Loading [MathJax]/jax/element/mml/optable/BasicLatin.js

10 2019 档案

摘要:题目如下: 给定一个非空整数数组,除了某个元素只出现一次以外,其余每个元素均出现两次。找出那个只出现了一次的元素。 说明: 你的算法应该具有线性时间复杂度。 你可以不使用额外空间来实现吗? 示例 1: 输入: [2,2,1]输出: 1 示例 2: 输入: [4,1,2,1,2]输出: 4 这道题还是 阅读全文
posted @ 2019-10-26 17:31 那少年和狗 阅读(376) 评论(0) 推荐(0) 编辑
摘要:easyphp 题目描述 题目首先是一张不存在的图片 查看源码发现只有一句话 <img src="show.php?img=aGludC5qcGc=" width="100%"/> 点开源码中图片的链接,跳转到下面的页面 img 后面的内容很像是 base64 编码,经过解码验证,确实是 base6 阅读全文
posted @ 2019-10-25 23:38 那少年和狗 阅读(3752) 评论(0) 推荐(0) 编辑
摘要:题目如下: 给定一个整数数组 nums 和一个目标值 target,请你在该数组中找出和为目标值的那 两个 整数,并返回他们的数组下标。 你可以假设每种输入只会对应一个答案。但是,你不能重复利用这个数组中同样的元素。 示例: 给定 nums = [2, 7, 11, 15], target = 9 阅读全文
posted @ 2019-10-24 21:46 那少年和狗 阅读(325) 评论(0) 推荐(0) 编辑
摘要:概述 由于没有对用户权限进行严格的判断 导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超管)范围内的操作 水行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作。 垂直越权:A用户权限高于B用户,B用户越权操作A用户的 阅读全文
posted @ 2019-10-11 11:07 那少年和狗 阅读(2935) 评论(0) 推荐(0) 编辑
摘要:序列化和反序列化 概述 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize()序列化通俗点说就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public test="pikachu"; } 阅读全文
posted @ 2019-10-11 11:07 那少年和狗 阅读(4591) 评论(0) 推荐(0) 编辑
摘要:不安全的文件下载 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进 阅读全文
posted @ 2019-10-09 12:46 那少年和狗 阅读(2587) 评论(0) 推荐(0) 编辑
摘要:概述 简介 在 Web 后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用 “包含” 函数功能。比如把一系列功能函数都写进 function.php 中,之后当某个文件需要调用的时候直接在文件头中写上一句 <?php include function.php?>就可以调用函数。 但有 阅读全文
posted @ 2019-10-08 15:15 那少年和狗 阅读(3393) 评论(0) 推荐(0) 编辑
摘要:概述 RCE(Remote Command/Code Execute) 给攻击者向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一 阅读全文
posted @ 2019-10-08 13:05 那少年和狗 阅读(3839) 评论(0) 推荐(0) 编辑
摘要:keras_bert 和 kert4keras keras_bert 是 CyberZHG 大佬封装好了Keras版的Bert,可以直接调用官方发布的预训练权重。 github:https://github.com/CyberZHG/keras-bert 快速安装:pip install keras 阅读全文
posted @ 2019-10-05 17:09 那少年和狗 阅读(28576) 评论(4) 推荐(1) 编辑
摘要:概述 发生原因 SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。 比如我们期望用户输入整数的id,但是用户输入了上图中下面的语句,这是条能被正常执行的SQL语句 阅读全文
posted @ 2019-10-02 14:57 那少年和狗 阅读(10046) 评论(1) 推荐(1) 编辑
摘要:Contextualized Word Embedding 同样的单词有不同的意思,比如下面的几个句子,同样有 “bank” ,却有着不同的意思。但是用训练出来的 Word2Vec 得到 “bank” 的向量会是一样的。向量一样说明 “word” 的意思是一样的,事实上并不是如此。这是 Word2V 阅读全文
posted @ 2019-10-01 19:32 那少年和狗 阅读(6875) 评论(0) 推荐(1) 编辑
摘要:Self-Attention 之前的RNN输入是难以并行化的,我们下一个输入可能依赖前一个输出,只有知道了前面的输出才能计算后面的输出。 于是提出了 self-attention ,但是这时候 b^{i} 能够并行化计算 论文地址:https://arxiv.org/pdf/1706.03762 阅读全文
posted @ 2019-10-01 16:54 那少年和狗 阅读(3525) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示