自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 问答 (1)
  • 收藏
  • 关注

原创 获取KerasTensor类型的张量和tf.Tensor的张量的方法

获取KerasTensor类型的张量和tf.Tensor的张量的方法

2023-04-13 17:54:23 514

转载 model.evaluate

steps_per_epoch=None, #将一个epoch分为多少个steps,也就是划分一个batch_size多大,比如steps_per_epoch=10,则就是将训练集分为10份,不能和batch_size共同使用。sample_weight=None, #array,和输入样本对等长度,对输入的每个特征+个权值,如果是时序的数据,则采用(samples,sequence_length)的矩阵。initial_epoch=0, #如果之前做了训练,则可以从指定的epoch开始训练。

2023-03-22 21:21:58 646

原创 两个win10系统共享文件夹问题

两个win10系统共享文件夹问题

2023-03-05 23:38:23 128

原创 实验报告_浏览器渗透

实验报告浏览器渗透一、实验内容(一)自动化攻击浏览器1. Metasploit 提供了一个辅助模块 server/browser _autopwn和autopwn2两个模块用来自动化地完成这个过程:2.启用autopwn2攻击模块(此模块攻击方法更全),查看信息:3.查看渗透攻击所需的配置选项:4.根据具体情况配置渗透攻击各个选项,并查看设置后的情况:5.使用run发起渗透攻击:6.靶机浏览器中访问网址htt://10.10.10.128:8080

2023-03-02 10:09:17 220

原创 学习一维的CNN,简单作个记录。

学习一维的CNN笔记

2023-03-02 09:45:28 117

转载 基于博弈理论的入侵检测与响应模型综述

博弈模型建好之后,最重要的就是求解纳什均衡。一个良好的入侵检测系统应该是一个高级的多智能系统,每个采集的传感器都是一个智能体,如基于误用检测和异常检测的IDS,日志分析等传感器都是智能体,全部的传感器智能体共同优化一个目标,产生高效的告警信息,并自动化响应一部分告警,通过人机联动,反馈到传感器中,动态迭代优化系统,让整体的入侵检测系统处于学习进化中。(3)从博弈论的角度来看,生成对抗网络是一个二人零和博弈,生成器和判别器是博弈的两个参与者,生成器的策略是如何生成样本,判别器的策略则是如何判定样本的真实度。

2022-11-21 20:41:21 563

原创 DOS攻击实验

一、实验内容(一)死亡之ping1.在Win2003主机(10.10.10.130)上对WinXP主机(192.168.10.128)进行死亡之ping。使用命令为:ping -l 65500 192.168.10.128 -t,抓包结果如下:(二)利用hping3实现DOS攻击1.在kali主机上对WinXP主机(192.168.10.128)进行洪泛攻击,使用命令为:hping3 -S 192.168.10.128 -a 10.10.10.128 -p 22 –flood,使..

2022-04-12 20:43:14 3850 1

原创 Web应用攻击实验-理解文件上传攻击的基本原理

实验环境:攻击机,Win10物理机(192.168.17.129)靶机,OWASP Broken Web Apps(192.168.17.130)桥接模式由于实验分时段完成,每次的网段不一样,但攻击机和靶机的地址始终为129和130。工具,中国蚁剑1.在Win10浏览器中输入192.168.17.130访问OWASP,点击“Train”,在username中输入 :admin‘or’1=1,登录成功后,选择“Damn Vulnerable Web Application”训练环境。

2022-04-10 16:25:04 2816

原创 渗透攻击漏洞利用实验(ms08-067、samba漏洞利用,ms03-026漏洞利用并长期保持)

(一)对MS08_067漏洞渗透攻击1.使用msfconsole启动Metasploit终端,进入后使用search命令,搜索该漏洞对应的模块:2.启用这个攻击模块,查看信息,设置攻击载荷:3.查看渗透攻击所需的配置选项:4.根据具体情况配置渗透攻击各个选项,并查看设置后的情况:5.使用exploit发起渗透攻击,获得shell并进行简单操作:(二)利用samba漏洞1.使用seach命令搜索samba漏洞对应的模块:2.启用usermap_s

2022-04-10 16:08:31 4742 2

原创 使用winSCP完成windows系统与Linux系统文件互导

亲测可行1.开启ssh服务。【2021】winscp连接kali被拒绝_玄学调参侠的博客-CSDN博客2.更改Linux系统文件配置。

2022-04-04 23:20:03 881

原创 缓冲区溢出利用实验

(一)缓冲区原理验证1.创建含有缓冲区溢出漏洞的程序,定义全局变量name[]并赋值为17个a,在main函数里定义8字节的buffer[8],在调用strcpy函数时会发生缓冲区溢出。2.判定main函数的地址。使用Ollydbg打开生成的可执行文件,借助IDA快速找到main地址。00401005是jmp main,所以其跳转到的00401010就是main函数的位置。3.定位调用main函数的语句。在IDA中键入ctrl+X,通过交叉引用找到call main的位置

2022-04-04 17:36:25 1499

原创 XSS攻击和SQL注入攻击实验过程

(一)XSS攻击1.XSS Alert;(1)访问www.dvssc.com,在Train中的Username输入:admin’or’1=1,登录网页,选择Mutillidae,在Core Contrals的Retister中注册Alice和Bob两个用户。(2)以Alice身份登录,在左侧菜单中选择 A2-Cross Site Scripting (XSS),点击“Add to your blog”,输入<script>alert(’XSS’);</scrip..

2022-04-04 17:31:13 2317

原创 Python使用time库完成文本进度条

#TextProBarV3.pyimport timescale = 50print("执行开始".center(scale,"-"))start =time.perf_counter()for i in range(scale+1): a='*'*i b='.'*(scale-i) c=(i/scale)*100 dur=time.perf_counter()-start print("\r{3:.2f}S[{1}->{2}]{0:3.2f}%".f...

2021-11-07 21:59:00 139

原创 Python批量获取txt文件数据,新建excel文件

import reimport linecacheimport osimport pandas as pdimport glob # 引用globimport numpy as np # 引用numpyimport arrayimport xlsxwriterimport xlwt #写入文件import xlrd #打开excel文件from openpyxl import load_workbook # 引用openpyxl的load_workbookfiledir=r'...

2021-10-15 23:55:28 284

网络安全技术+XSS攻击和SQL注入攻击

XSS攻击和SQL注入攻击 网络安全技术初级学生

2022-04-11

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除