自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(193)
  • 问答 (1)
  • 收藏
  • 关注

原创 逆向案例三十二——简单混淆和token参数加密

找到数据接口,有一个token的加密值,跟栈分析,发现所有的栈都经过了混淆,搜索肯定是没用的,只能慢慢跟栈分析。首先进入第三个栈,打上断点,进行分析,看加密参数有没有生成,发现加密参数已经生成。去看看 _0x189cbb代表什么,原来是个标准加密库,i应该是sha1加密我们直接导入库。改好后,发现 _0x189cbb 未定义,其实就是加密库,跟上面一样,一并改好即可。onFetchData处加密参数还有,因此是在这里加密的,打上断点。发现已经生成,那就不是 在异步函数处生成的加密参数,往下跟栈。

2024-07-23 19:34:37 701

原创 常见的JS混淆及处理办法

将属性名经过base64加密,并对函数名xx,,数组名s,经过混淆处理。将变量名age的字母分别用阿斯克来代替,改为数组97,103,101。字符串混淆的方法, 通常情况下是取字母的阿斯克码,例如。复制打印出来的值,在pycharm中进行格式化处理。复制eval里面的自运行函数,在控制台打印。执行代码,全部挤在eval()里面。处理方式,在a处打上断点,鼠标放在。实在不行,直接让AI帮我们处理!上,可以看出原来的值。取JSFUCK混淆的内容。处理方法也是一样的。3.JSFUCK混淆。

2024-07-23 17:45:44 1520

原创 逆向案例三十一——某省人事考试服务综合平台

直接搜索password,找到加密位置,打上断点,确定e.encode是加密位置。进入e.encode加密函数,打上断点,复制下来。登陆包有password加密。一看就知道还缺少y函数。

2024-07-22 14:22:11 395

原创 逆向案例三十——document类型加密,无法跟栈,怎么找加密位置

在土巴兔登录有说过,登录口是document类型。在元素台确定登录按钮所在位置。观察事件监听器,找到这个点击时间,然后点击进去。接着就找到加密位置了。

2024-07-22 11:32:07 498

原创 逆向案例二十九——某品威客登录,请求头参数加密,简单webpack

进入e,找到加载器,复制自执行函数,导出加载器,补上环境,改成字典格式,删除初始化。找到443函数,复制函数。往上找f,可以发现f被定义了,是个webpack,打上断点,刷新页面‘现在把里面的参数找齐,l是一个固定对象,是固定的打印一下就知道了。现在代码情况,现在就是缺少模块了。抓到登陆包分析,发现请求头有参数加密,直接搜索。定位到加密位置,打上断点,很明显是。又缺少h.e函数 ,进去复制。里面缺少A,上面定义了。

2024-07-22 00:51:33 657

原创 逆向案例二十八——某高考志愿网异步请求头参数加密,以及webpack

不要直接进入n函数去复制,会有很多模块,累死人也搞不定。往上看看,有新发现。直接进入t的第一个函数,一下子就找到了加密位置,打上断点,发现就是这里加密,加密函数是o。抓包分析,发现请求头有参数u-sign是加密的,载荷没有进行加密,直接跟栈分析。往上跟栈,找到异步位置,打上断点,发现参数没了,这说明加密在异步的函数中。进入o函数里面去看看,打上断点,发现最后的n就是加密位置。进入第二个栈,打上断点,分析有没有加密位置。复制下来,写好函数,n没有定义,直接去找n。导出加载器,补环境,现在就去找函数模块了。

2024-07-21 13:43:53 632

原创 跳过付费弹框,直接复制文本的小技巧

然后打开开发者工具,在元素栏定位到确认按钮,定位的部分是这样,直接出现了验证码,输入一个8888进去。如果想复制文本,则会跳出弹框,要你付费或登录才能复制。这时我们直接点×,直到出现这个页面。

2024-07-21 11:30:47 371

原创 逆向案例二十七——某社会信用平台滑块分析,简单滑块

可以看出,验证包里的a,b是对第一个包里的a,b进行encodedata加密得来的。我们发现验证滑块有没有成功的包有a,b,c三个加密参数,注意a,b是不同于第一个包返回的a,b的值的。一般来说,两个包最重要,一个是返回图片的包,一个是进行滑动验证的包。通过验证码之后,我们需要得到数据,找到数据包,发现数据包有三个参数,刚好是a,b,c就是滑动好的a,b,c。再看看这个包的请求头和载荷,发现没有什么加密,因此写代码获取滑块图和a,b的值。万事俱备,我们现在去看查验包有哪些参数,滑动滑块,但不要成功。

