摘要:
1.目标URL: 第一步判断是否存在SQL注入漏洞。 构造 ?id=1 and 1=1 ,回车 这里 %20 代表空格的意思。 页面正常,继续构造 ?id=1 and 1=2 页面不正常,则可以推断该页面存在SQL注入漏洞。 第二步判断字段数 构造?id=1 and 1=1 order by 1 , 阅读全文
摘要:
1.Hydra 简介 安全性和人们被骇客入侵的首要问题师密码。Hydra是并行的登陆破解程序,他支持多种攻击协议,新模块易于添加,并且他非常的灵活且快速。 There are already several login hacker tools available,however,none does 阅读全文
摘要:
1、源码下载与依赖安装 (1)安装git,git安装过程可自行百度。 (2)下载一个由tensorflow搭建的训练框架,该框架封装了google inceptionV4算法及其他一些图像分类算法。下载命令如下: git clone 2、安装参数配置、算法安装与demo验证 (1)进入train_a 阅读全文
摘要:
鱼和熊掌兼得的Mask RCNN 1、MaskRCNN简介 MaskRCNN是何凯明基于以往的FasterRCNN架构提出的新的卷积网络,一举完成了对象实物分割(object instance segmentation),该方法在现有的目标检测的同时完成了高质量的语义分割,可称为鱼和熊掌兼得。其主要 阅读全文
摘要:
MaskRCNN环境部署及训练自己数据 MaskRCNN是属于实物分割算法,进行多任务深度学习的算法,能够完成目标分类、目标检测、实例分割等多种任务,是一石多鸟的多任务网络模型的典型代表。接下来简单描述如何在windows/linux环境中部署和利用MaskRCNN完成自己数据集的训练。 1、环境 阅读全文
摘要:
一、背景 在日常生产中最常用使用zookeeper作为dubbo注册中心使用,但是经常在使用过程中,由于安全扫描,出现zookeeper未授权访问漏洞,需要对zookeeper节点添加权限,但是dubbo至今没有增加zookeeper权限控制功能,所以需要自己改造源码实现。 二、zookeeper简 阅读全文