靶机kioptrix vulnhub level
《RAPL: A Relation-Aware Prototype Learning Approach for Few-Shot Document-Level Relation Extraction》阅读笔记
代码 原文地址 预备知识: 1.什么是元学习(Meta Learning)? 元学习或者叫做“学会学习”(Learning to learn),它是要“学会如何学习”,即利用以往的知识经验来指导新任务的学习,具有学会学习的能力。由于元学习可帮助模型在少量样本下快速学习,从元学习的使用角度看,人们也称 ......
vulnhub-DC-6
vulnhub-DC-6 nmap扫描开了22、80端口 修改/etc/hosts文件,把wordy对应靶机ip 192.168.57.151 wpscan --url http://wordy -e u +] admin | Found By: Rss Generator (Passive Det ......
vulnhub靶场渗透学习
netdiscover netdiscover -r 192.168.100.1/24 Currently scanning: Finished! | Screen View: Unique Hosts 196 Captured ARP Req/Rep packets, from 4 hosts. ......
《An End-to-end Model for Entity-level Relation Extraction using Multi-instance Learning》阅读笔记
代码 原文地址 预备知识: 1.什么是MIL? 多示例学习(MIL)是一种机器学习的方法,它的特点是每个训练数据不是一个单独的实例,而是一个包含多个实例的集合(称为包)。每个包有一个标签,但是包中的实例没有标签。MIL的目的是根据包的标签来学习实例的特征和分类规则,或者根据实例的特征来预测包的标签。 ......
vulnhub-DC-5
vulnhub-DC-5 进入机器前 还是先端口扫描 然后对端口服务、操作系统版本扫描、漏洞扫描 80端口简单看了一下,除了一个contact.php有输入留言其他没什么交互点。 留言板没xss,一输入就跳转thankyou.php 目录扫描 没什么东西,换个工具,换字典,都没什么东西出来 看看11 ......
jarvisoj_level4
jarvisoj_level4 32位libc泄露 ret2libc 存在漏洞函数vulnerable_function变量buf存在溢出 常规32位泄露libc from pwn import * io = process('./level4') #context.log_level = 'deb ......
Lab 1-Vulnhub - Kioptix Level 1
Vulnhub - Kioptix Level 1 一、前言 简介: Vulnhub是一个提供各种漏洞环境的靶场平台。 下载地址: https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ 网络问题: 症状: 1、将靶机网络适配器修改为Nat模式后启动 ......
逆向通达信Level-2 续十一 (无帐号登陆itrend研究版)
《续九》无帐号打开了itrend研究版但是用不了。今次无帐号登陆itrend研究版可以使用行情。 演示三图 1. 首先成功在金融终端无帐号登陆成功。 2. 同理应用在itrend研究版,却遭遇正版检测阻拦。 3. 跨年一样,跨过正版检测阻拦。 图一: 图二: 图三: 逆向通达信Level-2 续十一 ......
《A Novel Table-to-Graph Generation Approach for Document-Level Joint Entity and Relation Extraction》阅读笔记
代码 原文地址 文档级关系抽取(DocRE)的目的是从文档中提取实体之间的关系,这对于知识图谱构建等应用非常重要。然而,现有的方法通常需要预先识别出文档中的实体及其提及,这与实际应用场景不一致。为了解决这个问题,本文提出了一种新颖的表格到图生成模型(TAG),它能够在文档级别上同时抽取实体和关系。T ......
jarvisoj_level3_x64
jarvisoj_level3_x64 64位libc泄露 漏洞函数中存在溢出 使用溢出泄露libc 构造payload获得shell rbp padding 0x80 0x8 pop_rdi ret 0x00000000004006b3 0x1 pop pop_rsi ret 0x00000000 ......
jarvisoj_level3
jarvisoj_level3 函数参数劫持 32位泄露libc 32位程序的传参是栈的后四位开始,要注意的是,32位下write,put的ret位置是紧跟函数后面的 payload1 = b'A'*(0x88+0x4)+p32(elf.plt['write'])+p32(elf.sym['main ......
vulnhub-symfonos
symfonos 日常练习 0x01 信息收集 老规矩,信息收集,用 nmap 扫。 192.168.56.3存活。因为80端口开着,浏览器打开看看。 页面上没有什么有价值的信息,于是尝试路径爆破。 dirsearch -u 192.168.56.3 [10:13:48] 301 - 313B - ......
Vulnhub-Vulnos:2-WP
Vulnhub-Vulnos:2 前言 靶机地址:VulnOS: 2 ~ VulnHub 靶机下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z 攻击机:kali linux 靶机描述: 信息收集 主机发现 nmap -sn 192.168.56 ......