2024-07-20 19:55:29 975

原创 混淆专题一——简单AA,JJ,JSFuck混淆处理办法

刷新页面,main.js中找到混淆的代码,这串混淆代码就是球员信息。('_'),然后在控制台打印所有的符号。进入下面的匿名函数,就可以找到球员信息。想要获取球员的信息,但找不到包。以下是各种混淆特征和处理办法。复制下来,去除最后的笑脸。

2024-07-20 14:18:25 299

原创 逆向案例二十六(续)——中国观鸟记录,返回数据解密

进入上面的BIRDREPORT_APIJS.decode这个解密函数发现是一个AES解密。在上一集中,我们已经获得了表单参数加密,请求头参数加密,现在需要对返回的数据进行解密。function接收参数t是加密的密文,接着返回的a.parseData(t)是明文。进入这个函数,再打上断点,result是明文。在疑似断点位置打上断点,已然发现解密位置。所以解密函数是a.parseData()跟栈分析,直接进入第三个。

2024-07-20 11:59:23 634

原创 逆向案例二十七——某妈妈返回值解密

现在来分析登录页面的密码加密,我输入的密码是123456,所以一看这返回的值,就知道是md5加密。直接用专门的库,改写代码。导入pako库,将E.ungzip改为pako.ungzip。直接搜索找加密位置,因为这个参数太烂大街了,因此,直接搜索decrypt。需要找到u函数,和ungzip函数,进入u函数,复制u函数。有会员会返回所有数据,抓包分析,会发现返回的数据进行了加密。貌似是个AES解密,传入的e是加密的参数。找到疑似加密位置,断点分析,并打印参数。r是最终加密的结果。复制代码,先运行看看。

2024-07-20 11:26:27 927

原创 逆向案例二十六——新问题加密js代码是由eval函数运行的,中国观鸟记录中心参数逆向

报错,因为encrypt是JSEncrypt()对象,而这个对象中是没有这个函数的,这就是用库的弊端,但是全扣代码,太麻烦了。还记得原型链吗,这个函数是他自己定义的,这种情况我们怎么处理?beforeSend提示我们,在发包之前,经过这个函数加密。进入,k.beforeSend ,这是一个函数,发现创建了一个映射页面,里面有函数。由代码可以知道,c就是时间戳,d是requestid,f是sign。可以比较清楚的看到加密的结构,但是这不是在浏览器中,还是无法打断点分析。现在代码没问题了,我们做小的调整。

2024-07-19 16:38:05 531

原创 用标准库进行MD5,sha1加密,AES,DES,RSA加解密代码示例

【代码】用标准库进行MD5,sha1加密,AES,DES,RSA加解密代码示例。

2024-07-19 12:07:56 225

原创 中国新烟商盟登陆密码和奥鹏教育教师登录密码(续),全扣和利用node-js库进行加密

如果想要全扣的话,也可以,我们知道进入JsEncrypt是 a3,而a3是大的自运行函数里面的函数。直接进入RSAKey对象,发现函数也在这个js文件定义,这个js文件应该就是加密的位置。在奥鹏教育教师登录密码逆向中,找到关键加密位置,看上去很像RSA,用加密库加密看一下是不是标准RSA。复制这个JS文件的全部代码,加上window=global,navigator={}在开头补环境。复制全部到pycharm中,补上navigator={},运行代码,即可运行成功。以及在a3的末尾导出aaa=a3。

2024-07-19 11:59:41 323

原创 逆向案例二十五——webpack所需模块函数很多,某翼云登录参数逆向。

进入加载器,复制加载器,导出加载器函数,删除初始化函数,变为字典,补充细枝末节。首先透露,这里要复制很多函数,分布在不同的子文件中,因此需要整体复制下来。这个自运行函数格式不对,后面要改,而且它这里面也是有函数模块的。有三个处理过程,b['g']得到的是用户名,b['f'] 对用户名作处理。果然有,打上断点,刷新页面,o即是加载器。接下来,拷贝到浏览器中,再进行精简。拷贝所有运行到的代码,然后替换掉自执行函数里面的函数。导出加载器,去除初始化,初始化位置再头文件最后靠近函数模块的地方。

