首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
网络信息安全攻防学习平台 解密
2024-11-03
网络信息安全攻防学习平台 上传,解密通关writeup
上传关 [1]查看源代码,发现JS代码.提交时onclick进行过验证.ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传上传php文件,拿到KEY key is IKHJL9786#$%^&[2]查看源代码,发现JS文件.发现是经过服务器端验证.伪造一张jpg图片进行上传,利用burp截断,将文件名改为PHP就拿到key key is 76tyuhjsdvytig#$%^&[3]查看源代码,发现JS代码. var filename=do
#033 信安培训基础题Python解决网络安全实验室|网络信息安全攻防学习平台
第三题猜猜这是经过了多少次加密?分值: 200 加密后的字符串为:一大串 字符串最后面是= 所以是base64.b64decode编码究竟为啥有=就是base64咱也不知道 咱也不敢问咋解密也是从网上随便搜来的我也不会 代码如下 import base64 code = 'Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVlZ3V
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 #coding:utf-8 file_a = open('密文.txt', 'rb') file_b = open('明文.txt', 'rb') str_a = ''.join(file_a.readlines()) str_b = ''.join(file_b.readlines()) ans = '' for i, j in z
又一家自适应学习平台上线,大讲台主攻IT在线教育
自适应学习技术自2015年以内,越来越受到在线教育公司的关注和重视,极客学院创始人靳岩7月初在接受媒体采访时曾提到,百万用户只是极客学院的第一步,下一步的目标是自适应学习.靳岩认为,自适应学习代表未来,而且相对其他门类,在线IT培训的内容逻辑性较强,是比较容易利用数据实现自适应学习的学科. 而就在极客学院准备着要切入自适应领域时,一家IT在线教育创业公司——大讲台科技,抢先宣布将倾力打造“IT在线教育自适应学习平台”,开启了IT在线教育“自适应”的大门.据悉,大讲台公司成立于今年2月,5月获得数
ML平台_微博深度学习平台架构和实践
( 转载至: http://www.36dsj.com/archives/98977) 随着人工神经网络算法的成熟.GPU计算能力的提升,深度学习在众多领域都取得了重大突破.本文介绍了微博引入深度学习和搭建深度学习平台的经验,特别是机器学习工作流.控制中心.深度学习模型训练集群.模型在线预测服务等核心部分的设计.架构经验.微博深度学习平台极大地提升了深度学习开发效率和业务迭代速度,提高了深度学习模型效果和业务效果. 人工智能和深度学习 人工智能为机器赋予人的智能.随着计算机计算能力越来越强,在
20145221《网络对抗》PC平台逆向破解
20145221<网络对抗>PC平台逆向破解 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段. 实践要求 掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(1分) 掌握反汇编与十六进制编程器 (1分) 能正确修改机器指令改
2018-2019 20165226 网络对抗 Exp1 PC平台逆向破解
2018-2019 20165226 网络对抗 Exp1 PC平台逆向破解 目录 一.逆向及Bof基础实践说明 二.直接修改程序机器指令,改变程序执行流程 三.通过构造输入参数,造成BOF攻击,改变程序执行流 四.注入Shellcode并执行 五.问题与思考 一.逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShel
捅娄子了,写个bug被国家信息安全漏洞共享平台抓到了?
摸不了鱼了 2019 年 11 月 26 日,本来应该是无比平静的一天,开开会,改改bug,摸摸鱼之后等着下班.刷着新闻的间隙,手机的消息提示音响了起来,收到了一条邮件,平时收到邮件我都会选择稍后处理模式继续摸鱼,但是看到邮件标题后,我感觉摸鱼是摸不得了,怕不是捅了什么篓子,邮件的标题是这样的: 什么东西?怎么了?我一看到"国家信息安全"几个大字,手里摸的鱼都抓不牢了,我当时真的被唬住了,赶紧点开邮件查看一下我到底做了什么,我真的不知道我干了什么,瞬间进入巨怂模式,屏气凝神不敢说话.
