PRELOADER

主页

12/2/2019 —— 

iscc2018(一只猫的心思)原文首发:https://blog.csdn.net/qq_41187256/article/details/80320701 解题思路:这一题真是不要脸,一点都不要,内容那么多使用foremost命令得不到那个doc文档,我能够说什么呢?最后想到使用winhex软件还浪费了那么久的时间(QAQ)首先:应该明白这一题不简单,使用winhex打开会发现这个是jpg文件

展开全文

ISCC2018(最新的考核解析)本文首发:https://blog.csdn.net/qq_41187256/article/details/80273560 最近一直在做这个 ISCC2018,感觉可能自己只是一个新手吧!但是我会继续努力的,希望我的解题思路能够给你们带来一定的想法,我也希望自己能够在安全方面遇到更多志同道合的人! 1 导入一个文本中,然后使用ASCII码表一一对比进行解密解题

展开全文

MATLAB——画图(经典)plot二维线图全页折叠 #语法plot(X,Y)plot(X,Y,LineSpec)plot(X1,Y1,…,Xn,Yn)plot(X1,Y1,LineSpec1,…,Xn,Yn,LineSpecn)plot(Y)plot(Y,LineSpec)plot(,Name,Value)plot(ax,)h = plot(___)说明示例plot(X,Y) 创建 Y 中数据对

展开全文

sublime text3简体中文版汉化教程今天突然想到好像还有一个强大的编译器sublime text 3可是这个是外国的编译器,不过各位不用担心这个编译器,已经支持中文编译了:下面就是我关于汉化为中文方面的一些了解以及汉化方式(由于我的编译器,今天不知道出现什么问题了,不可以使用一些命令,所以大部分的内容还是以文字的方式呈现给你们的,关于这一点,我让各位失望了) 1:启动并进入sublime主

展开全文

人在学校,论文已交首先,感谢两位队友的疯狂输出,毕竟对女孩子来说这种比赛还是很累的(ths) 佛系领队(HHHHH)六点开始比赛,我七点刚刚吃完饭, 拿到题目分析一波 作为一个高中物理可以考个位数的学生,A,B两题实在干不动 A题关于压强B题受力分析两道硬核物理实在拿不到 柳暗花明又一村,看到C题,强行分析一波,感觉还不错第一问:先使用K型聚类,找出影响因素,分析影响机理,再使用层次分析法

展开全文

bugbounty 利用文件上传 MIME嗅探到存储型XSS前言在私有程序上查找漏洞时,我能够通过文件上传功能找到存储的XSS漏洞。由于滥用IE/Edge处理文件的方式,我能够绕过文件类型检查 并将恶意HTML文件创建为GIF。我还分解了文件上传过滤器,并在利用它时我会进行相应的思考。 第一步:FUZZ探测当我开始查看新程序时,我总是喜欢的一件事是FUZZ一下文件上传的点。文件上传中的漏洞通常会给

展开全文

《机器学习实战》学习笔记决策树基础篇之决策树构造决策树决策树是什么?决策树(decision tree)是一种基本的分类与回归方法。举个通俗易懂的例子,如下图所示的流程图就是一个决策树,长方形 代表判断模块(decision block),椭圆形成代表终止模块(terminating block),表示已经得出结论,可以终止运行。从判断模块引出的左右 箭头称作为分支(branch),它可以达到另一

展开全文

《机器学习实战》学习笔记(一)决策树之隐形眼镜漫谈一、决策树构建本篇文章只使用ID3算法构建决策树 1、ID3算法ID3算法的核心是在决策树各个结点上对应信息增益准则选择特征,递归地构建决策树。具体方法是:从根结点(root node)开始, 对结点计算所有可能的特征的信息增益,选择信息增益最大的特征作为结点的特征,由该特征的不同取值建立子节点;再对子结点递归地调用以 上方法,构建决策树;直到所有

展开全文

《机器学习实战》学习笔记(一) k-近邻算法(约会实战)一、k-近邻法简介k近邻法(k-nearest neighbor, k-NN)是1967年由Cover T和Hart P提出的一种基本分类与回归方法。它的工作原理是:存在一个样本数据集合, 也称作为训练样本集,并且样本集中每个数据都存在标签,即我们知道样本集中每一个数据与所属分类的对应关系。输入没有标签的新数据后, 将新的数据的每个特征与样本

展开全文

对WOT服务中逻辑缺陷漏洞的分析原文链接:https://edoverflow.com/2018/logic-flaws-in-wot-services/ 摘要网络信任服务(WOT)如Keybase,Onename和Blockstack承诺验证个人在网络上的身份。由于Web上的许多应用程序不一致, 因此通常会导致意外行为,从而导致网络信任服务中的安全漏洞。这篇文章分析了我在研究WOT服务安全性时偶

展开全文