- 博客(51)
- 资源 (4)
- 收藏
- 关注
原创 XML转YOLO格式数据集教程
本文提供了两个Python脚本:1) XML转YOLO格式转换脚本,将VOC格式的XML标注文件转换为YOLO格式的txt文件;2) YOLO格式可视化脚本,用于验证转换结果。转换脚本需要配置XML路径、输出路径和类别列表,会自动将bbox坐标转换为YOLO格式(归一化的中心坐标和宽高)。可视化脚本可随机抽取图片,显示标注框和类别,用于验证转换准确性。两个脚本均包含详细注释,用户只需修改配置区域的路径和类别列表即可使用。可视化时按任意键切换图片,按q键退出。
2025-12-07 18:23:51
518
原创 yolov11n主干网络换为MobileNetv3
from ultralytics.nn.modules import() 里面添加那五个类。然后搜索parse_model 在base_modules里面添加那五个。from .block import 和__all__两个部分都添加。4. 然后新建yolo11-MobileNetV3.yaml。5.测试model_test.py。3.在nn.tasks.py里面。2.在nn.modules.如:“h_sigmoid”,
2025-11-11 15:31:36
328
2
原创 2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
企业信息系统安全赛项选拔赛包含CTF夺旗和企业网络安全配置与渗透两个项目,采用双人团队形式,比赛时长4小时。CTF夺旗阶段涵盖WEB渗透、密码学、流量分析、PWN和逆向5个任务模块,要求选手完成漏洞挖掘、密码破解、流量取证等实战操作。企业网络安全配置与渗透阶段需对模拟企业网络进行渗透测试与安全加固,包含10个具体任务,涉及站点渗透、数据库安全、WAF配置等内容。比赛采用即时评分机制,要求选手按指定格式提交flag作为解题证明,全面考察网络安全实战能力。
2025-05-25 17:09:41
2899
原创 全国职业院校技能大赛 信息安全管理与评估 第三阶段夺旗挑战CTF(网络安全渗透)
本次全国职业院校技能大赛信息安全管理与评估模块三比赛聚焦网络安全渗透测试,时长为180分钟(9:00-12:00)。参赛选手需通过漏洞挖掘等技术获取指定格式的flag值(如flag{<值>}),并将答题文档存入以工位号命名的U盘文件夹中。比赛涵盖人力资源系统、邮件系统、FTP服务器等多个任务场景,涉及数据库攻击、逆向分析等渗透技术,总分400分(渗透测试300分+理论素养100分)。选手需注意部分flag可能存在格式差异,需根据题目要求提交。
2025-05-24 18:01:42
798
原创 全国职业院校技能大赛-“信息安全管理与评估”理论技能
A、 操作系统的安全B、 数据库管理系统层次C、 网络系统的安全D、 数据库管理员A、 即使函数外已经定义了这个变量,函数内部仍然可以定义B、 如果一个函数已经定义了name变量,那么其他的函数就不能再定义C、 函数可以直接引用函数外部定义过的变量D、 函数内部只能定义一个变量。
2025-05-24 17:27:36
1128
原创 2025年河北省职业院校技能大赛“网络空间安全技能大赛”赛项样题A
“网络空间安全技能大赛”分为三个模块:CTF夺旗、渗透测试和攻防对抗。CTF夺旗模块涵盖Web安全、密码学、逆向工程、PWN和安全杂项五个方向,共10道题目,考察选手的专业知识和技能。渗透测试模块要求选手在模拟网络环境中进行信息收集、漏洞发现和利用,完成对服务器的渗透测试并获取flag值。攻防对抗模块则考察选手在安全攻击与防守方面的能力,选手需对靶机进行安全加固,并对其他战队靶机进行攻击,获取flag值以得分。比赛通过动态flag设置和计分规则,确保公平竞争,最终成绩根据得分进行百分制换算。
2025-05-23 20:08:11
1210
原创 信息安全管理与评估赛项模块二任务书(含正确答案)
