- 博客(42)
- 收藏
- 关注
原创 恒源云云GPU服务器训练模型指南
为了更方便的上传数据与下载数据,本例程采用xftp来完成数据的传输与下载。接下来根据自己代码的torch版本选择对应的环境。cd hy-tmp即可进入该目录,即可看到目录。将对应的训练结果从xftp中拖入本地即可。控制台->我的实例->点击创建实例。完成后点击JupyterLab。如需pycharm远程链接。如图为链接成功示意图。将对应的文件拖动即可。
2025-01-27 09:51:43
362
1
原创 实验二 交换机的端口配置与管理
Switch(config)#enable password cisco//激活特权模式密码为cisco。Switch(config)#no enable password //取消特权模式密码。Switch(config-line)#no password//取消密码。同时将PC的网卡改成全双工模式,100M速率,否则链路不通。输入en进入特权模式 en为 enable的简写。点击进入 PC的 Terminal。其余安装指导书上面的来,并记录过程。选择 Console。
2024-11-11 12:52:58
415
原创 网络与通信实验一 网络协议分析
DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。百度的服务器(收到我的链接请求以后)向我的电脑发送了一个TCP请求,SYN+ACK表示这是一个应答的请求,这是第二次握手。我的电脑向百度的服务器发送了一个TCP请求,SYN表示这是一个建立连接的请求,这是第一次握手。
2024-11-11 12:47:54
776
1
原创 基于python的简单web服务器示例
flask 简介:是一个用Python编写的Web应用程序框架。它由 Armin Ronacher 开发,他领导一个名为Pocco的国际Python爱好者团队。Flask基于Werkzeug WSGI工具包和Jinja2模板引擎。两者都是Pocco项目。新建python文件并填写代码。pip list 检索。
2024-11-06 19:12:31
389
原创 2024年TI杯E题-三子棋游戏装置方案分享-jdk123团队-第四弹 第一题
第一问: 需要将一颗黑棋,放入棋盘中的五号位置。理想思路:依据摄像头,依据机械臂及其传感器。建立机械臂的逆运动学方程。然后完成精准定位,考虑到手搓机械臂的不稳定性。所以本团队不使用上述思路。实施思路:将一个黑色棋子的位置,与5号棋子的位置进行绑定。也就是说,确定三个舵机的角度即可。
2024-10-22 19:56:53
511
原创 python-第二弹-pyqt的安装以及基础功能的展示
上周我们完成了python环境的安装以及,pycharm这一代码编辑器,本周我们来学习一下pyqt这一UI界面的安装以及简单的代码案例。
2024-10-22 18:49:02
396
原创 2024年TI杯E题-三子棋游戏装置方案分享-jdk123团队-第三弹视觉模块的封装
赛题中,我们应该完成棋盘外棋子的识别,以及棋盘上棋子的识别。对此我们团队的方案为,先利用opencv,对九宫格棋盘进行识别然后依据识别出九宫格的四个角点,来建立一个屏蔽罩,当识别内部棋子的时候,向外屏蔽,当识别外部棋子的时候,向内屏蔽。
2024-08-09 18:31:55
1027
2
原创 2024年TI杯E题-三子棋游戏装置方案分享-jdk123团队-第二弹 手搓机械臂
并且利用电磁吸盘的方式,完成对棋子的抓取工作,后面的事实证明,在预算不足的情况下,队友手搓的机械臂,发挥了大作用。其次,一定要根据三个舵机的功率,去计算机械臂的功率,然后选取非常稳定的稳压模块去给其供电。首先,三个舵机一定要与树莓派共地,不然机械臂可能会出现,随机乱动的情况。采用三个舵机,组成一个三自由度的机械臂。
2024-08-09 17:53:29
1067
2
原创 2024年TI杯E题-三子棋游戏装置方案分享-jdk123团队-附录树莓派opencv调用摄像头bug的解决,链接在文末
首先,树莓派官网系统更新到bulleye后(之前是Buster),raspistill是不可用的,只能用libcamera-hello。如果你不修改/boot/config.txt的话,你的libcamera-hello是用不了的!当然这也是笔者踩坑的开始,因为只要你加入了dtoverlay=ov5647,你的opencv大概率就打不开摄像头了!后来,经过与官方客服的交流,得知是由于系统更新的问题,烧录2021的Buster系统,即可完美解决,树莓派Opencv调用摄像头的问题。
2024-08-08 18:26:53
654
2
原创 2024年TI杯E题-三子棋游戏装置方案分享-jdk123团队-第一弹赛题的选择与前期方案的准备
本来我们团队前几个月的准备都在小车上,赛前也完成了 STM32,树莓派4B,Openmv等几款常见主控板来对小车完成基本的模块封装控制。我们团队的大部分精力以及预算都准备在了小车上面。
2024-08-08 17:37:38
685
原创 双ESP8266无线通信方案
为了应对可能出现的双车通信,采用双ESP8266无线通信方案 一块设为 AT 另一块设为 STA。为了准备2024年TI杯,本团队提前封装一些可能用到的案例。
2024-08-05 01:55:32
679
原创 关于STM32单片机的一些事情-1.1
GPIO(General Purpose Input Output)通用输入输出口可配置为8种输入输出模式引脚电平:0V~3.3V,部分引脚可容忍5V输出模式下可控制端口输出高低电平,用以驱动LED、控制蜂鸣器、模拟通信协议输出时序等输入模式下可读取端口的高低电平或电压,用于读取按键输入、外接模块电平信号输入、ADC电压采集、模拟通信协议接收数据等。
2024-05-27 21:26:22
399
原创 CTF-show的write up
界面非常干净,直接查看源代码:发现下面有个被注释掉的代码:base64解码试一下:得到flag尝试登陆:成功。
2024-05-27 21:25:38
247
原创 C++的学习之路<期末考试版>
如果希望在局部变量的作用域内使用同名的全局变量,可以在该变量前加上“::”,此时::value代表全局变量value,“::”称为作用域标识符。通常情况下,如果有两个同名变量,一个是全局的,另一个是局部的,那么局部变量在其作用域内具有较高的优先权,它将屏蔽全局变量。使用运算符new可以为数组动态分配内存空间,这时需要在类型后面加上数组大小。在函数原型中,所有取默认值的参数都必须出现在不取默认值的参数的右边。还记得C语言使用的是 printf。
