- 博客(11)
- 资源 (971)
- 问答 (2)
- 收藏
- 关注
原创 NumPy Beginner's Guide 2e 带注释源码 二、NumPy 基础入门
NumPy 基础入门# 来源:NumPy Biginner's Guide 2e ch2>>> from numpy import *多维数组# 创建多维数组>>> m = array([arange(2), arange(2)])>>> marray([[0, 1], [0, 1]])# 打印形状>>> m.shape(2, 2)# 创建 2x2 的矩阵>>> a =
2017-05-31 20:34:29 47203
原创 NumPy Cookbook 带注释源码 二、NumPy 高级索引和数组概念
NumPy 高级索引和数组概念调整图像尺寸# 这个代码用于调整图像尺寸# 来源:NumPy Cookbook 2e Ch2.3import scipy.misc import matplotlib.pyplot as plt import numpy as np# 将 Lena 图像加载到数组中lena = scipy.misc.lena()# 图像宽高LENA_X = 512 LENA
2017-05-28 14:51:05 40725
翻译 Scikit-learn 秘籍 第三章 使用距离向量构建模型
第三章 使用距离向量构建模型 作者:Trent Hauck 译者:飞龙 协议:CC BY-NC-SA 4.0这一章中,我们会涉及到聚类。聚类通常和非监督技巧组合到一起。这些技巧假设我们不知道结果变量。这会使结果模糊,以及实践客观。但是,聚类十分有用。我们会看到,我们可以使用聚类,将我们的估计在监督设置中“本地化”。这可能就是聚类非常高效的原因。它可以处理很大范围的情况,通常
2017-05-25 20:55:33 39090
转载 分享一下最近看的东西
开发计算机程序的思维逻辑 - 从零开始的 Java 教程,并融入了程序化思维的思考。你好,C++安全SploitFun Linux x86 Exploit 开发系列教程 - SploitFun 的教程写的不错,二进制安全入门必备。大咖面对面 - 漏洞银行的栏目,一周由一个嘉宾分享一个话题,基本上是进阶话题,可以开开脑洞。安全客2017季刊第一期 - 强烈推荐里面的 WAF 绕过文章。架
2017-05-04 01:04:58 38612
翻译 SploitFun Linux x86 Exploit 开发系列教程
SploitFun Linux x86 Exploit 开发系列教程原文:Linux (x86) Exploit Development Series在线阅读PDF格式EPUB格式MOBI格式Github译者 章节 译者 典型的基于堆栈的缓冲区溢出 hackyzh 整数溢出 hackyzh Off-By-One 漏洞(基于栈) hackyzh 使用 re
2017-05-03 17:55:26 38804
翻译 Linux (x86) Exploit 开发系列教程之十二 释放后使用
释放后使用 译者:飞龙 原文:Use-After-Free预备条件:Off-By-One 漏洞(基于堆)理解 glibc mallocVM 配置:Fedora 20(x86) 什么是释放后使用(UAF)?继续使用已经被释放的堆内存指针叫做释放后使用。这个漏洞会导致任意代码执行。漏洞代码:#include <stdio.h>#include <string.h>#inc
2017-05-03 17:25:12 40288
翻译 Linux (x86) Exploit 开发系列教程之十一 Off-By-One 漏洞(基于堆)
Off-By-One 漏洞(基于堆) 译者:飞龙 原文:Off-By-One Vulnerability (Heap Based)预备条件:Off-By-One 漏洞(基于栈)理解 glibc mallocVM 配置:Fedora 20(x86) 什么是 Off-By-One 漏洞?在这篇文章中提到过,将源字符串复制到目标缓冲区可能造成 Off-By-One 漏洞,当源字
2017-05-03 13:21:42 40053 1
翻译 Linux (x86) Exploit 开发系列教程之十 使用 Malloc Maleficarum 的堆溢出
使用 Malloc Maleficarum 的堆溢出 译者:飞龙 原文:Heap overflow using Malloc Maleficarum预备条件:理解 glibc malloc从 2004 年末开始,glibc malloc 变得更可靠了。之后,类似 unlink 的技巧已经废弃,攻击者没有线索。但是在 2005 年末,Phantasmal Phatasmagoria
2017-05-02 16:30:28 40806
翻译 Linux (x86) Exploit 开发系列教程之九 使用 unlink 的堆溢出
使用 unlink 的堆溢出 译者:飞龙 原文:Heap overflow using unlink预备条件:理解 glibc malloc这篇文章中,让我们了解如何使用 unlink 技巧成功利用堆溢出。但是在了解它之前,首先让我们看看漏洞程序:/* Heap overflow vulnerable program. */#include <stdlib.h>#in
2017-05-02 10:41:57 39562
翻译 Linux (x86) Exploit 开发系列教程之八 绕过 ASLR -- 第三部分
绕过 ASLR – 第三部分译者:飞龙原文:Bypassing ASLR – Part III预备条件:经典的基于栈的溢出绕过 ASLR – 第一部分VM 配置:Ubuntu 12.04 (x86)在这篇文章中,让我们看看如何使用 GOT 覆盖和解引用技巧。来绕过共享库地址随机化。我们在第一部分中提到过,即使可执行文件没有所需的 PLT 桩代码,攻击者也可以使用 GOT 覆盖和解引用技巧
2017-05-01 21:13:28 41465
翻译 Linux (x86) Exploit 开发系列教程之七 绕过 ASLR -- 第二部分
绕过 ASLR – 第二部分 译者:飞龙 原文:Bypassing ASLR – Part II 本文承接 @hackyzh 翻译的第六篇。预备条件:经典的基于栈的溢出VM 配置:Ubuntu 12.04 (x86)这篇文章中,让我们看看如何使用爆破技巧,来绕过共享库地址随机化。 什么是爆破?在这个技巧中,攻击者选择特定的 Libc 机制,并持续攻击程序直到成功。假设
2017-05-01 18:24:09 40229
公司的自建邮件服务器投不进 163,显示“451 DT:SPM”
2020-02-19
imagemagick 从 png 转换的 pdf 太大了
2020-02-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人