2024-07-18 16:43:40 657

原创 逆向案例二十六——webpack自执行函数是完整的,但我们只需要加载器,某职业技术学校登陆密码逆向

进入n,发现它是一个完整的自执行函数。总共有7万多行,我们只复制加载器,导出加载器,删除初始化。因此直接看u.c,很明显的webpack,找到前面定义u的位置,打上断点,释放其他断点,然后刷新页面。进入n.i函数,就是t.i,看一下这个函数,传一个值,然后不变的返回,所以没什么意义。缺少45模块,回到初始n(45) ,找到函数复制。可以发现,这是在子文件中。补充细枝末节,接下来就是补充函数模块。找到登陆包,搜索找到加密位置。找到加密位置,打上断点。分析,E就是加密结果。

2024-07-18 13:46:20 425

原创 逆向案例二十四——webpack所需模块函数较少,某多多登录密码逆向

确实是这里进行了加密,进入U.a函数,发现是o接收密钥,然后进行加密。o由g.a传入,这一看就像webpack,往上翻肯定有g的定义。进入o,发现是头文件,复制这个自执行函数,导出加载器。设置字典格式接收函数,删除初始化函数。这整个代码位于webpack的子文件中,我们要找到头文件。往上翻,找到g的位置,打上断点,释放其他断点,然后刷新。缺少什么模块函数,就补充什么模块函数。直接搜索加密参数,打上断点,打印参数。找到登录包,发现密码进行了加密。

2024-07-18 12:59:05 605

原创 逆向案例二十三——请求头参数加密,某区块链交易逆向

回归这里,t是获得时间戳再运用encryptTime()函数得到,e是encryptApikey()函数得到。直接搜索关键字,X-Apikey,找到疑似加密位置,注意这里断点是断不住的,但看上去也是这里进行了加密。抓包分析,发现请求头有X-Apikey参数加密,其他表单和返回内容没有加密。翻页后,进一步确认加密位置,貌似是comb这个函数进行了加密,进入这个函数。因此搜索关键字getApiKey,找疑似加密位置,打上断点。先搞定获得t和e的函数,最后在解决最终加密comb。直接复制并改写代码即可。

2024-07-17 15:02:29 812

原创 逆向案例二十二——请求头参数加密,某省公共资源交易电子公共服务平台

好了,请求头参数的加密已经解决了,现在来分析返回内容的解密。很明显b是解密函数,进入b函数,发现疑似是ASE的解密,r["e"],r["i"]都是固定的,分别作为密钥和向量。想要抓取数据,进行抓包分析,找到数据包,发现请求头有加密参数Portal-Sign,返回的数据内容也进行了加密。打上断点,分析,发现是d函数,结果一致的。直接搜索加密参数,找到加密位置,发现是在拦截器中,那么凭经验,解密位置肯定也在下面的拦截器中。打印一下参数,看有没有找对位置,发现找对了,直接进入f.getSign函数。

2024-07-17 12:07:16 1755

原创 逆向案例二十——请求头参数加密,某政府农机购置与应用补贴申请办理服务系统,sm3和sm4的加密

进入b['a']发现这个u函数解密,是不是很眼熟,在最开始我们分析sm4加密的d函数的时候,是不是出现在加密的下方就是解密的内容?综合分析一下,sign怎么来的,首先表单数据,包括页码,翻页尺寸等等经过处理用&连接,进行sm3加密,然后字母大写,再经过sm4加密,密钥是。发现l函数是m函数,打断点,进入m函数,仔细看这段代码,告诉我们了关键信息。发现函数d,就是一个sm4加密的,e是函数r返回的带加密的数据,c是密钥。抓包分析,发现请求头参数有加密,表单有加密,返回的数据也是加密的。果然是这里进行了解密!

