坐标 代码 方法 工程

恶意代码分析

课程:网络对抗技术 班级:2012 姓名:郭幸坤 学号:20201213 实验名称:免杀原理 实验日期:2023.4.4 ......
恶意 代码

软件工程日报——团队合作小心得

在经过两天的休息之后,我们团队终于准备要继续进行项目的编写,准备合作完成这个排班系统。 想法很美好,现实很骨感,我们小组在完成前端框架之后不知道接下来的方向在哪,不知道如何具体分工,这可让我犯了难题。 作为队长,我简单思考了一下我们队接下来的方向,主要分为三个方向:后端编写、前端优化、前端与i后端的 ......
软件工程 团队 心得 日报 工程

Exp4:恶意代码分析

##一.实验信息 课程名称:网络对抗技术 实验序号:4 实验名称:恶意代码分析 实验人:20201207徐艺铭 ##二.实验内容 2.1 实践内容(5分) 2.1.1 系统运行监控(2分) 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述 ......
恶意 代码 Exp4 Exp

代码随想录Day22-Leetcode235. 二叉搜索树的最近公共祖先,701.二叉搜索树中的插入操作,450.删除二叉搜索树中的节点

235. 二叉搜索树的最近公共祖先 题目链接:https://leetcode.cn/problems/lowest-common-ancestor-of-a-binary-search-tree/ 又玩了一天,手又生疏了好多; 这道题看了题解,先用公共解法了,之前的题没刷,就给现在留坑了 /** ......
随想录 节点 祖先 随想 Leetcode

exp4恶意代码分析实验报告

一、实验目标 1.监控自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能 ......
恶意 代码 报告 exp4 exp

20201326蒋进 Exp4 恶意代码分析

Exp4 恶意代码分析 目录 0 关闭火绒 1 实验目标 2 实验内容 2.1 系统运行监控--任务计划 2.2 系统运行监控--sysmon 2.3 恶意代码分析 2.3.1 抓包直接分析 2.3.2 使用SysTracer分析 2.3.3 使用Process Explorer分析恶意软件 2.4 ......
20201326 恶意 代码 Exp4 Exp

Exp4 恶意代码分析

#一、实验目的 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控 ......
恶意 代码 Exp4 Exp

Java方法

Java方法 Java方法是语句的集合,它们在一起执行一个功能。 方法是解决一类问题的步骤的有序组合 方法包含于类或对象中 方法在程序中被创建,在其他地方被引用 设计方法的原则:方法的本意是功能块,就是实现某个功能的语句块的集合。我们设计方法的时候,最好保持方法的原子性,就是一个方法只完成1个功能, ......
方法 Java

Word2Vec:一种基于预测的方法

Word2Vec是一种用于自然语言处理(NLP)的机器学习算法,它能够将文本中的词语转换为向量形式,这些向量在数学上具有有意义的几何特征。在本文中,我将介绍Word2Vec算法的原理、实现和应用方向。 算法介绍 Word2Vec是一种用于将文本中的词语转换为向量的算法。它使用神经网络模型来学习每个词 ......
Word2Vec 方法 Word2 Word 2Vec

flask请求上下文分析,源码request原理,wtforms,精确导出依赖,函数和方法,threading.locl对象,偏函数,flask整个生命周期执行流程1.1.4版本

内容回顾 蓝图 第一步:导入 第二步:实例化得到对象,可以指定static和templates 第三步:app中注册蓝图,注册蓝图时,可以指定前缀 第四步:使用蓝图,注册路由,注册请求扩展 g对象 当次请求的全局对象,在当次请求中可以放值和取值 跟session的区别是session可以在多次请求中 ......
函数 flask 上下文 threading 源码

Exp4 恶意代码分析

Exp4 恶意代码分析 实验过程 1.系统运行监控 1.1使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果) 在命令行中输入以下命令,创建任务计划netstat1312 schtasks /cre ......
恶意 代码 Exp4 Exp

VSCode 工程下手动生成配置文件

0.打开VS-Code,打开所在的工程 1. 首先在工程目录下新建 .vscode 文件夹 2. 按Ctrl+Shift+P,输入 C/C++ E,选择如图所示的项目,即自动生成配置文件。 3. 配置文件名字为:c_cpp_properties.json 代码如下: 1 { 2 "configura ......
手动 文件 VSCode 工程

2023年4月6日(软件工程日报)

损失函数(用于表示神经网络与监督数据之间的拟合程度) 均方误差 交叉熵误差 ......
软件工程 日报 工程 软件 2023

恶意代码分析

恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监视系统的网络流量 以识别任何可疑活动。这可以使用网络监控工具(如Wireshark或tcpdump)来完成。 监视系统的文件系统 ......
恶意 代码

》》》导出excel数据接口,调用分页查询接口数据方法

需求:导出excel数据接口,调用分页查询接口数据方法,这样共用一个业务逻辑,可以使导出数据和查询的数据保持一致,不必再重新写导出的查询逻辑 1 //分页列表 2 @GetMapper("/pageList") 3 public Ipage<UserVo> pageList (Integer pag ......
接口 数据 方法 excel

网络对抗实验四 恶意代码分析--20201313

#Exp4 恶意代码分析 一、实践基础 1、实践目的 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这 ......
20201313 恶意 代码 网络

Django笔记十八之save函数的继承操作和指定字段更新等实例方法

本文首发于微信公众号:Hunter后端 原文链接:Django笔记十八之save函数的继承操作和指定字段更新等实例方法 这篇笔记主要介绍 Django 一些实例方法。 什么是 实例,我们知道通过filter() 的一些筛选方法,得到的是 QuerySet,而 QuerySet 取单条数据,通过索引, ......
字段 函数 实例 笔记 方法

Exp4 恶意代码分析 实验报告—20201229赵斌

Exp4 恶意代码分析 实验报告—20201229赵斌 一、实验目标 1.监控自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机 ......
20201229 恶意 代码 报告 Exp4

什么是形式化方法?

