自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

just do it

我必须十分努力,才能看起来毫不费力。

  • 博客(88)
  • 收藏
  • 关注

原创 GitHacker:Git源码泄漏检测工具可恢复整个Git Repo

【代码】GitHacker:Git源码泄漏检测工具可恢复整个Git Repo。

2024-05-03 12:07:37 431 1

原创 web系统安全

在攻击发生时自动检测并进行响应,过滤掉大量的不必要流量,从而降低攻击的影响。7.日志审计:用于收集用于全面收集企业IT系统中常见的安全设备、网络设备、数据库、服务器、应用系统、主机等设备所产生的日志(包括运行、告警、操作、消息、状态等)并进行存储、监控、审计、分析、报警、响应和报告的系统。9.堡垒机:特定的网络环境下,为了保障网络和数据不受入侵和破坏,运用各种技术手段对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便于集中报警、及时处理及审计定责。安全的三个特性:机密性,可用性,完整性。

2024-05-03 12:03:23 864

原创 PyTorch深度学习——数据输入和预处理

在使用pytorch构建和训练模型的过程中,需要经常把原始数据(比如图片、音频)转化为张量的格式,为了方便地批量处理图片数据,pytorch引入了一系列工具来对这个过程进行包装pytorch提供的一个用于数据加载的工具类,用于批量加载数据并为模型提供输入。它可以将数据集包装成一个可迭代的对象,方便地进行数据加载和批处理操作。

2024-05-03 10:56:59 1168

原创 python脚本编写

根据特定需求,Python可以用来开发自定义的渗透测试工具,实现特定的测试功能。

2024-05-02 17:11:14 188

原创 CTF-WEB(MISC)

在winhex中,查找图片里面有没有隐藏别的文件,可以在search里面的find hex values里面输入目标文件格式的文件头查找,找到了说明图片隐藏了其他的文件,否则就是没有,一般找到另一种文件头的话,后续在遇到另外的文件头之前的部分应该都是该文件的所有内容。简单来说,Exif信息是镶嵌在 JPEG/TIFF 图像文件格式内的一组拍摄参数,需要注意的是EXIF信息是不支持png,webp等图片格式的(建议自己试的时候,现拍一张,把地理位置信息开启,这样得到的是完整的EXIF信息)

2024-05-02 17:10:28 741

原创 PyTorch深度学习——线性回归、计算图和自动求导机制、损失函数和优化器

对pytorch来说,每个张量都有一个 grad_fn 方法,这个方法包含着创建盖章量的运算的导数信息,在反向传播的过程中,通过传入后一层的神经网络的梯度,该函数会计算出参与运算的所有张量的梯度,grad_fn 方法本身也携带有一个 next_function 属性,包含链接盖章量的其他张量的 grad_fn ,通过不断反向传播回溯中间张量的计算节点,可以得到所有张量的梯度,一个张量的梯度张量的信息保存在该张量的 grad 属性中。

2024-04-09 22:33:04 1080

原创 PyTorch深度学习——张量及其运算

最后一个和大小有关的函数是排序函数sort(默认是从小到大,如果需要从大到小排序,则需要设置参数 descending=True),同样是传入具体需要进行排序的维度,返回的是排序完的张量,记忆对应排序后的元素在原始张量上的位置,如果要知道原始张量还是那的元素沿着某个维度排第几位,只需要对应排序后的元素在原始张量上的位置进行再次排序,得到新位置的值即为原始张量沿着搞方向进行大小排序后的序号,和前面一样,关于排序和极值的函数,既可以是Pytorch的函数,也可以是张量的内置方法,两种方法的调用方法等价。

