logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

【深度学习基础】使用Pytorch搭建DNN深度神经网络与手写数字识别

本文介绍了如何使用PyTorch框架搭建深度神经网络模型。实现模型的搭建、模型训练、测试、网络的复用等,并实现机器学习领域的Hello world——手写数字识别。重点关注PyTorch的实现方式。

文章图片
#深度学习#pytorch#dnn +2
【深度学习基础】详解Pytorch搭建CNN卷积神经网络LeNet-5实现手写数字识别

本文相熟了卷积神经网络CNN的原理,并介绍了如何使用PyTorch框架搭建卷积神经网络模型CNN。实现了LeNet-5的模型的搭建、模型训练、测试、网络的复用、直观查看数据集的图片预测结果等,完成了机器学习领域的Hello world——手写数字识别。

文章图片
#dnn#cnn#深度学习 +2
红队打靶:Brainpan打靶思路详解(vulnhub)

本文是vulnhub靶机brainpan的详细打靶过程。涉及到的知识点包括strings命令、ImmunityDebugger的基本操作、缓冲区溢出漏洞、ret2shellcode、sudo提权等。理解构造溢出的全局思路是关键,操作过程中还有许多有关编码免杀绕过、内存小端显示等细节问题需要理解。

文章图片
#linux#网络安全#服务器 +1
python网络编程:通过socket实现TCP客户端和服务端

本文将介绍如何通过python自带的socket库实现TCP客户端和服务端,实现多个客户端与一个服务端的消息收发(基本聊天室功能),这是网络编程的基础。

文章图片
#网络#tcp/ip#python +1
【操作系统】以fork()为例详解进程的创建过程与父子进程关系

本文以C语言实验为例,通过fork()函数详解进程的创建过程、父子进程关系,理解fork函数干了什么、父子进程执行时的并发关系、父子进程运行时的内存独立、孤儿进程等

文章图片
#linux#c语言#操作系统
shiro550反序列化漏洞原理与漏洞复现(基于vulhub,保姆级的详细教程)

本文是shiro550漏洞(CVE-2016-4437)的漏洞原理和漏洞复现。本文所有使用的工具和脚本都会在文末给出链接。使用vulhub搭建靶场,漏洞复现包括手动构造cookie的payload或使用shiro550的图形化漏洞利用工具,最终实现反弹shell和任意命令执行。

文章图片
#安全#java#网络安全 +1
渗透测试:主机发现和端口扫描的思路方法总结(nmap+ping命令+nc.traditional+伪设备连接)

本文总结了有关主机发现和端口扫描的常规方法思路。包括使用nmap工具和使用ping命令进行主机发现、使用nc.traditional进行端口扫描、使用伪设备进行端口扫描。本文涉及了许多bash脚本的for循环命令、有关输出重定向>&符号的使用、逻辑运算符&&和||的使用等,希望读者慢慢消化。

文章图片
#网络安全#bash#linux
Fastjson反序列化漏洞原理与漏洞复现(基于vulhub,保姆级的详细教程)

本文是Fastjson1.2.24漏洞复现,包括漏洞原理、漏洞利用(远程创建文件)、漏洞利用(反弹shell)。使用vulhub靶场进行搭建,保姆级教程,还望大家多多支持。

文章图片
#网络安全#java#json +2
log4j2远程代码执行漏洞原理与漏洞复现(基于vulhub,保姆级的详细教程)

本文是log4j2远程代码执行漏洞原理和漏洞复现的详细说明。基于vulhub搭建靶场,攻击者利用log4j2框架下的lookup服务提供的{}字段解析功能,在{}内使用了了JNDI注入的方式,通过RMI或LDAP服务远程加载了攻击者提前部署好的恶意代码(.class),最终造成了远程代码执行。

文章图片
#网络安全#java#apache +2
渗透测试:MySQL数据库UDF提权详解

本文介绍了渗透测试的常规提权方法——MySQL UDF提权。全面详解了UDF、UDF提权原理与提权过程。以vulhub靶机pWnOS2.0为例,详解了提权的过程。读者可根据本文进行复现学习。

文章图片
#数据库#mysql#网络安全 +2
    共 11 条
  • 1
  • 2
  • 请选择