靶机kioptrix vulnhub level

《RAPL: A Relation-Aware Prototype Learning Approach for Few-Shot Document-Level Relation Extraction》阅读笔记

代码 原文地址 预备知识: 1.什么是元学习(Meta Learning)? 元学习或者叫做“学会学习”(Learning to learn),它是要“学会如何学习”,即利用以往的知识经验来指导新任务的学习,具有学会学习的能力。由于元学习可帮助模型在少量样本下快速学习,从元学习的使用角度看,人们也称 ......

vulnhub-DC-6

vulnhub-DC-6 nmap扫描开了22、80端口 修改/etc/hosts文件,把wordy对应靶机ip 192.168.57.151 wpscan --url http://wordy -e u +] admin | Found By: Rss Generator (Passive Det ......
vulnhub-DC vulnhub DC

vulnhub靶场渗透学习

netdiscover netdiscover -r 192.168.100.1/24 Currently scanning: Finished! | Screen View: Unique Hosts 196 Captured ARP Req/Rep packets, from 4 hosts. ......
靶场 vulnhub

《An End-to-end Model for Entity-level Relation Extraction using Multi-instance Learning》阅读笔记

代码 原文地址 预备知识: 1.什么是MIL? 多示例学习(MIL)是一种机器学习的方法,它的特点是每个训练数据不是一个单独的实例,而是一个包含多个实例的集合(称为包)。每个包有一个标签,但是包中的实例没有标签。MIL的目的是根据包的标签来学习实例的特征和分类规则,或者根据实例的特征来预测包的标签。 ......

vulnhub-DC-5

vulnhub-DC-5 进入机器前 还是先端口扫描 然后对端口服务、操作系统版本扫描、漏洞扫描 80端口简单看了一下,除了一个contact.php有输入留言其他没什么交互点。 留言板没xss,一输入就跳转thankyou.php 目录扫描 没什么东西,换个工具,换字典,都没什么东西出来 看看11 ......
vulnhub-DC vulnhub DC

jarvisoj_level4

jarvisoj_level4 32位libc泄露 ret2libc 存在漏洞函数vulnerable_function变量buf存在溢出 常规32位泄露libc from pwn import * io = process('./level4') #context.log_level = 'deb ......
jarvisoj_level jarvisoj level

Lab 1-Vulnhub - Kioptix Level 1

Vulnhub - Kioptix Level 1 一、前言 简介: Vulnhub是一个提供各种漏洞环境的靶场平台。 下载地址: https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ 网络问题: 症状: 1、将靶机网络适配器修改为Nat模式后启动 ......
Kioptix Vulnhub Level Lab

逆向通达信Level-2 续十一 (无帐号登陆itrend研究版)

《续九》无帐号打开了itrend研究版但是用不了。今次无帐号登陆itrend研究版可以使用行情。 演示三图 1. 首先成功在金融终端无帐号登陆成功。 2. 同理应用在itrend研究版,却遭遇正版检测阻拦。 3. 跨年一样,跨过正版检测阻拦。 图一: 图二: 图三: 逆向通达信Level-2 续十一 ......
itrend Level

《A Novel Table-to-Graph Generation Approach for Document-Level Joint Entity and Relation Extraction》阅读笔记

代码 原文地址 文档级关系抽取(DocRE)的目的是从文档中提取实体之间的关系,这对于知识图谱构建等应用非常重要。然而,现有的方法通常需要预先识别出文档中的实体及其提及,这与实际应用场景不一致。为了解决这个问题,本文提出了一种新颖的表格到图生成模型(TAG),它能够在文档级别上同时抽取实体和关系。T ......

jarvisoj_level3_x64

jarvisoj_level3_x64 64位libc泄露 漏洞函数中存在溢出 使用溢出泄露libc 构造payload获得shell rbp padding 0x80 0x8 pop_rdi ret 0x00000000004006b3 0x1 pop pop_rsi ret 0x00000000 ......
jarvisoj_level jarvisoj level 64

jarvisoj_level3

jarvisoj_level3 函数参数劫持 32位泄露libc 32位程序的传参是栈的后四位开始,要注意的是,32位下write,put的ret位置是紧跟函数后面的 payload1 = b'A'*(0x88+0x4)+p32(elf.plt['write'])+p32(elf.sym['main ......
jarvisoj_level jarvisoj level

vulnhub-symfonos

symfonos 日常练习 0x01 信息收集 老规矩,信息收集,用 nmap 扫。 192.168.56.3存活。因为80端口开着,浏览器打开看看。 页面上没有什么有价值的信息,于是尝试路径爆破。 dirsearch -u 192.168.56.3 [10:13:48] 301 - 313B - ......
vulnhub-symfonos symfonos vulnhub

Vulnhub-Vulnos:2-WP

Vulnhub-Vulnos:2 前言 靶机地址:VulnOS: 2 ~ VulnHub 靶机下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z 攻击机:kali linux 靶机描述: 信息收集 主机发现 nmap -sn 192.168.56 ......
Vulnhub-Vulnos Vulnhub Vulnos WP

Vulnhub-EVM-WP

Vulnhub-EVM 前言 靶机地址:EVM: 1 ~ VulnHub 攻击机:kali linux 靶机描述:这是为初学者设计的超级友好的盒子 信息收集 主机发现 sudo nmap -sn 192.168.56.0/24 端口扫描 sudo nmap -p- 192.168.56.103 详细 ......
Vulnhub-EVM-WP Vulnhub EVM WP

Python - pandas 报错:ValueError: 'HIS_批准文号' is both an index level and a column label, which is ambiguous.