2024-04-05 12:26:06 962

原创 PyTorch深度学习——框架简介

在静态图的计算中,构建前向的计算操作的同时也会构建一个反向传播的梯度计算,这样前向的计算图构建完毕伴随着反向计算图的构建完毕,有了损失函数之后,就可以从损失函数所在的张量的边开始逐渐沿着反向计算图获取对应的梯度与静态图的构建相比,动态图在构建前向计算图的时候则是给每个输出张量绑定一个反向传播的梯度计算函数,当计算图达到最终的损失函数的张量的时候,直接调用该张量对应的反向传播函数,并不大根据前向计算图进行递归的反向传播函数的调用,最后到达输入张量,即可求得每个权重张量对应的梯度张量。

2024-04-02 16:54:15 892

原创 PyTorch深度学习——基本概念

具体表述为:这个大小为3的向量会和一个大小为 4×3 的矩阵做矩阵乘法,最终得到一个大小为4 的向量,对于此向量,需要对每个分量求一个激活函数,得到一个层隐藏层的值,同理,将第一层的值乘以 5×4 的矩阵,然后在得到的结构上面再加一个激活函数,就会得到一个大小为5 的向量,这就是第二层隐藏层的值,最后再经过一系列的线性变换和激活函数的作用下得到大小为2的向量,这个向量就是神经网络模型最后的输出值。张量的逐点计算是对输入张量的每一个分量进行相同的运算,最后输出一个和之前输入的张量形状相同的新张量。

2024-03-29 20:18:35 928

原创 Linux lsof命令

lsof是list open files的简称,它的作用主要是列出系统中打开的文件,基本上linux系统中所有的对象都可以看作文件,lsof可以查看用户和进程操作了哪些文件,也可以查看系统中网络的使用情况,以及设备的信息在终端下输入lsof命令即可显示系统打开的文件,它访问核心内存和各种文件,需要root用户身份才能发挥其功能。

2024-02-23 14:45:59 392

原创 Linux归档命令cpio

cpio是一种在 Unix 和类 Unix 系统(如 Linux)上用于创建和提取归档文件的工具。与tar命令类似,cpio可以用来打包和解包文件和目录,但它在某些方面提供了不同的功能和选项。cpio命令通常与find命令结合使用,以创建基于文件类型、权限、时间戳等条件的归档文件。

2024-02-20 23:00:13 328

原创 Linux系统的运行级别

Linux系统的运行级别(runlevel)是一个描述系统操作模式和可用服务的概念。中服务脚本的符号链接。在系统启动时,会根据当前的运行级别进入相应的rcN.d目录,并按照文件名顺序启动或停止服务。标准的Linux运行级别通常为3或5,分别代表完整的多用户文本模式和图形界面的多用户模式。下的rcN.d目录来实现的。每个rcN.d目录对应一个运行级别,并包含指向。这些运行级别的配置和切换是通过。

2024-02-20 19:06:03 354

原创 计算机容量换算

一个单位 等价于(Byte) 描述 1 Byte 1 2^0 1 字节 1 KB 1024 2^10 1024 千字节 1 MB 1024 KB 2^20 1,048,576 兆字节,百万字节 1 GB 1024 MB 2^30 1,073,741,824 千兆字节,十亿字节 1 TB 1024 GB 2^40 1,099,511,627,776 百

2024-02-20 16:00:21 166

原创 linux文件权限、用户管理及IO重定向

linux在新建的文件一般不会随便给执行权限(内核不会运行起来),这是linux系统的默认安全选项,但是外部如果拿到root权限的话,不重装系统的话,很难彻底排查清除,因为root的权限很大,它的操作很难被察觉——正常做法先关闭远程,然后关闭,登录普通用户然后再切换root——这是为了安全起见。首字母可表示文件的类型:d就表示是目录文件,后面的九个空,三个为一组,一般用 - 分割,分别是用户、组、其他用户的资源权限(可以理解为root 用户 游客的资源权限)一般来说,创建的目录默认是有执行权限的。

