:34 2080

jsoup-1.10.2.jar

非常好用的java语言工具包

2017-03-25

JPK 最新版

JPocketKnife是国外流行的字符转换工具。 可以在二进制、十六进制、十进制、ASC、字符串之间自由转换。 并支持与 或 异或等各种计算方法。 支持base64 Atbase 摩斯密码的加密和解密。

2016-11-18

GS+10.0最新版

最新版的GS+10.0数模软件,支持win10

2016-07-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除