自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 第4周_作业题_逐步构建你的深度神经网络

本文介绍了如何逐步构建深度神经网络(DNN),重点在于实现多层神经网络的初始化、前向传播、损失计算、反向传播和参数更新。首先,通过初始化函数为两层和L层神经网络设置权重和偏置。接着,详细描述了前向传播的步骤,包括线性计算和激活函数(如ReLU和Sigmoid)的应用,并强调了缓存值在反向传播中的重要性。反向传播部分则涉及梯度的计算和参数的更新。文章还提供了代码示例,展示了如何使用Python和NumPy实现这些功能,并通过测试用例验证了初始化函数的正确性。最终,读者将能够构建一个灵活的深度神经网络,适用于图

2025-05-22 19:29:41 978

原创 第4周_深层神经网络

深层神经网络(DNN)通过增加隐藏层数量来提升模型复杂度,从而增强其处理复杂问题的能力。命名规则通常基于隐藏层和输出层的数量,例如L-layer NN表示包含L-1个隐藏层和1个输出层。正向传播过程逐层计算激活值,从输入层到输出层,适用于单个样本和多个样本的向量化形式。深层网络的优势在于能够提取从简单到复杂的特征,如人脸识别中从边缘到整体特征的提取,以及语音识别中从音调到单词的识别。此外,深层网络还能减少神经元数量,降低计算复杂度。尽管深层网络具有显著优势,但在实际应用中,建议先尝试较浅的网络模型,再根据问

2025-05-22 19:28:24 797

原创 第3周作业-1层隐藏层的神经网络分类二维数据

本文介绍了如何使用一层隐藏层的神经网络对二维数据进行分类。首先,导入了必要的Python库,如numpy、matplotlib和sklearn,并加载了测试数据集。通过可视化数据,发现数据集呈现花朵图案,目标是通过分类模型区分红色和蓝色数据点。接着,使用逻辑回归模型进行分类,但由于数据集非线性可分,逻辑回归效果不佳,准确率仅为47%。随后,引入了神经网络模型,详细描述了其数学原理和构建步骤,包括前向传播、损失计算、反向传播和参数更新。最终,通过定义神经网络结构,为后续的模型训练和预测奠定了基础。

2025-05-21 20:16:06 783

原创 第3周-浅层神经网络

浅层神经网络是一种包含输入层、隐藏层和输出层的结构,其计算过程包括正向传播和反向传播。正向传播通过输入层到隐藏层再到输出层的计算,使用非线性激活函数处理数据。反向传播则通过计算梯度来更新网络参数,优化模型性能。为了提高计算效率,神经网络通常采用矩阵运算和向量化技术。此外,神经网络的权重不能全部初始化为零,否则会导致对称性问题,通常采用随机初始化方法。浅层神经网络通过隐藏层的非线性变换,能够处理复杂的模式识别任务,是深度学习的基础模型之一。

2025-05-21 20:14:29 585

原创 pycharm无法正常调试问题

本文主要介绍pycharm中无法正常调试的问题

2025-05-20 16:29:51 417

原创 第2周_作业题_神经网络思想实现Logistic回归

本文介绍了如何使用神经网络思想实现Logistic回归,以识别猫的图像。首先,通过导入必要的库(如numpy、h5py、matplotlib等)和数据集,数据集包含训练和测试图像及其标签。接着,通过查看图像数据和向量尺寸,确保数据处理的正确性。随后,将图像数据重塑为适合模型输入的维度,即将每个图像展平为一个向量。整个过程旨在通过初始化参数、计算损失函数及其梯度、使用优化算法(如梯度下降)来构建一个逻辑回归分类器。最终目标是建立一个能够有效识别猫的深度学习模型。