形式化方法英文的名称是formal methods。在逻辑科学中是指分析、研究思维形式结构的方法。它把各种具有不同内容的思维形式(主要是命题和推理)加以比较,找出其中各个部分相互联结的方式,如命题中包含概念彼此间的联结,推理中则是各个命题之间的联结,抽取出它们共同的形式结构;再引入表达形式结构的符号 ......
形式化方法 形式

Python + edge-tts:一行代码,让你的文本轻松变成语音!

edge-tts 是一个Python的库,继承了微软 Azure 的文本转语音功能(TTS),且是免费使用的。该库提供了一个简单的 API,可以将文本转换为语音,并且支持多种语言和声音。 ......
一行 语音 edge-tts 文本 代码

flask之请求上下文分析之导出项目依赖-函数和方法的区别-threading.local对象-偏函数-flask整个生命执行流程--wtforms

flask之请求上下文分析之导出项目依赖-函数和方法的区别-threading.local对象-偏函数-flask整个生命执行流程--wtforms 今日内容详细 1 请求上下文分析(源码:request原理) 1.1 导出项目的依赖 # 之前 pip freeze > requirments.tx ......
函数 flask 上下文 threading 上下

flask-day4——pipreqs模块、函数和方法的区别、threading.local对象、偏函数、flask生命执行流程(请求上下文分析)

一、请求上下文分析(源码:request原理) 1.1 导出项目的依赖(pipreqs模块) 之前我们是用 pip freeze >requirements.txt 把当前解释器环境下的所有第三方依赖都导出来 而使用第三方模块:pipreqs模块,可以实现精确导出依赖(只显示安装的模块,不显示模块的 ......
函数 flask 上下文 flask-day threading

4.6软件工程学习总结

今天开始执行前几天的想法,由于自己上学期欠下的太多,这个学期自己也确实是开始努力去学了, 但一直学的感觉比较零散,基础不牢,没有一个功能相对来说比较完善的项目,开学测试的那个题目 前端时间基本功能都可以实现,但在页面展示和功能上还有些漏洞。然后今天开始做app的个人作业, 之前也学习了一部分Andr ......
软件工程 工程 软件 4.6

day 37代码随想录 738.单调递增的数字 | 968.监控二叉树

给定一个非负整数 N,找出小于或等于 N 的最大的整数,同时这个整数需要满足其各个位数上的数字是单调递增。 (当且仅当每个相邻位数上的数字 x 和 y 满足 x <= y 时,我们称这个整数是单调递增的。) 示例 1: 输入: N = 10 输出: 9 示例 2: 输入: N = 1234 输出: ......
随想录 随想 代码 数字 day

短信轰炸漏洞绕过的多种方法技巧

在测试甲方业务或者挖 SRC 等业务的时候,经常碰到发送短信验证的地方,我们可以联想到的就是任意用户登陆、短信轰炸、任意用户修改密码等逻辑性的漏洞, 简单的漏洞也是需要清晰的思维分析,拿几个短信轰炸多个绕过案例分享,高危挖不动低危拿来凑。1. 参数污染绕过参数污染,就是说后台发送短信的时候会取数字那 ......
漏洞 多种 短信 技巧 方法

Ubuntu/Linux下安装nvm以管理多版本nodejs最简便方法

个人笔记有错请评论修改 第一步 使用git clone 最新的nvm地址 下载到.nvm文件夹 github搜nvm最上面一条就是 git clone https://github.com/nvm-sh/nvm.git .nvm 第二步 进入.nvm 文件夹 cd .nvm 第三步 执行sh 命令安 ......
版本 方法 Ubuntu nodejs Linux

Exp4 恶意代码分析

一、实践内容 系统运行监控 (1)使用schtasks指令监控系统(使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述分析结果) 在命令行中输入以下命令,创建任务计划netstat1315 schtasks /create /TN nets ......
恶意 代码 Exp4 Exp

Exp4 恶意代码分析

一、实践原理说明 1.实践目标 1.1 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3 假定将来工作中你觉得自己的主机有问题,就可以用实验 ......
恶意 代码 Exp4 Exp

请求上下文分析、函数和方法、threading.local对象、偏函数、flask整个生命执行流程(1.1.4版本为例)、wtforms

请求上下文分析(源码:request原理) 导出项目的依赖 # 之前 pip freeze >requirments.txt 把当前解释器环境下的所有第三方依赖都导出来 # 使用第三方模块,更精确的导出依赖 pipreqs 第一步:安装 pip3 install pipreqs 第二步:使用命令,导 ......
函数 上下文 threading 上下 流程

方法的重写

方法重写 基本介绍 简单地说,就是子类中的方法名,返回类型,参数都跟父类的方法一样,那么我们就称子类的这个方法覆盖了父类的方法 方法重写的注意事项 返回类型:子类的参数类型和方法名都必须要和父类的一样,子类的返回类型要是父类返回类型的子类,或者相同 修饰符:子类方法不能缩小父类方法的访问条件 pub ......
方法