问题描述 file:[Terminal] ValueError: 'HIS_批准文号' is both an index level and a column label, which is ambiguous. ValueError: cannot insert 招采_批准文号, already ......
文号 ValueError ambiguous Python pandas

[论文阅读] Learning Component-Level and Inter-Class Glyph Representation for few-shot Font Generation

Pre title: Learning Component-Level and Inter-Class Glyph Representation for few-shot Font Generation accepted: ICME 2023 paper: https://ieeexplore.ie ......

vulnhub-DC-4

vulnhub-DC-4 主机发现、端口扫描: 靶机ip:192.168.57.148 发现80、22端口 80端口目录爆破 dirb http://192.168.57.148 sudo gobuster dir -u http://192.168.57.148 --wordlist=/usr/s ......
vulnhub-DC vulnhub DC

KEIL 5 level3优化等级的优化

以下是 Keil MDK的优化等级及选项的详细说明: 无优化 Level 0 (-O0):不进行任何优化,用于调试和开发阶段。代码生成快,但是生成的代码质量比较低,程序执行效率比较慢,程序执行效率比较慢,dencodgeSmarketsionsmarketrage比较大。 优化等级 Level 1 ......
等级 level3 level KEIL

【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板注入变换

这道题没给附件,直接连上看看 这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decod ......

Binary Tree Level Order Traversal II

Source Given a binary tree, return the bottom-up level order traversal of its nodes' values. (ie, from left to right, level by level from leaf to root ......
Traversal Binary Level Order Tree

vulnhub Me and My Girlfriend靶场

目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what ......
靶场 Girlfriend vulnhub and Me

【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注入

查看附件信息 这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数 payload如下:().__class__.__base__.__subclas ......

树的层次遍历 Trees on the level uva122

原题链接 这道题可以说基本涵盖了树的大部分知识点——树的创建,树的生成,树的删除,树的BFS(宽度优先搜索)。个人认为是学习树时很具有价值的一道题目。 题目意思很好理解,讨论区的题解写的也比本人优秀太多了,这里就不具体分析了。 ......
层次 Trees level 122 the

TLSv1 Record Layer: Alert (Level: Fatal, Description: Handshake Failure)

tls握手,客户端发送clien hello后就收到服务器端回的失败,抓包如下: 解决方案: 本以为是ssl::context参数的设置原因,各种尝试,花了我两天时间,还ao了两个大夜。最终定位到具然是SNI设置的不对。 查了一下SNI的作用,才上慌然大悟,这个参数要设置成访问目标服务器的域名。 不 ......
Description Handshake Failure Record TLSv1

BiFormer: Vision Transformer with Bi-Level Routing Attention 使用超标记的轻量ViT

alias: Zhu2023a tags: 超标记 注意力 rating: ⭐ share: false ptype: article BiFormer: Vision Transformer with Bi-Level Routing Attention * Authors: [[Lei Zhu] ......
轻量 Transformer 标记 Attention BiFormer

vulnhub DC-2靶场

1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页,7744是SSH 日常扫描指纹 whatweb 19 ......
靶场 vulnhub DC

逆向通达信Level-2 续十 (trace脱壳)

本篇演示两图 1. trace 脱壳,你看到了几成指令是混淆的。 2. trace 脱壳过程中帮助 ida 定位脱壳代码片段。 ida 不能定位的代码片段,通过trace来发现。 逆向通达信Level-2 续十 (trace脱壳) 逆向通达信Level-2 续九 (无帐号打开itrend研究版) 逆 ......
脱壳 Level trace

[LeetCode] 2415. Reverse Odd Levels of Binary Tree

Given the root of a perfect binary tree, reverse the node values at each odd level of the tree. For example, suppose the node values at level 3 are [2 ......
LeetCode Reverse Binary Levels 2415

vulnhub TOMATO靶场

1.信息收集 扫描存活主机 sudo arp-scan -l 扫描开放端口 nmap -p- 192.168.42.152 扫描开放端口服务 nmap -p 21,80,2211,8888 -A -sV -T4 192.168.42.152 查看网站指纹 whatweb 192.168.42.152 ......
靶场 vulnhub TOMATO

vulnhub-wp Bsidesvancouver

Boot2root 挑战旨在创建一个安全的环境,您可以在其中对(故意)易受攻击的目标执行真实世界的渗透测试。 此研讨会将为你提供一个定制的 VM,其目标是获得对其的根级访问权限。 对于那些想进入渗透测试但不知道从哪里开始的人来说,这是一个很好的机会。 如果这听起来很吓人,请不要担心!在研讨会期间,我... ......
Bsidesvancouver vulnhub-wp vulnhub wp
共500篇  :1/17页 首页上一页1下一页尾页