2025-05-15 19:23:41 950

原创 第2周2_神经网络基础之Python与向量化

本文介绍了神经网络基础中Python与向量化的应用。首先,强调了在深度学习算法中,向量化运算比循环语句更高效,并通过示例展示了使用NumPy库中的np.random.rand和np.dot函数进行向量化运算的优势。接着,讨论了如何利用GPU和SIMD指令进一步加速计算。文章还详细解释了逻辑回归算法的向量化实现,包括梯度下降的矩阵形式表示,并介绍了Python中的广播机制及其在矩阵运算中的应用。

2025-05-15 19:21:59 843

原创 第2周1_神经网络基础之逻辑回归

逻辑回归是神经网络中用于解决二分类问题的基本模型。其核心思想是通过线性模型结合Sigmoid函数,将输出限制在[0,1]之间,表示概率。逻辑回归的预测值通过权重w和偏置b计算得出,并使用Sigmoid函数进行非线性转换。为了优化模型,定义了损失函数(Loss Function)和成本函数(Cost Function),通常使用交叉熵损失来衡量预测值与真实值的差异。通过梯度下降算法,迭代更新w和b,最小化成本函数。计算图用于描述正向传播和反向传播过程,正向传播计算预测值,反向传播计算梯度以更新参数。逻辑回归可

2025-05-15 19:12:29 1016

原创 第1周-深度学习概述

深度学习是复杂神经网络的应用,通过多层神经元处理输入数据以预测输出。以房价预测为例,神经网络可以基于房屋面积、卧室数量等因素,通过ReLU等非线性函数进行复杂计算,最终输出预测价格。深度学习的核心是监督式学习,广泛应用于房价预测、广告点击率预测、图像识别、语音识别等领域。随着大数据时代的到来,深度学习在处理海量数据时表现出色,尤其在图像、语音等非结构化数据处理上优于传统算法。深度学习的强大性能主要归功于大规模数据、复杂网络结构以及计算能力的提升。

2025-05-15 18:19:39 769

原创 第1周作业题-numpy构建基本函数

本文介绍了如何在Jupyter Notebook中使用Numpy构建基本函数,重点讲解了Sigmoid函数及其梯度的实现。首先,通过math.exp()实现Sigmoid函数,随后指出在深度学习中更倾向于使用numpy库,因为它支持向量和矩阵操作。接着,使用np.exp()重新实现了Sigmoid函数,并展示了如何计算Sigmoid函数的梯度。此外,还介绍了如何使用np.reshape()函数重塑数组,特别是在处理图像数据时,将3D数组转换为1D向量的方法。通过这些示例,读者可以掌握Numpy在深度学习中的

2025-05-13 22:39:35 763

原创 sar1靶机练习

本文通过kali渗透sar1靶机获得root权限,利用kali找到对应的模块,查看漏洞信息,构造payload下载文件,用蚁剑反弹shell,最终获得root权限

2022-04-01 12:50:11 5392

原创 DC-9靶机练习

本文是对DC-9靶机的练习,通过SQLz注入得到用户账户信息,并通过kali敲开靶机的22端口,用hydra爆破SSH账户信息进行远程登录,然后对用户进行提取并找到falg文件

2022-03-27 17:25:36 2288

原创 DC-6靶机练习

本文是对DC-6靶机的练习,利用kali通过网址信息暴力破解用户名,并登录wordpress,并在kali中找到对应的攻击模块,并进行远程登录,然后再对靶机进行提权

2022-03-27 17:21:59 4008

原创 zico2靶机练习

本文是对zico2靶机的练习,通过kali和御剑等工具对靶机进行信息收集,利用phpLiteAdmin漏洞,并利用文件包含漏洞上传文件,用蚁剑连接,并通过kali进行反弹shell,最后用ssh登录,对靶机进行提权,并找到flag文件

2022-03-27 17:14:47 3053

原创 Tr0ll靶机练习

本文是对Tr0ll靶机的练习,利用ftp漏洞进行远程登录,利用python生成反弹shell的脚本,并通过远程进行下载,并对靶机进行提权,最终获得root权限

2022-03-27 09:51:48 3005

原创 Raven2靶机练习

本文是对Raven2靶机的练习,通过phpmailer**CVE-2016-10033远程代码执行漏洞利用**进行反弹shell,通过控制mysql,对靶机权限进行提权,最后得到靶机里面的flag文件