2024-07-16 17:05:17 1412

原创 认识sm1,sm2,sm3,sm4以及如何在Node.js实现

概述国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。国密算法是指国家密码管理局认定的一系列国产密码算法,包括SM1-SM9以及ZUC等。其中SM1、SM4、SM5、SM6、SM7、SM8、ZUC等属于对称密码,SM2、SM9等属于公钥密码 (非对称加密)SM3属于单向散列函数。目前我国主要使用公开的SM2、SM3、SM4作为商用密码算法。其中SM1、SM7算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。

2024-07-16 15:46:31 1722

原创 逆向案例二十一——sm2加密,某信登录密码加密

这个登陆页面,会需要过滑块验证码,先不管他,直接找到登陆包,在登陆包之前,有一个这个包返回一串不知道啥作用的先记着。其实还有一处,就是一开始,不写navigator={},会定位到错误在这里,这些是与环境相关的,删除即可。有没有发现,publicHex很熟悉,没错,就是前面ajax返回的内容,而它就是密钥!找到这个位置,发现是获得密钥的函数,我们固定密钥, 因此删除这个函数即可。用xhr断点调试,逐步跟栈,这个栈,参数还是加密的。打印参数 ,确认加密函数,这个加密函数比较特殊,是。把这一行删除就可以。

2024-07-16 13:05:54 409

原创 逆向案例十九——请求头参数加密,某企查

(他这个最后括号里的函数是空的)外部声明一个变量,去导出内部函数,然后补JSDOM环境,模拟浏览器环境。复制这个自执行函数,改写我们的代码,把除了a和b定义外的全删掉,因为这些是在这个自执行函数内部的。主要分析g2函数,进入g2函数,打上断点,不出意料,这个应该是加密函数,先整体复制,再缺什么补什么!发现t就是加密的参数,那么t是怎么来的,它是函数的参数传的值,向上跟栈分析。打印函数和参数,发现a2是加密参数,a8未定义,那么主要是g2函数的作用。g2函数所在的是一个大函数里面的自执行函数的内容。

2024-07-15 22:50:17 626

原创 逆向案例十八——某医药平台登录

找到加密位置,仔细分析。发现token=$('#token').val(),根据之前的经验,很明显是从前面元素页面中获取的。进入encrypt函数,发现是jsecrypt.min文件,更加确认了加密方式。现在就找密码和用户的加密,打上断点,分析有设置公钥,则很明显是RSA的加密。找到登陆包,发现用户和密码还有token都进行了加密。最前面确认是一个自执行函数,最后面导出了加密库。打上断点,进入c函数。跟栈分析,进入第三个栈,找到加密位置。进入元素页面,进行搜索,也可以找到。进行打印,发现成功进行了加密。

2024-07-15 19:11:56 531

原创 分析逆向案例十七——深圳大学登录逆向(新类型,有些加密参数是通过页面源代码获取的,不同于前面有发包)

这个AES需要三个参数,加密的数据_rds(64)+data(data是123456),_p1是密钥,_rds(16)是iv值。最终,这段代码的作用是获取表单中的用户名和密码输入框,以便后续对它们进行操作,比如读取用户输入的值、进行加密等。登陆页面,找到登录接口,发现登录接口是document类型,而不是xhr类型,无法跟栈分析。再次点击登录,打印参数,发现果然是这个加密函数,但是又引出了_p1是怎么来的?函数对密码进行加密,并将加密后的密码设置到表单中相应的隐藏输入框内。

2024-07-13 14:35:44 1086

原创 逆向案例十七——中大网校登录密码加密和过普通验证码

现在把所有的步骤合起来,做一个完整的登录案例,有三个包,首先访问getTime获取时间戳,然后访问验证码获取验证码值,接着登陆包,带上加密的密码!要知道base64图片的标准样子就是前面以IV打头,复制后面的字符,以IV打头,去除最后的逗号和引号。抓到登录接口分析,发现密码进行了逆向,直接跟栈,进入normallogin栈(都写了普通登录了,应该很清楚吧)现在来分析验证码,找到发送验证码的接口,发现验证码链接,似乎进行了base64加密。登陆页面需要输入账号,密码和验证码,先看密码的逆向。

