摘要:
1.机器学习输出维度, 2.取证内存问题相关理解,小文件是否能被提取,取证主要做的工作 https://www.cnblogs.com/zhwer/p/12230189.html#4704617 3:自己脱壳,进行一些逆向系统学习,linux脱壳随机地址,got表获取,alsr绕过,栈溢出c简述原理 阅读全文
摘要:
//扫端口nmap -sS -a x.x.x.x//扫目录python dirsearch.pu -u http://x.x.x.x -e *//指纹python glass.py -u http://x.x.x.xnmap 扫全一点 -p 1-65535 -sVsudo nmap -sV -sS 阅读全文
摘要:
Re:https://reversing.krhttps://www.root-me.org/en/Challenges/Cracking/Pwn:https://pwnable.krhttps://pwnable.twhttps://dojo.pwn.collegeCrypto:https://c 阅读全文
摘要:
#include <iostream>#include <cstdio>#include <cstring>#include <vector>using namespace std;int ce(string str){ int count = 0; for (int i = 0; i < str. 阅读全文
摘要:
数据挖掘复习 数据挖掘的功能:描述 数据中的一般性质和预测在当前数据进行归纳 数据的统计描述方式: 均值(mean) 权重:所有加权/总权重 数据的中心趋势度量 中位数(Median)数据集规模大开销大 或众数(mode) 中列数(MAX+MIN/2) 数据的离散程度 极差(MAX=MIN)最大的离 阅读全文
摘要:
深度学习中的embedding 1.简介 在整个深度学习框架中都是十分重要的“基本操作”,不论是NLP(Natural Language Processing,自然语言处理)、搜索排序,还是推荐系统,或是CTR(Click-Through-Rate)模型,Embedding都扮演着重要的角色。 2. 阅读全文
摘要:
第三次作业 分析TCG五种证书七种密钥内在逻辑关系,深入理解可信计算环境的构建及信任链的传递。 五种证书tcg和七种密钥,怎么构建信任关系可信平台拓展信任链,信任关系,之前是hash,证书和hash绑定,密码学。如何支撑tpm,如何建立逻辑关系,实现tcm或tpm,可信计算。ek对应的证书,唯一代表 阅读全文
摘要:
5.1小写变大写 DATA SEGMENTMEG DB 'Please enter a lowercase letter:$'DATA ENDSCODE SEGMENT ASSUME CS:CODE,DS:DATASTART:MOV AX,DATAMOV DS,AXMOV AH,9MOV DX,OF 阅读全文
摘要:
你一定要专心的去干一件事,一心一意。加油。 阅读全文
摘要:
首先要下载ida,并安装使用。 ida可以在信息安全协会的群文件里找到,如果没有可以找作者要~。 这次的题目文件,如果没有题目文件也可以找作者要~。 我们把文件拖进exeinfope,得知是32位文件 再将文件拖进ida32进行反编译,通过shift+fn+f12组合键,查找字符串, 在字符串窗口, 阅读全文