A集团遭遇了一系列网络安全事件,涉及服务器被黑客入侵、恶意软件感染、高级可持续攻击(APT)以及Android应用程序被篡改。在CentOS服务器应急响应任务中,团队成功追踪了攻击来源,分析了黑客行为,并修复了系统漏洞。在Windows内存取证任务中,团队识别了恶意进程和木马文件,并获取了重要信息。通信数据分析取证任务中,团队从流量包中提取了恶意程序并分析了其行为。Linux计算机单机取证任务中,团队通过多种技术手段提取了隐藏的证据文件。Android恶意程序分析任务中,团队逆向分析了恶意应用,揭示了其攻击
2025-05-23 17:41:40
1111
原创 信息安全管理与评估赛项参考答案-模块1网络安全设备配置与防护
18分,开启MD5认证3分,show ip route ospf结果正确得12分,SW和BC配置静态路由,3分;FWSWACBC6分,开启DHCP服务1分,DHCP地址池配置2分,无线IP地址配置1分,AP注册成功2分,若AP注册不成功,本题0分;AC。
2025-05-23 16:13:41
740
原创 信息安全管理与评估赛项参考答案-模块1网络平台搭建
本次网络配置任务涉及多个设备的设置,包括防火墙、三层交换机、无线交换机、BC和WEB应用防火墙。每项配置任务都有明确的评分标准,主要考察设备名称、接口IP地址、VLAN划分等关键参数的准确性。其中,防火墙配置占8分,三层交换机配置占20分,无线交换机配置占10分,BC配置占8分,WEB应用防火墙配置占4分。每处错误扣1分,扣完为止。配置时需严格遵循网络拓扑图和IP地址规划表,确保地址、安全域、接口状态和名称等信息的正确性。
2025-05-23 15:55:06
389
原创 信息安全管理与评估赛项任务书(模块一)
在当今数字化时代,信息安全已成为各行业稳定发展和持续运营的关键要素。信息安全管理与评估作为保障信息安全的重要手段,对于及时发现安全漏洞、防范潜在风险以及确保组织信息资产的保密性、完整性和可用性具有至关重要的作用。本赛项旨在通过模拟真实的企业信息安全环境,培养和选拔具备扎实的信息安全管理知识与评估实践技能的高素质专业人才。
2025-05-23 15:42:54
305
原创 机器学习基础课程-7-课程实验
本实验旨在通过分析泰坦尼克号乘客数据,探索哪些特征最能预测乘客的生还情况。实验首先导入必要的Python库并加载数据,随后通过逐步添加和调整特征(如性别、年龄等)来构建预测模型。初始模型仅基于性别预测,准确率为78.68%;加入年龄特征后,准确率提升至79.35%。最终,通过综合考虑性别、年龄和兄弟姐妹数量等特征,模型的预测准确率达到了80.36%。实验展示了如何通过手动实现决策树模型来逐步提高预测的准确性,并简要介绍了监督学习的基本概念。
2025-05-15 10:39:30
1073
原创 机器学习基础课程-6-课程实验
本文介绍了贷款审批结果预测的实验流程。首先,通过读取和处理贷款数据,包括处理重复值、缺失值和特殊值。接着,对特征进行分类处理,包括有序型、类别型和数值型特征,并进行归一化处理。然后,使用多种机器学习模型(如kNN、决策树、SVM等)进行训练和测试,并通过网格搜索调整模型参数。
2025-05-14 20:29:22
986
原创 机器学习基础课程-5-课程实验
职业: 一个类别变量表示一般的职业领域,允许的值有 {Tech-support, Craft-repair, Other-service, Sales, Exec-Managemential, Prof-specialty, Handlers-cleaners, Machine-op-inspct, Adm-clerical, Farming-fishing , Transport-move, Priv-house-serv, Protective-serv, Armed Forces}
2025-05-14 20:09:50
941
原创 机器学习基础课程-4-课程实验
如果你发现你在上面尝试预测的特征对于区分一个特定的用户来说是必须的,那么这个特征和其它的特征可能不会在下面的散射矩阵中显示任何关系。对于任何的分析,在数据预处理的过程中检测数据中的异常值都是非常重要的一步。通过简单地使用监督学习的算法,我们能够通过在移除某一个特征的数据子集上构建一个有监督的回归学习器,然后判断这个模型对于移除特征的预测得分,通过这种方法我们能检验上面的假设。知道的情况下,我们并不能够保证某个聚类的数目对这个数据是最优的,因为我们对于数据的结构(如果存在的话)是不清楚的。