2024-02-15 15:45:15 702

原创 vim教程

3. 输入 :s/thee/the/g 则是替换全行的匹配串,该行中所有的 "thee" 都会被。在两行内替换所有的字符串 old 为新的字符串 new,请输入 :#,#s/old/new/g。2. :w FILENAME 可将当前 VIM 中正在编辑的文件保存到名为 FILENAME 的文。输入 :%s/old/new/gc 会找到整个文件中的每个匹配串,并且对每个匹配串。在文件内替换所有的字符串 old 为新的字符串 new,请输入 :%s/old/new/g。

2024-02-04 23:47:35 739

原创 电子电路——时间常数

1S充电量为63.2%,之后每一秒的充电量都为剩余容量的63.2%,直到5个充电周期之后,基本就可以认为电容已经充满了。R的量纲为[ Ω ],C的量纲为[ A ]*[ S ]/[ V ],所以可以得到其乘积的量纲为[ S ]在电源为1V,电阻为1Ω,电容为1F的RC电路里,关闭开关后,在1V电源的充电下,电容充电情况为,RC电路中,时间常数为T=RC,从量纲角度来看,,第1s充电最快,放电也最快。,放电的时候也同样适用。由上述两表格可得——电容充电快,放电也快。

2024-02-04 12:26:22 312

原创 CTF-WEB

—http命令行工具,支持文件的上传和下载,可用于扒取内容(url设为百度,就会显示百度的界面——但此时不是跳转到百度,而是在当前页面显示百度的前端——对百度来说,是请求页面的前面的网站请求他的,不是我们的真实IP去请求的——相当于借刀杀人)一般情况下,传参都是传给当前网页,但如果当前网页是重定向的话,重定向的URL本身就是原URL的传参,如果想要文件的读取权限,只能GET传参跟在URL的后面,不能使用POST传参,POST传参是传给原来的URL。

2024-02-04 12:13:02 1118

原创 SQL注入示例

首先是有单引号和括号的,首要是要闭合,然后回显点是在-1的位置,读取文件上面的key的话使用的是load_file('/tmp/360/key')

2024-01-23 21:55:45 184

原创 HTML网站基础

UTF-8是Unicode编码格式,只有在MySQL中可以使用“utf-8”的别名“utf8”,但是在其他地方一律使用大写“UTF-8”有些浏览器(如 360 浏览器)会设置 GBK 为默认编码,则你需要设置为。前端一共三门语言——HTML、CSS、JS(Java Script)HTML中不支持 空格、回车、制表符,它们都会被解析成一个空白字符。HTML用于静态网页框架,CSS用于修饰,JS构成动态网页。一个标签可以有多个属性,属性之间使用。:为浏览器的解析提供说明。:target的。

2023-12-25 22:56:18 1317

原创 C的缺陷和陷阱读书笔记

case语句,case的值必须是整数或者 'a' 类的字符(单引号引起来的字符实质上是一个ASCII码对应的数字),在没有循环跳出语句的情况下,只要进入某一个入口,将不会对后面的入口条件进行判别,而会直接执行对应的语句。C语言的运算字符分为单字字符和多字字符,当有一串运算字符相连的时候——从第一个开始尽可能多的连接字符串,看连接起来的字符是否含有意义,直到多加一个就不会有意义的时候停止。双引号引起的字符串的实质 —— 代表了一个指向无名数组的起始字符串的指针,该数组初始化为双引号之间的内容加 \0。

2023-10-30 10:25:10 224

原创 FPGA的主流技术与市场表现方面的调研报告

FPGA(Field-Programmable Gate Array)是一种可编程逻辑器件,是在PAL (可编程阵列逻辑)、GAL(通用阵列逻辑)等可编程器件的基础上进一步发展的产物,广泛应用于通信、嵌入式系统、数据中心、人工智能等领域FPGA是作为专用集成电路(ASIC)领域中的一种半定制电路而出现的,既解决了定制电路的不足,又克服了原有可编程器件门电路数有限的缺点它具有灵活性和可重新配置性,可以根据需要进行快速的硬件设计和开发与传统模式的芯片设计进行对比,FPGA 构成了半定制电路中的典型集成电路。