2022-03-27 09:45:26 2431 2

原创 Linux靶机练习

这里是对Linux靶机的各种练习,包括Lampiao、Raven2、Tr0ll、zico2、DC-6、DC-9等,利用kali、蚁剑等对靶机进行提权,并找到root里面的flag文件

2022-03-27 09:29:29 9469

原创 tomcat 靶机

本文是渗透tomcat靶机获得其root权限,利用文件上传漏洞,上传包含.jsp文件的.war文件,然后进行反弹shell,再使用.jar文件反弹shell获取其root权限

2022-03-25 11:25:20 2188 2

原创 hackme靶场练习

本文对hackme靶场进行练习,运用sql注入漏洞,以及msf木马反弹shell,进而取得root权限

2022-03-18 11:55:33 2569

原创 Lampiao 靶机练习

利用kali对靶机进行扫描,远程登录靶机,并对靶机进行提权,找到靶机里面的文件

2022-02-28 14:14:06 4949 1

原创 MySQL-6视图

本文介绍了MySQL中视图的一些功能,作用及操作等。包括创建视图、修改视图、删除视图等,并且还有一些题目的练习

2022-01-16 21:07:53 616

原创 MySQL-5函数

本文主要介绍了MySQL中的一些函数,主要包括聚合函数、数学函数、字符串函数、日期函数、控制流函数和窗口函数等

2022-01-15 20:30:57 1225

原创 Linux中的查找文件的命令

这里介绍了几种Linux系统中查找文件的命令,包括find、locate、whereis、which和type几种查找方式

2022-01-12 19:35:01 3060

原创 MySQL-4多表操作

这节我们介绍了多表操作中的各种操作,包括多表关系、外键约束、多表联合查询、子查询和自关联查询等

2022-01-07 20:19:43 1781

原创 MySQL-3基本查询

本文介绍了MySQL中的基本查询方式,主要包括简单查询、运算符操作、排序查询、聚合查询、分组查询、分页查询以及正则表达式查询等

2021-12-31 21:44:01 995

原创 MySql中的约束

本文介绍了MySQL中的约束,包括主键约束、自增长约束、非空约束、唯一性约束、唯一性约束、默认约束和零填充约束

2021-12-30 17:23:00 3917 1

原创 从DVWA和pikachu上获得getshell

本文通过使用一句话木马对DVWA和pikachu上的文件上传漏洞,进行渗透,使用中国蚁剑进行连接,然后使用kali对目标进行渗透连接

2021-12-24 21:55:13 2833

原创 XSS跨站脚本攻击

本文介绍了XXS跨站脚本攻击的几种方法。其中包括对反射型XSS、存储型XSS和DOM型XSS的攻击,以及我们在kali中用到了beef和Setoolkit对目标进行信息获取。

2021-12-23 17:02:19 4458

原创 MySql基本操作

对MySQL的基本操作进行了介绍,其中包括对数据库的增、删、改、查,以及在刚安装MySQL时,修改密码问题

2021-12-15 22:47:31 2109

原创 Web渗透测试对靶机注入shell(phpMyAdmin)

在服务器中寻找目标靶机,对靶机进行渗透。这里用到了kali和中国蚁剑对目标进行渗透,用burpsuite对目标登录页面进行暴力破解账号和密码。

2021-12-15 14:45:13 3940

原创 sqli-lab通关笔记

sqli-lab通关笔记前6关Less-1–基于单引号的字符型注入配置信息​ 在Lsee-1目录下的index.php中配置echo $sql;echo "<br>";用于在网页显示sql语句初始界面上面提示:Please input the ID as parameter with numeric value意思是我们应该输入一个ID信息输入ID后的界面首先,按F12–【hackbar】然后,Load加载网页地址到URL上在URL上输入【 ?id=1

2021-12-15 10:48:44 4444

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除