2025-05-14 19:54:24
984
原创 网安学途—流量分析 attack.pcap
通过分析attack.pacp数据包文件,成功识别了黑客的IP地址为[172.16.1.102],并发现其扫描了端口[21,23,80,445,3389,5007]。进一步分析揭示了黑客获取的用户名为[Lancelot],密码为[12369874],以及连接一句话木马的密码为[alpha]。此外,黑客下载了文件[flag.zip],解压后得到的内容为[flag{Manners maketh man}]。这些信息为追踪和防范类似攻击提供了重要线索。
2025-05-13 20:26:43
1202
2
原创 机器学习基础课程-3-Scikit-learn的使用
Scikit-learn是Python中一个专门用于机器学习的开源框架,基于SciPy工具包发展而来,由David Cournapeau于2007年发起。它依赖于NumPy和SciPy等库,专注于机器学习领域,不扩展其他功能,且仅采用经过广泛验证的算法。Scikit-learn还提供了丰富的代码实例和详细的文档,帮助用户快速上手。通过加载数据集、拆分数据、特征工程、建立模型、拟合模型及预测评价等步骤,用户可以轻松实现机器学习任务。
2025-05-13 20:21:34
1531
原创 机器学习基础课程-2
而泛化正是机器学习要解决的问题,如果一个模型只能对一组特定的数据有效,换了数据就无效了,我们就说这个模型过拟合。是指定参数值的一种穷举搜索方法,通过将估计函数的参数通过交叉验证的方法进行优化来得到最优的学习算法。假正(False Positive , FP):样本真实类别是负向的,模型预测的类别是正向的(取伪)假负(False Negative , FN):样本真实类别是正向的,模型预测的类别是负向的(去真)如果一个分类模型将所有的样本都预测为正面,这个模型显然是一个无用的模型,但是它的准确率却可以达到。
2025-05-13 20:18:24
662
原创 网络安全赛题解析
通过查看发现inclu.php 文件存在 文件包含漏洞 下面可以利用文件包含进行获取目标主机的shell。F2 在下面调用了F2.Thread 在python的多线程模块中只有threading模块是这样的。F3 整个函数都没有用到参数i 并且i的值为 1~253 这是一个ipv4的IP地址的ip范围。从这里可以发现 hint.txt 文件的大小为 127b 或 127bytes。一句话木马一般为 <?ftp的账号密码和ssh的账号密码是互通的所以可以使用Jay用户。
2025-05-08 15:54:36
569
原创 机器学习基础课程-1
机器学习的过程就是通过这些样本数据进行训练学习的过程,通过训练,我们可以得出自己的模型,这个模型我们可以理解为经过训练的机器大脑,这个机器大脑可以帮助我们做判断,比如判断一个西瓜的好坏,判断的越准确,说明我们的模型越好。通过物联网技术能够收集和分析设备上的数据流,包括连续用电、零部件温度、环境湿度和污染物颗粒等无数潜在特征,建立设备管理模型,从而预测设备故障,合理安排预防性的维护,以确保设备正常作业,降低因设备故障带来的安全风险。从范围上来说,机器学习跟模式识别,统计学习,数据挖掘是类似的。
2025-05-07 17:21:16
1074
原创 Matplotlib核心课程-2
近年来随着城市化和工业化的发展,城市空气质量越来越差,从中央到地方各级政府对城市空气质量也越发重视。根据细颗粒物、可吸入颗粒物、二氧化硫、二氧化氮、臭氧、一氧化碳等六项参数综合得出的空气污染程度及空气质量状况的表述。为了的到影响房价的增长因素,现在从数据角度出发,分析以下左右房价的因素。它能较长时间悬浮于空气中,其在空气中含量浓度越高,就代表空气污染越严重。电影娱乐产业越发发达,投资商希望能从电影的各种数据中找到最可能赚钱的电影有什么特点。总悬浮颗粒物是指漂浮在空气中的固态和液态颗粒物的总称,
