05 2017 档案
摘要:# 来源:NumPy Biginner's Guide 2e ch2 >>> from numpy import * 多维数组 # 创建多维数组 >>> m = array([arange(2), arange(2)]) >>> m array([[0, 1], [0, 1]]) # 打印形状 >>
阅读全文
摘要:调整图像尺寸 # 这个代码用于调整图像尺寸 # 来源:NumPy Cookbook 2e Ch2.3 import scipy.misc import matplotlib.pyplot as plt import numpy as np # 将 Lena 图像加载到数组中 lena = scipy
阅读全文
摘要:第三章 使用距离向量构建模型 作者:Trent Hauck 译者:飞龙 协议:CC BY-NC-SA 4.0 这一章中,我们会涉及到聚类。聚类通常和非监督技巧组合到一起。这些技巧假设我们不知道结果变量。这会使结果模糊,以及实践客观。但是,聚类十分有用。我们会看到,我们可以使用聚类,将我们的估计在监督
阅读全文
摘要:开发 计算机程序的思维逻辑 - 从零开始的 Java 教程,并融入了程序化思维的思考。你好,C++ 安全 SploitFun Linux x86 Exploit 开发系列教程 - SploitFun 的教程写的不错,二进制安全入门必备。大咖面对面 - 漏洞银行的栏目,一周由一个嘉宾分享一个话题,基本
阅读全文
摘要:SploitFun Linux x86 Exploit 开发系列教程 原文:Linux (x86) Exploit Development Series 在线阅读PDF格式EPUB格式MOBI格式Github 译者 章节译者典型的基于堆栈的缓冲区溢出hackyzh整数溢出hackyzhOff-By-
阅读全文
摘要:释放后使用 译者:飞龙 原文:Use-After-Free 预备条件: Off-By-One 漏洞(基于栈)理解 glibc malloc VM 配置:Fedora 20(x86) 什么是释放后使用(UAF)? 继续使用已经被释放的堆内存指针叫做释放后使用。这个漏洞会导致任意代码执行。 漏洞代码:
阅读全文
摘要:Off-By-One 漏洞(基于堆) 译者:飞龙 原文:Off-By-One Vulnerability (Heap Based) 预备条件: Off-By-One 漏洞(基于栈)理解 glibc malloc VM 配置:Fedora 20(x86) 什么是 Off-By-One 漏洞? 在这篇文
阅读全文
摘要:使用 Malloc Maleficarum 的堆溢出 译者:飞龙 原文:Heap overflow using Malloc Maleficarum 预备条件: 理解 glibc malloc 从 2004 年末开始,glibc malloc 变得更可靠了。之后,类似 unlink 的技巧已经废弃,
阅读全文
摘要:使用 unlink 的堆溢出 译者:飞龙 原文:Heap overflow using unlink 预备条件: 理解 glibc malloc 这篇文章中,让我们了解如何使用 unlink 技巧成功利用堆溢出。但是在了解它之前,首先让我们看看漏洞程序: /* Heap overflow vulne
阅读全文
摘要:绕过 ASLR – 第三部分 译者:飞龙 原文:Bypassing ASLR – Part III 预备条件: 经典的基于栈的溢出绕过 ASLR – 第一部分 VM 配置:Ubuntu 12.04 (x86) 在这篇文章中,让我们看看如何使用 GOT 覆盖和解引用技巧。来绕过共享库地址随机化。我们在
阅读全文
摘要:绕过 ASLR – 第二部分 译者:飞龙 原文:Bypassing ASLR – Part II 本文承接 @hackyzh 翻译的第六篇。 预备条件: 经典的基于栈的溢出 VM 配置:Ubuntu 12.04 (x86) 这篇文章中,让我们看看如何使用爆破技巧,来绕过共享库地址随机化。 什么是爆破
阅读全文