自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 资源 (4)
  • 收藏
  • 关注

原创 anancada3+cpu 安装torch-geometric必成功(whl安装)

创建环境conda create -n Pyg-cpu python=3.6conda activate Pyg-cpu安装torchpip install torch -i https://mirrors.aliyun.com/pypi/simple/安装好注意一下版本,我这里安装的是1.10.1之后打开这个网址直接下whlhttps://pytorch-geometric.com/whl/按照我们的版本(1.10.1+cpu)点进去下载对应的四个文件这里面有好多版本的,因为我是

2022-01-21 14:26:31 920

原创 2021-02-27

[已解決] RuntimeError: Input and parameter tensors are not at the same device, found input tensor at cpu and parameter tensor at cuda:0這個報錯較多發生在讀取『已經訓練好的模型』後、接著再使用 CPU 驅動模型進行分類的情況。為什麼會發生這個報錯呢?其實報錯中也都說明了:Input and parameter tensors are not at the same devic

2021-02-27 18:09:12 243 2

原创 python将元组读写csv

#-*- coding:utf-8 -*-import sysreload(sys)sys.setdefaultencoding("utf-8") import csv saveDict={"用户1":"密码1","用户2":"密码2"}fileName="filename.csv"##保存文件with open(fileName,"wb") as csv_file: writer=csv.writer(csv_file) for key,value in sav

2020-12-25 12:03:26 1740

原创 buuctf-web-[极客大挑战 2019]EasySQL

sqlmap一把梭直接用payload

2020-06-17 18:09:42 837

原创 python处理pcap文件——数据提取

对pcap文件中每个包进行内容提取,提取出pcap头每个包header和data部分,存入txt这是对网上的一份代码的优化修改#!/usr/bin/env python#coding=utf-8#读取pcap文件,解析相应的信息,为了在记事本中显示的方便,把二进制的信息import structimport time, datetimedef time_trans(GMTtime...

2020-04-09 22:43:57 9325 2

原创 林肯实验室数据集

https://archive.ll.mit.edu/ideval/data/2000/LLS_DDOS_1.0.html

2020-03-05 15:21:24 864

原创 深度学习入门

零基础入门深度学习(1) - 感知器https://www.zybuluo.com/hanbingtao/note/433855零基础入门深度学习(2) - 线性单元和梯度下降https://www.zybuluo.com/hanbingtao/note/448086零基础入门深度学习(3) - 神经网络和反向传播算法https://www.zybuluo.com/hanbingtao/...

2020-02-23 14:27:57 156

原创 buuctf-[De1CTF 2019]SSRF Me

打开页面就是源码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefault...

2019-12-30 18:36:02 996

原创 buuctf-web-[CISCN2019 华北赛区 Day1 Web1]Dropbox

在下载的时候可以通过抓包修改文件名filename=…/…/index.php获得源码有这样几个页面重点在class.php和delete.php中当时提示是phar反序列化什么是phar反序列化传送门1传送门2在phar://xx.phar文件的时候可以通过某些函数触发反序列化delete.php会执行$file->detele();class.php中的File类...

2019-08-27 16:13:22 3266

原创 buuctf-web-homebrew event loop

源码太多就不贴了四个按钮一个是看源码一个是进商店买一个是重置一个是返回index然后url的格式都是这样的?action:index;True%23False?action:view;shop?action:view;reset?action:view;index分析一下流程首先登陆的时候http://url_prefix/d5afe1f66147e857/会先进入这...

2019-08-26 16:16:15 376

原创 buuctf-web-[SUCTF 2019]CheckIn

suctf的web签到题。。。。。。。。。。当场没做出来过滤了很多东西首先后端是个黑名单,过滤了.php之后试了各种截断发现都不行然后想到传.htaccess发现没用之后发现不是apache是nginx的。。。怪不得.htaccess没用又去找nginx的漏洞发现一个解析漏洞也没用然后,我太难了后来有师傅提示.user.ini传送门1传送门2直接上马.user.in...

2019-08-26 16:07:57 696

原创 buucrf-web-随便注

又学到个姿势这道题是sql堆叠注入堆叠注入自行百度同时有过滤做法是使用mysql预定义语句PREPARE stmt from '你的sql语句';EXECUTE stmt (如果sql有参数的话, USING xxx,xxx); // 这里USING的只能是会话变量DEALLOCATE PREPARE stmt; 这三句话分别就是:预定义好sql语句执行预定义的sql释放...

2019-08-16 23:20:30 966 1

原创 misc web 爆破3

i春秋的一道小题打开就能看见源码import requestsimport reurl = "http://dd3f4319242241c9acfc17a3302f16713c03d93cb09145ef.changame.ichunqiu.com/?value[]=ea"s=requests.session()r = s.get(url).textprint (r[0:2])f...

2019-08-16 23:20:05 288

原创 buuctf-web-[CISCN2019 华北赛区 Day2 Web1]Hack World

一个盲注过滤了很多东西最后发现这样可以正常回显id=1^(if((ascii(substr((select(flag)from(flag)),1,1))=102),sleep(3),1))写脚本一位位爆破,二分法找但是因为平台的问题可能跑到一半会被限制,可以加sleep()时间或者从从下一位继续跑#!/usr/bin/python#-*-coding:utf-8 -*-import ...

2019-08-10 11:39:24 4101

原创 BUUCTF-WEB-[CISCN2019 华北赛区 Day1 Web2]ikun

当时没做出来,大佬复现了环境就做一波题目第一步提示我们要找到lv6写个脚本找一下import requestsurl="http://web44.buuoj.cn/shop?page="for i in range(0,2000): r=requests.get(url+str(i)) if 'lv6.png' in r.text: print (i) break...