2025-05-02 23:03:53
1048
原创 Matplotlib核心课程-1
多种统计图形的组合展示和共享单一绘图坐标轴。在非等分画布的绘图区域上实现图形展示。添加图形内容细节的无指向型注释文本。添加图形内容细节的指向型注释文本。不绘制离群值得水平放置的箱线图。
2025-05-02 22:52:04
1443
原创 Python数据分析课程实验-2
pandas对象的一个重要方法是reindex,其作用是创建一个新对象,它的数据符合新的索引。看下面的例子:用该系列的reindex将会根据新索引进行重排。如果某个索引值当前不存在,就引入缺失值,对于时间序列这样的有序数据,重新索引时可能需要做一些插值处理。method选项即可达到此目的,例如,使用ffill可以实现前向值填充:
2025-05-01 22:32:54
1176
原创 Python数据分析课程实验-1
1.1数据分析简介当今世界对信息技术的依赖程度日渐加深,每天都会产生和存储海量的数据。数据的来源多种多样一自 动检测系统、传感器和科学仪器等。不知你有没有意识到,你每次从银行取钱、买东西、写博客、发微博也会产生新的数据。什么是数据呢?数据实际上不同于信息,至少在形式上不一样。对于没有任何形式可言的字节流,除了其数量、用词和发送的时间外,其他一无所知, 一眼看,上去,很难理解其本质。信息实际上是对数据集进行处理,从中提炼出可用于其他场合的结论,也就是说,它是对数据进行处理后得到的结果。从原始数据中抽取信息的这
2025-05-01 22:05:35
1280
原创 Python爬虫课程实验指导书
1.1Requests类库的认知1.1.1 认识请求类库Requests是用Python语言编写,基于,采用Apache2 Licensed开源协议的。它比urllib更加方便,可以节约我们大量的工作,完全满足HTTP测试需求。urllibHTTP库Requests官网地址:http://www.python-requests.org/en/master/1.1.2 Requestsk类库的运行原理现实生活中的请求Requests运行原理1.1.3 Requests类库的安装如果需要使用requests库需
2025-04-27 21:57:38
1633
原创 Anaconda3的安装教程(图文)
Anaconda指的是一个开源的Python发行版本,其包含了Python、conda等180多个科学包及其依赖项。因为包含了大量的科学包,Anaconda 的下载文件比较大。这么说可能有点抽象,大家可以直接把Anaconda理解为一个python的傻瓜捆绑包。
2025-04-26 20:07:10
2484
原创 Python基础课程实验指导书
*1.1.1 知识点• 使用交互模式的 Python3 解释器• 简单使用 vim 编写 Python3 脚本• 执行 Python3 脚本• Python3 代码风格建议• Python3 中使用注释• 认识 Python3 模块1.1.2 实验环境• 终端• 维姆1.2解释器Python 是一个脚本语言,你可以在 Python 解释器中直接写代码或者将代码写到一个文件里,然后执行这个文件(即脚本文件)。首先,我们从使用解释器开始,打开终端,键入 并回车。
2025-04-26 16:16:18
1244
原创 网安学途—SUID提权教程
本文介绍了SUID的基本概念、如何设置SUID权限,以及常见的具有SUID权限的二进制可执行文件(如nmap、vim、find、bash等)。此外,文章详细阐述了如何利用这些文件进行提权操作,包括使用find、nmap、more、less、bash、vim、awk和cp等命令的具体方法。最后,文章还对比了/bin/bash和/bin/sh的区别,指出Bash功能更强大,而/bin/sh可能是Bash或其他Shell的符号链接。
2023-11-18 18:56:45
2395
原创 网安学途—SQL SERVER 2008安装教程