Apache Pulsar 在腾讯 Angel PowerFL 联邦学习平台上的实践
腾讯 Angel PowerFL 联邦学习平台 联邦学习作为新一代人工智能基础技术,通过解决数据隐私与数据孤岛问题,重塑金融.医疗.城市安防等领域. 腾讯 Angel PowerFL 联邦学习平台构建在 Angel 机器学习平台上,利用 Angel-PS 支持万亿级模型训练的能力,将很多在 Worker 上的计算提升到 PS(参数服务器) 端:Angel PowerFL 为联邦学习算法提供了计算.加密.存储.状态同步等基本操作接口,通过流程调度模块协调参与方任务执行状态,而通信模块完成了任务训
Reverse 高校网络信息安全运维挑战赛
Reverse 高校网络信息安全运维挑战赛 1 signed int sub_403CC0() 2 { 3 unsigned int v0; // eax 4 int key_lens; // eax 5 FILE *v2; // eax 6 FILE *v3; // eax 7 signed int result; // eax 8 int data; // [esp+10h] [ebp-44h] 9 int v6; // [esp+14h] [ebp-40h] 10 int v7; // [
一个很好的MySQL在线学习平台
一个很好的MySQL在线学习平台 https://www.techonthenet.com/sql/
java网络爬虫基础学习(三)
尝试直接请求URL获取资源 豆瓣电影 https://movie.douban.com/explore#!type=movie&tag=%E7%83%AD%E9%97%A8&sort=time&page_limit=20&page_start=0 浏览器打开该地址: 发现是这样的 在这里我们需要用java抓取电影的信息,首先要找到资源链接,浏览器右键->检查打开谷歌调试工具 我们可以看到下图 有很多的资源请求,在这里我是一个个搜索,看那个是电影信息的Headers 发
微软Ignite2018——微软宣布新的学习平台:Microsoft Learn
Ignite 2018 首日感受 头一次参加美国的微软 Ignite 大会,确实规模比国内的大不少.23日是 MVP & RD 的 Pre Day(MVP即Most Valuable Professional,微软最有价值专家,RD即Regional Director,区域总监),24号是正式第一天.据说来了三万多人,太壮观了.因为我去晚了,没抢到好位置,现场是这样的: 外面还有很多人只能看直播了.虽然看见了微软CEO萨提亚,但离的很远,其实还不如看外场的大屏幕直播.接下来是各分会场的Sessi
ML平台_小米深度学习平台的架构与实践
(转载:http://www.36dsj.com/archives/85383)机器学习与人工智能,相信大家已经耳熟能详,随着大规模标记数据的积累.神经网络算法的成熟以及高性能通用GPU的推广,深度学习逐渐成为计算机专家以及大数据科学家的研究重点.近年来,无论是图像的分类.识别和检测,还是语音生成.自然语言处理,甚至是AI下围棋或者打游戏都基于深度学习有了很大的突破.而随着TensorFlow.Caffe等开源框架的发展,深度学习的门槛变得越来越低,甚至初中生都可以轻易实现一个图像分类或者自动驾
20155305《网络对抗》PC平台逆向破解(二)
20155305<网络对抗>PC平台逆向破解(二) shellcode注入 1.shellcode shellcode是一段代码,溢出后,执行这段代码能开启系统shell. 2.构造方法 (1)nop+shellcode+retaddr(适用于缓冲区大的情况) (2)retaddr+nop+shellcode(适用于缓冲区小的情况) 3.准备工作(安装execstack并修改设置) 安装execstackapt-get install execstack 设置堆栈可执行execstack -s
20155311《网络对抗》PC平台逆向破解(二)
20155311<网络对抗>PC平台逆向破解(二) shellcode注入 什么是shellcode? shellcode是一段代码,溢出后,执行这段代码能开启系统shell. 前期准备--安装execstack,修改设置 输入execstackapt-get install execstack下载exectstack 设置堆栈可执行execstack -s pwn20155311 看看堆栈是否可执行execstack -q pwn20155311 输入more /proc/sys/kerne
JAVA第十周《网络编程》学习内容总结
JAVA第十周<网络编程>学习内容总结 学习内容总结 1.初听到网络编程四个字可能会觉得很困难,实际上网络编程就是在两个或两个以上的设备(例如计算机)之间传输数据,把数据发送到指定的位置,或者接收到指定的数据. 2.路由器和交换机组成了核心的计算机网络,计算机只是这个网络上的节点以及控制等,通过光纤.网线等连接将设备连接起来,从而形成了一张巨大的计算机网络. 3.网络最主要的优势在于共享. 4.我们通过IP地址找到网络上的计算机,IP地址是指网络中的每个设备都会有一个唯一的数字标识.现在命名I
20145330 《网络对抗》PC平台逆向破解:注入shellcode 和 Return-to-libc 攻击实验
20145330 <网络对抗>PC平台逆向破解:注入shellcode 实验步骤 1.用于获取shellcode的C语言代码 2.设置环境 Bof攻击防御技术 需要手动设置环境使注入的shellcode到堆栈上可执行. 具体在终端输入如下: root@KaliYL:~# execstack -s pwnyx //设置堆栈可执行 root@KaliYL:~# execstack -q pwnyx //查询文件的堆栈是否可执行 X pwn1 root@KaliYL:~# more /proc/sy
强化学习 平台 openAI 的 gym 安装 (Ubuntu环境下如何安装Python的gym模块)
openAI 公司给出了一个集成较多环境的强化学习平台 gym , 本篇博客主要是讲它怎么安装. openAI公司的主页: https://www.openai.com/systems/ 从主页上我们可以看到openAI 公司其实给出了多个强化学习的平台,不过最主要的就是 Gym 和 Baselines , 这里我们讲解如何安装gym . gym平台集成的环境种类较多,如较有名的Atria2600 , Baselines平台则集成了一些最新的强化学习算法, 有兴趣研究具体算法的人或许会对
20155307《网络对抗》PC平台逆向破解(二)
20155307<网络对抗>PC平台逆向破解(二) shellcode注入 什么是shellcode? shellcode是一段代码,溢出后,执行这段代码能开启系统shell. 前期准备--安装execstack,修改设置 输入execstackapt-get install execstack下载exectstack 设置堆栈可执行execstack -s pwn20155307 看看堆栈是否可执行execstack -q pwn20155307 输入more /proc/sys/kerne
热门专题
pe工具 是否修改主页 安装软件
@NotBlank是哪个注解
2018数学建模a题优秀论文
cocos 2dx 两种 背景 卷
怎么解决ideaa注入爆红
微信小程序默认索引数组点击事件
股票数据接口api 收费
k8s master节点 无法运行
servlet 页面跳转失效
anconda 创建32位环境
Java调用ffmpeg将文件夹中的图片转化为视频并推流
js获取浏览器历史纪录
php 编译opcode 加载opcode
tortoisegit提交差异比较窗口显示
orale视图链接工具
centos更新补丁
Linux git 怎么记住密码
rinetd windows版
springboot获取main传入的参数
ensptrunk命令