2019-07-30 21:12:21 8467 5

原创 sqli-labs lesson1-4

lesson1首先输入idhttp://127.0.0.1/SQl/sqli-labs-master/Less-1/?id=1之后加个单引号,会报错,应该是没闭合,字符型http://127.0.0.1/SQl/sqli-labs-master/Less-1/?id=1’http://127.0.0.1/SQl/sqli-labs-master/Less-1/?id=1’ and 1...

2019-07-27 23:59:40 168

原创 BUUCTF-WEB-WarmUp

source.php页面看源码 <?php    highlight_file(__FILE__);    class emmm    {        public&nb...

2019-07-26 11:39:09 626

原创 python3-爬取cnnvd漏洞库

这几天要爬cnnvd漏洞库网上找了半天发现各种代码不是跑不了就不好用于是本菜鸡自己写了一个先上效果我是按页爬的一页目录10条漏洞一次爬1000页一万条一共大概128900条表里面的内容不是多线程(不会),至于速度,每一万条在半小时左右我每次开`6个程序爬,大概一个小时爬完的,,,源代码就贴在这里了(虽然想要积分)然后爬好的xls在这里,不想花时间爬的可以直接下python...

2019-07-19 10:54:41 2690 10

原创 南邮CTF-WEB(在更)

签到题key在哪里?md5 collisionphp弱类型比较 0e开头的值全相同签到题2提示输入口令,但是发现只能输入10位,修改长度这题不是WEB保存图片,winhex打开层层递进这题太狗了,这谁能想得到AAencode查看源代码可能有乱码,是编码问题,改一下编码火狐在这里改其他浏览器啊帖链接浏览器改编码直接在控制台里运行单身二十年抓包发现中...

2019-07-07 23:34:52 395

原创 sql注入关键字过滤1

做了一道sql的练习,学到了一个姿势i春秋的题目题目是关键字过滤过滤了order select 等关键字我们用<>关键字到四没有数据,说明只有三列只有第二列有回显爆库爆表爆列flag...

2019-06-24 09:46:38 1001 2

转载 php伪协议

<?phperror_reporting(E_ALL & ~E_NOTICE);$user = $_GET["user"];$file = $_GET["file"];$pass = $_GET["pass"]; if(isset($user)&&(file_get_contents($user,'r')==="admin")){ echo "he...

2019-06-18 11:00:25 114

原创 php变量覆盖

$$变量覆盖<?phpforeach (array('_COOKIE','_POST','_GET') as $_request) { foreach ($$_request as $_key=>$_value) { echo $_key; echo $_value; $$_key= $_value; // id为$_...

2019-06-18 10:53:46 244

原创 DVWA sql injection high

其实注入语句都差不多,懒得一步步写了Low和medium都写过了手工注入的话语句和low的一样low传送门Sqlmap跑的话语句跟medium一样medium传送门

2019-06-13 20:03:07 164

原创 DVWA sql injection medium

我们发现是post型注入于是用hackbar进行注入按照low的注入顺序,先爆库Submit=Submit&id=1’ union select 1,database()#这里居然会报错,仔细看错误,发现莫名其妙多出‘\’看源码百度一下这个函数将非法字符转义了,那么我们避免输入这些字符就好了于是构造Submit=Submit&id=1 union select...

2019-06-12 23:11:03 301

原创 攻防世界 web进阶 NewsCenter

看到这道题没什么头绪,扫完之后没有什么有用的信息只有一个输入,试试sql首先判断列,1’ order by 3# 有3列首先去爆库1’ union select 1,2,database()#库是news,继续爆表看到一个secret_table,爆他的列1’ union select 1,2,column_name from information_schema.colum...

2019-06-12 16:04:50 1435

原创 DVWA sql injection low

DvwaLow11’1 and 1=11 and 1=2select First name的列名 and Surname的列名from 表名 where id的列名 =‘我们输入的id’那么我们首先爆出它的库试试,用单引号让id闭合内置查询函数version()  user()  database()  @@version_compile_os输入 1’ union select...

2019-06-12 15:39:32 212

原创 最小的PE文件

最小的PE文件入门因为做的比较仓促,有些部分尤其是标色部分可能不太完整具体结构内容请参照文中链接或其他文章。工具用的是winhex工具用的是IDApro6.6汇编代码找的方法是在000000E8的位置有四个字节20020000表示汇编代码在00000220位置,或者直接在IDA中找根据最开始的PE结构我们一步步分析这里要提一点,在存每个结构的时候字节间按照低位在前高位在后,也就...

2019-01-18 14:25:20 4435 2

flow_labeled.rar

CICIDS2017数据集,包含12种网络攻击。不是pcap包,是已经提取好的csv文件,文件名就是攻击类型,里面每一行代表一个流,每个流有1600位,都是16进制转换完成之后的10进制数,范围0-255,符合图像处理的范围,可用于深度学习训练模型。准确度可达99%以上

2020-04-23

cnnvddatabase.rar

包含截至到2019-7-18日的cnnvd漏洞库漏洞信息,同时包含python3代码一份 运行时修改两个参数即可,自己写的代码,比较垃圾,单个程序爬取速度大概半小时1万条,可以多开

2019-07-19

k-匿名隐私保护 python实现

一门专业课要求用python实现k-匿名,在github上找的源码发现都不太符合问题,于是就自己改进了一下,算是个小demo吧,在python2下可以成功跑通,直接运行final.py,数据信息存在.csv

2019-06-19

最小PE程序代码

最小PE的程序样例,每次修改后的程序,打包在一个压缩包

2019-01-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除