2023-09-17 14:58:26 355

原创 Altera&Xilinx公司FPGA简介

HPS有丰富的硬核外设、6.5536 Gbps和10.3125低功耗收发器、硬核存储器接口、含有重新设计的自适应逻辑模块(ALM)的低功耗内核体系结构、精度可调DSP模块、分布式新的M10K嵌入式存储器模块,以及分段式时钟合成锁相环(PLL)等。Arria 10器件的很多功能都是突破性的,包括采用了20 nm工艺技术的高性能体系结构、性能高达28.05 Gbps的高级串行接口技术、全面的低功耗选择,以及扩展SoC产品等。此外,该芯片还具备较高的集成度和可扩展性,可为用户提供更多的设计灵活性和可升级性。

2023-09-17 13:01:50 1930

原创 基于VHDL的专业略缩词

EPROM:Erasable Programmable Read-Only Memory,可擦除的可编程只读存储器。CPLD:Complex Programmable Logic Devices,复杂可编程逻辑阵列。PROM:Programmable Read Only Memory,可编程的只读存储器。PLD:Programmable Logic Devices,可编程逻辑器件。PAL:Programmable Array Logic,可编程阵列逻辑。

2023-09-16 20:18:30 244

原创 基于DSP的专业缩略词

DSP:Digital Signal Processing/Digital Signal Processor,数字信号处理或数字信号处理器。MFLOPS:Millions Floating Point Operations Per Second,百万次浮点操作每秒。MIPS:Millions Instructions Per Second,百万条指令每秒。VPSS:Video Processing Sub-System,视频处理子系统。

2023-09-15 23:23:56 92

原创 C语言学习笔记——常见问题

首先在自定义的头文件里面声明自定义的函数然后建立一个cpp文件实现这个函数最后再新建一个含有main函数的cpp调用这个文件。

2023-09-08 16:08:02 1743 1

原创 常见数学名词的物理意义(更新中)

其求法为根据题意确定方向的单位向量,如x轴负方向的方向向量为(-1,0,0),则和该单位向量数学表达一 一对应。方向导数是偏导数的特殊情况,因为方向导数是在任意方向的导数,在一空间里,任意的方向都可以使用坐标轴唯一的表示。梯度指F因为x,y,z的移动而改变了多少,是函数的最大增长方向 —— 在每个方向上的运动使函数获得最大增益。复数z=x+yi控制了函数的放缩和旋转 ——x 放缩,y 旋转(与各个方向上的偏导数乘积的和就是函数在某个方向上的方向导数。的偏导数∂z/∂x=2x+y —— 将。

2023-09-03 17:26:59 384

原创 DSP应用技术学习笔记

信号是信息的载体,是具体的、有形、可观测的物理现象,具有一定的能量;信息是在人脑中形成的抽象的、无形的感知,是一种规律,可以消除不确定因素,但不具有能量。

2023-09-03 15:47:54 131

原创 C语言学习笔记——C语言结构

顺序压栈,逆序计算,顺序输出结果。

2023-08-21 11:34:07 187

原创 网络安全学习笔记——XFF攻击流程

手动报错注入,填写格式如:X-Forwarded-For: ' and updatexml(1,concat(0x7e,(select database()),0x7e),1) or '1'='1。

2023-08-07 11:47:08 726

原创 网络安全学习笔记——万能密码

由于原来注释符是用来注释账号密码框里的后单引号(前面的单引号已经被注入语句里的 ' or '1=1'# 注释掉了,所以就会多余一个后单引号),如果逻辑设计上过滤了注释符的话,必须想办法使后面的单引号也闭合。万能密码账号框输入' or '1=1'# 之后,密码框可以随便输入,因为会被注释符注释掉;但是如果在注释符被过滤的时候,账号框和密码框都必须要输入 ' or '1=1 或者' or '1=1' '②' or '1=1' ' 逻辑真后面再加一个单引号,此时后单引号与该单引号闭合。