Vulnhub-EVM-WP
Vulnhub-EVM 前言 靶机地址:EVM: 1 ~ VulnHub 攻击机:kali linux 靶机描述:这是为初学者设计的超级友好的盒子 信息收集 主机发现 sudo nmap -sn 192.168.56.0/24 端口扫描 sudo nmap -p- 192.168.56.103 详细 ......
Python - pandas 报错:ValueError: 'HIS_批准文号' is both an index level and a column label, which is ambiguous.
问题描述 file:[Terminal] ValueError: 'HIS_批准文号' is both an index level and a column label, which is ambiguous. ValueError: cannot insert 招采_批准文号, already ......
[论文阅读] Learning Component-Level and Inter-Class Glyph Representation for few-shot Font Generation
Pre title: Learning Component-Level and Inter-Class Glyph Representation for few-shot Font Generation accepted: ICME 2023 paper: https://ieeexplore.ie ......
vulnhub-DC-4
vulnhub-DC-4 主机发现、端口扫描: 靶机ip:192.168.57.148 发现80、22端口 80端口目录爆破 dirb http://192.168.57.148 sudo gobuster dir -u http://192.168.57.148 --wordlist=/usr/s ......
KEIL 5 level3优化等级的优化
以下是 Keil MDK的优化等级及选项的详细说明: 无优化 Level 0 (-O0):不进行任何优化,用于调试和开发阶段。代码生成快,但是生成的代码质量比较低,程序执行效率比较慢,程序执行效率比较慢,dencodgeSmarketsionsmarketrage比较大。 优化等级 Level 1 ......
【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板注入变换
这道题没给附件,直接连上看看 这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decod ......
Binary Tree Level Order Traversal II
Source Given a binary tree, return the bottom-up level order traversal of its nodes' values. (ie, from left to right, level by level from leaf to root ......
vulnhub Me and My Girlfriend靶场
目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what ......
【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注入
查看附件信息 这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数 payload如下:().__class__.__base__.__subclas ......
树的层次遍历 Trees on the level uva122
原题链接 这道题可以说基本涵盖了树的大部分知识点——树的创建,树的生成,树的删除,树的BFS(宽度优先搜索)。个人认为是学习树时很具有价值的一道题目。 题目意思很好理解,讨论区的题解写的也比本人优秀太多了,这里就不具体分析了。 ......
TLSv1 Record Layer: Alert (Level: Fatal, Description: Handshake Failure)
tls握手,客户端发送clien hello后就收到服务器端回的失败,抓包如下: 解决方案: 本以为是ssl::context参数的设置原因,各种尝试,花了我两天时间,还ao了两个大夜。最终定位到具然是SNI设置的不对。 查了一下SNI的作用,才上慌然大悟,这个参数要设置成访问目标服务器的域名。 不 ......
BiFormer: Vision Transformer with Bi-Level Routing Attention 使用超标记的轻量ViT
alias: Zhu2023a tags: 超标记 注意力 rating: ⭐ share: false ptype: article BiFormer: Vision Transformer with Bi-Level Routing Attention * Authors: [[Lei Zhu] ......
vulnhub DC-2靶场
1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页,7744是SSH 日常扫描指纹 whatweb 19 ......
逆向通达信Level-2 续十 (trace脱壳)
本篇演示两图 1. trace 脱壳,你看到了几成指令是混淆的。 2. trace 脱壳过程中帮助 ida 定位脱壳代码片段。 ida 不能定位的代码片段,通过trace来发现。 逆向通达信Level-2 续十 (trace脱壳) 逆向通达信Level-2 续九 (无帐号打开itrend研究版) 逆 ......
[LeetCode] 2415. Reverse Odd Levels of Binary Tree
Given the root of a perfect binary tree, reverse the node values at each odd level of the tree. For example, suppose the node values at level 3 are [2 ......
vulnhub TOMATO靶场
1.信息收集 扫描存活主机 sudo arp-scan -l 扫描开放端口 nmap -p- 192.168.42.152 扫描开放端口服务 nmap -p 21,80,2211,8888 -A -sV -T4 192.168.42.152 查看网站指纹 whatweb 192.168.42.152 ......
vulnhub-wp Bsidesvancouver
Boot2root 挑战旨在创建一个安全的环境,您可以在其中对(故意)易受攻击的目标执行真实世界的渗透测试。
此研讨会将为你提供一个定制的 VM,其目标是获得对其的根级访问权限。
对于那些想进入渗透测试但不知道从哪里开始的人来说,这是一个很好的机会。
如果这听起来很吓人,请不要担心!在研讨会期间,我... ......