2024-07-13 10:12:38 531

原创 逆向案例十六——有赞登录实现(一)搞定滑块验证码

复杂滑块验证情况:发送验证码的包表单有加密参数(可能是前面某个包发送的,也可能是需要解密的),返回的数据图片地址是加密的(甚至可能不给小滑块的地址)。简单的滑块验证码分析思路:找到发送验证码的包,这个包会发送,大图片和滑块的网址链接,以及y轴距离滑块的距离,接着使用ddddocr库进行识别,获取x轴需要滑动的距离。这个函数接受的t和e有没有很眼熟的感觉,没错,还记得randomStr吗,就是这个参数以中间的@分开,取后面的为t,前面的为e ,点击上一步栈。进入加密的B函数,看上去就像一个AES的加密。

2024-07-12 10:51:06 1027

原创 自己写的逆向案例十五——升学e网通密码加密,少有的标准AES加密

说白了,就是y.b这个函数加密密码。进入这个函数,一下子就明白了是AES的加密方法。至于是不是标准AES,我们直接复制,并调用库,让GPT帮我修改一下代码。这部分使用了逗号操作符,它通常用于执行两个表达式,并返回第二个表达式的结果。是第一个表达式,它没有实际作用,只是被执行,而。作为函数调用时,应该确保它是一个函数。不是一个函数,这段代码将会导致运行时错误。存在且为真值,它将执行后面的表达式。是第二个表达式,它被当作函数调用。的正确方式,但更常见的写法是使用。分析参数,果然是加密位置。

2024-07-12 09:10:28 611 2

原创 逆向案例十四——珍爱网登录密码逆向

这么看就熟悉多了,下面又是原型链,很明显,后面肯定是把xt传给 JSEncrypt,这整个自执行函数全部复制,将最后的t.JSEncrypt改为JSEncrypt即可。找到登录接口,发现password进行了加密,此外还有data,validate这些参数进行了加密。进入z.user.encryptPassword,发现是这个加密位置。t,n两个参数,进行判断,我们复制代码直接复制值就好,然后r接收加密库,设置公钥,再进行加密。(输入密码登录之后会有滑块验证码,这个怎么过,我不知道阿,有大神教教我吗?

2024-07-12 09:10:04 537

原创 分析逆向案例十三——拍拍贷登录密码逆向和JS原型链

登陆页面,找登陆包,密码和用户名都进行了加密。直接参数搜索 ,一眼下面的第二条,直接点击进入加密位置打上断点分析,一个加密嵌套另一个加密。中间的e.md5好像是md5加密,打印一下看看现在都记住了,这就是小写的md5加密。好了,解决了一个,进入encrypt函数。发现是一个原型链函数,打上断点分析。发现里面还嵌套一个函数this.getKey().encrypt(t),经过这个函数后,再经过u函数就得到了加密结果。

2024-07-11 15:56:50 1060

原创 自己写的逆向案例十二——一号店登录密码逆向

很明显发现加密位置,而且有很明显的提示,这是一个标准RSA类型的,看到new JSEncrypt和setPublicKey就知道了,打上断点,也能知道判断正确。JSEncryptExports.JSEncrypt来接受,定义JSEncrypt这一对象来全面接受,这样就能调用整行代码进行加密。这几行代码就相当于创建了一个加密库,一般这种RSA加密都有2000行到2500行那么多。很明显是对象的一个方法,那么定义对象的部分怎么复制呢。这些就是需要复制的部分,定义一个函数a6,然后用。土巴兔登录密码加密。

2024-07-11 11:50:26 663

原创 逆向案例十三——新型登录密码加密的方式

找到前面由onsubmit的字样,复制后面的函数名loginCheck,在下方搜索,找到js文件。找到登陆接口,发现不是xhr格式的登录接口,是document的格式,这种格式无法跟栈分析。发现对象的定义位置,貌似是RSA加密,但是这只有100多行,很明显不够。还要找到new JSEncrypt的位置。再次进入:RSAUtilszb.encryptfun。这种格式的复制这个包的关键词,在源元素中搜索。进入js文件,然后往下翻,可以找到加密函数。发现加密函数又调用其他的函数。打上断点,找到加密位置。

2024-07-11 10:12:44 428

原创 逆向案例十一——华强北登录逆向

发现有三个参数进行了加密,分别是Password,UserName和Deviceld,再登录一次发现最后一个参数是固定的。这个参数没定义,就去页面源码中,找出这个参数。进入后发现折叠的代码,貌似是des(它自己在上面写的),直接复制。我这是格式化后隐藏了。PS:我之前说第三个参数deviceid是固定,其实是错的,它是由这个函数定义的。这是一个获取设备id的函数,每一台设备都不一样,但同一台设备这个参数是固定的。复制代码在pycharm中的js文件中,最后一个参数是加密的密钥。点击登录,找到登录包。