本文详细介绍了SQL Server 2008企业版的安装步骤。首先,确保系统满足软硬件配置要求,然后以管理员身份运行安装文件。安装过程中,需依次通过“SQL Server安装中心”对话框,选择全新安装或添加功能,检查安装程序支持规则,输入产品密钥,接受许可条款,并安装支持文件。接着,配置实例、磁盘空间、服务器、数据库引擎、Analysis Services和Reporting Services等选项。完成安装规则检查,确认安装功能,并在安装完成后关闭安装程序。整个过程需注意每一步的配置和选择,以确保安装成功
2023-11-18 18:30:48
8621
原创 sqli-labs(Less-2)
1.进入环境就是这样的界面2. id=1 and 1=1 页面返回正常3. id=1 and 1=2 页面显示不正常 由此可确实是数字型注入4. 使用 order by 语句进行字段查询说明页面存在三个字段5. 使用联合查询 union select6. 查询当前数据库的所有表7. 查询某表的所有字段名8. 查用户名和密码
2023-11-14 21:30:13
128
原创 对sqli-labs靶场使用sqlmap自动化注入
1.检测存在注入命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’2.爆出所有数据库名称命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’ --dbs3.爆出security库中的所有表命令:sqlmap -u ‘http://192.168.1.17/sqli-labs/Less-1/?id=1’ -D security --tables4.爆出users表中的
2021-03-15 16:09:07
1631
5
原创 记一次sql注入过程 — sqli-labs(Less-1)
1.进入环境就是这样的界面2.尝试将URL中 id=1 改为 id=1’ and 1='1 页面正常3.尝试将URL中 id=1 改为 id=1‘ and 1='2 页面显示不正常 (由步骤2和步骤3可确定为单引号注入)4.使用 order by 语句进行字段查询–+为SQL注入中URL里使用的注释符构造 id=1’ order by 1 --+ 页面显示正常构造 id=1’ order by 2 --+ 页面显示正常构造 id=1’ order by 3 --+ 页面显示正常构造
2021-03-14 21:31:57
597
1
原创 网安学途—Samba漏洞复现(CVE-2017-7494)
本文详细介绍了如何复现Samba漏洞(CVE-2017-7494)。首先,通过docker-compose up -d命令启动环境,并扫描Samba端口以获取服务信息。接着,使用Metasploit框架(msf)搜索并选择CVE-2017-7494漏洞模块,查看并设置相关参数,包括目标IP地址。最后,运行该模块成功获取目标系统的权限。整个过程展示了从环境搭建到漏洞利用的完整步骤,为安全研究人员提供了参考。
2021-02-04 12:25:40
1019
原创 网安学途—hydra的基本使用
摘要:Hydra是一款强大的网络服务密码爆破工具,支持多种协议(如FTP、SSH等)。它提供了丰富的命令行选项,包括指定用户名/密码字典(-l/-L、-p/-P)、线程控制(-t)、结果输出(-o)等。常用示例包括FTP爆破(hydra -l admin -P password.txt ftp://IP)和SSH爆破(hydra -l admin -P password.txt ssh://IP)。该工具预装在Kali Linux中,可通过hydra -h查看完整帮助。
2021-02-02 17:03:24
2143
【Python开发环境】Anaconda3安装教程:涵盖下载、安装及第三方包管理全流程指导
2025-05-25
信息安全保障题库整理:CISP考试必备知识点汇总
2025-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