2023-08-05 21:36:05 233

原创 网络安全学习笔记——SalMap爆破&添加快捷方式

python在cmd显示不是内部或外部命令,以及python貌似正常,但是pip不正常时——在系统变量里重新设置或添加path变量,添加内容为python的安装路径,精确到.ex。sqlmap损坏时,在官网重新下载一个文件,放到电脑里,根据。

2023-08-05 21:32:08 408

原创 网络安全学习笔记——SQL常用函数

SQL常用函数version(): 查询数据库的版本 user():查询数据库的使用者 database():数据库 system_user():系统用户名 session_user():连接数据库的用户名 current_user:当前用户名 @@datadir:读取数据库路径 @@basedir:mysql安装路径 group_concat(): 连接一个组的所有字符串,并以逗号分隔每一条数据 load_file(): 读取文件 into outfile: 写入文件 ascii

2023-08-05 21:16:10 842 1

原创 常见的远程代码执行漏洞的注入点和注入方式

远程文件包含:当应用程序使用用户提供的数据来包含远程文件时,如果没有正确地验证和限制用户提供的输入,攻击者可以通过构造恶意文件路径来执行远程代码。远程命令执行功能:某些应用程序可能提供了远程执行命令的功能,如果没有正确的授权和输入验证,攻击者可以通过构造恶意命令来执行任意的远程代码。命令注入:当应用程序使用用户提供的数据构建系统命令时,如果没有正确地过滤和转义输入数据,攻击者可以通过注入恶意命令来执行远程代码。

2023-07-29 23:04:57 352

原创 网络安全学习笔记——反序列化漏洞

反序列化漏洞的存在可以直接执行恶意命令,对蓝队来说,十分致命。

2023-07-29 18:24:03 12

原创 基于CMD的快捷方式创建

1、在桌面上右键选择新建,在选择快捷方式,进入创建快捷方式页面 2、在创建快捷方式页面,请键入对象位置输入cmd,点击下一步 3、在键入该快捷方式的名称中输入,点击完成,桌面上就有个sqlmap的快捷方式 4、点击刚刚新增好的sqlmap快捷方式,右键属性,进入属性的快捷方式页面,把快捷方式页面上的起始位置替换成sqlmap的目录,点击应用 5、双击快捷方式,就可以启用sqlmap了

2023-07-29 12:10:10 1590

原创 网络安全学习笔记——代码审计/REC

php校验不同,md5相同————a[]=s878926199a & b[]=s155964671a——强校验时:数组绕过,但数组的值要不一样。parse_str()函数:把查询字符串解析到变量中,一般有两个参数,如果没有第二个参数,那么第一个参数就会成为变量,将会覆盖掉存在的同名变量。md5相同——md5处理数组都会返回null,eg:md5(a[])就会返回null——a[]=1 & b[]=2。两个等于号属于弱类型校验,只校验值,不校验类型:4476和4476w一样——强转为int。

2023-07-28 22:48:02 68

原创 各系统的目录信息路径

Windows系统:Linux/Unix系统:

2023-07-28 15:50:56 400

原创 文本整列删除

MATLAB——按住Alt,选中列数,就会一列一列的删,同样适用于别的,但一般要先copy到word里面才能这么操作。

2023-07-27 23:00:16 102

原创 C盘切D盘

打开WindowsPowerShell,输入 cd d:即可。

2023-07-26 09:56:54 232

原创 网络安全学习笔记——代码执行漏洞

打开题目,ping一下127.0.0.1,然后点开Hackerbar,选择POST Data,直接在输入框里面输入比较方便——大多数的服务器都是linux的,因为linux本身就有天然的优势,是给IT工程师使用的。对攻击方有利,可在对方服务器执行任意命令,属于高危漏洞,在HW中,命令执行漏洞分数最高,相当于上万用户信息泄露。命令执行和代码执行不同——文件上传的代码执行是eval,命令执行是system,两者是有本质区别的,命令执行是操作系统层面的,代码执行是执行代码层面的命令。

2023-07-25 14:00:50 167

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除