2024-07-10 09:59:45 282

原创 爬取天气数据,利用Pyecharts作轮播图

爬取了厦门市2023年一整年的天气数据,包括最高温,最低温,天气,风力风向等。接下来读取文件,对文件格式做调整,以进行绘图操作。点击轮播图下方的按钮就可以进行播放了。

2024-07-09 16:15:26 381

原创 十进制与十六进制,和二进制的相互转变

十六进制(Hexadecimal)是一种进位制,基数为16,常用于计算机科学和电子工程中。十六进制使用16个符号来表示数值:0-9表示0到9,A-F表示10到15。十六进制的每一位可以表示4位二进制数(一个半字节或4个比特),这使得它在表示二进制数据时非常简洁和直观。

2024-07-09 10:17:09 890

原创 分析逆向案例十——逗游网标准sha1加密

发现需要传入账号,random看起像一个随机数,事实上它是由math.random()函数生成的,具体怎么来的,可以自己去跟栈分析一下。因此很明了,我们逆向的步骤是,首先访问第一个包,获得nonce参数值,接着对密码进行sha1加密,加密后加上nonce和时间戳,再进行一次sha1加密。返回了两个包,下面明显是登陆包,上面这个也是有用的,一般这种返回两个包的情况。发现就是密码加密的函数,其实就是标准的sha1加密,对密码加密后,再加上nonce和ts。发现返回了一个nonce的字符串的值。

2024-07-09 09:41:24 620

原创 CDNOW_master.txt数据分析实战

该数据集是常见的销售数据集,数据展示的是美国1997后的商品销售数据。包含四个字段,分别是用户id,购买时间,销售量,与销售金额。

2024-07-07 22:26:27 377

原创 虚拟机与主机的联通

本地光纤分配地址给路由器--》连结路由器是连结局域网--》由路由器分配IP地址。因此在网站上搜索的IP与本机的IP是不一样的。3.主机是否联通虚拟机ping加ip。1.windows查看主机IP地址。2.linux虚拟机查看ip。

2024-07-04 16:34:17 162

原创 linux用户和组操作命令

【代码】linux用户和组操作命令。

2024-07-04 15:21:06 98

原创 分析逆向案例九——奥鹏教育教师登录密码加密

网址:aHR0cHM6Ly9wYXNzcG9ydC5vdXJ0ZWFjaGVyLmNvbS5jbi9BY2NvdW50L1BvcnRhbExvZ2luSW5kZXg=进入函数,发现它由这个函数定义,打上断点,分析JSE,进入JSE.setPublicKey。函数内部运用了很多前面的定义的函数,我不知道接下来怎么趴下来?熟悉的ajax,打上断点,重复登录。发现密码和用户名都进行了加密。加密函数为encrypt()发现它是a3对象的一个方法。跟栈进行分析,找加密位置。

2024-07-03 17:05:57 335

逆向案例十七-中大网校登录密码加密和过普通验证码

逆向案例十七-中大网校登录密码加密和过普通验证码

2024-07-13

CDNOW-master.txt数据分析实战

CDNOW-master.txt数据分析实战

2024-07-07

基于pytoch卷积神经网络水质图像分类实战

基于pytoch卷积神经网络水质图像分类实战

2024-06-06

基于小红书评论的TF-IDF下的LDA主题模型分析

基于小红书评论的TF-IDF下的LDA主题模型分析

2024-06-04

在进行深度学习前,对张量的理解,以及如何处理数据,使其变为张量

肥胖的数据

2024-04-25

利用word2vec包将中文转变为词向量

利用word2vec包将中文转变为词向量

2024-04-24

自己写的爬虫小案例的数据

自己写的爬虫小案例的数据

2024-04-23

爬取全国建筑公司信息,普通的AES解密,但是有陷阱,基于响应器去确定位置

爬取全国建筑公司信息,普通的AES解密,但是有陷阱,基于响应器去确定位置

2024-03-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除