2024-01-27 21:02:04
210
1
原创 STM32单片机的一些事情-1.0
以上是通过寄存器的方式去配置STM32虽然代码简洁,但是不太方便。keil 5 里面新建工程 选择STM32S103C8T6。使用库函数虽然代码冗余,但是对其他io口比较友好。接下来添加头文件路径:加入之前的Start文件夹。采用上图所示的面包板:特点:横通竖不通。供电:2.0~3.6V(标准3.3V)内核:ARM Cortex-M3。系列:主流系列STM32F1。类似于51的reg52.h。
2024-01-27 20:51:51
743
原创 SQL注入小结
进一步获取信息:1’and 1=2 union select 1, (database());#如果当为3的时候出现报错,则说明字段数为2。1‘ and 1=1;#与1’ and 1=2;(img-RVWwLA1L-1693384676072)])可以替换,这里我理解为有几个字段。最终得到两个字段为:guestbook users。注意:这只是非常简单,没有任何过滤的情况。发现不一样,则初步判断存在SQL注入漏洞。说明可以使用union all。
2023-10-24 18:55:36
150
1
原创 ctfshow-文件上传篇
发现只能传图片,无所谓那就把一句话木马改成.png然后抓包在改回.php然后蚁剑直接连接获取flag。直接传png都不行了,怎么办?发现是图片马被过滤,因为正常的图片是可以上传的。然后查看发现index.php可以访问,接着上一题的办法既可以完成题目。那基本就是有黑名单过滤,直接尝试.user.ini绕过。依然可以采用 .user.ini绕过。与web 151 一样。
2023-10-24 18:55:23
272
原创 XXE漏洞的分析与实战
既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。
2023-10-20 16:04:57
160
原创 SSRF服务器端请求伪造
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。
2023-10-20 16:04:28
89
1
原创 PHP反序列化漏洞的分析以及利用
因此,我们可以,构造一个调用了对象ctfShowUser并把变量isvip值设置为True的序列化字符串,而后将其传入到cookie中的user变量值处。来具体分析一下:a:2:{i:0;首先分析一下:目标为‘flag.php’文件,序列化:把对象转换为可传输的字节序列的过程。当isvip为true的时候,会输出flag。反序列化:把字节序列转换为对象的过程。目的:实现对象的跨平台储存,网络传输。i:表示int型数据;unserialize:反序列化。serialize:序列化。
2023-10-06 22:47:29
154
1
原创 SSTI(服务器模板注入
与sql注入类似:都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。SSTI就是服务器端模板注入(Server-Side Template Injection),SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。sql注入是从用户获得一个输入,然后后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后在后端的渲染处理上进行了语句的拼接,然后执行。
2023-10-03 17:00:34
580
原创 Docker在网络安全中的使用
搭建题目自然少不了web服务器环境,这里使用lamp镜像,(L代表Linux,a代表apache,m代表mysql,而p代表php)使用docker search lamp命令,发现有很多种,我们用tutum/lamp。之后在其镜像的根目录下:/var/www/html/配置 index.php与flag.php可以看出搭建成功。
2023-09-29 20:39:35
179
1
原创 文件包含漏洞的分析实践
php://filter读取的文件内容会被当作PHP代码执行,所以在利用php://filter读取文件源代码的时候。志文件漏洞利用”最关键的就是找日志存放的“物理路径”,只要找到日志的物理存放路径,一切就可以按部就班的完成利用了。可以看出,include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。利用思路也比较简单,当我们访问网站时,服务器的日志中都会记录我们的行为,当我们访问链。文件包含的文件地址由客户端传入且没有对传入的地址进行足够的检查、过滤,导致包含恶意文。
2023-09-22 19:11:19
278
1
原创 python的基础语法与网安应用
Python的元组与列表类似,不同之处在于元组的元素不能修改,元组中只包含一个元素时,需要在元素。requests.post() 向HTML网页提交POST 请求的方法,对应于HTTP的POST。序列中的每个值都有对应的位置值,称之为索引,第一个索引是 0,第二个索引是 1,依此类推。requests.put() 向HTML网页提交PUT请求的方法,对应于HTTP的PUT。此外,Python 已经内置确定序列的长度以及确定最大和最小的元素的方法。列表都可以进行的操作包括索引,切片,加,乘,检查成员。
2023-09-20 22:01:08
99
1
原创 文件上传漏洞的原理与解析
这意味着如果您向这段代码发送一个POST请求,并在请求中包含名为"1"的参数,那么该参数的值将被当作PHP代码来执行。这样的代码结构非常危险,因为它可能会使攻击者执行任意的PHP代码,并对服务器进行恶意操作。提供了针对目录改变配。置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所。然后,我们可以进一步跟据目录去获取文件,之后我们根据CTF题目去实践一下。怎么是假的,返回页面,使用phpinfo();诶怎么不行啊,ls是Linux的,windows是dir。
2023-09-17 13:27:48
464
1
原创 真实环境下xss的实战演练
这里只是一些基本内容,用到的工具有phpstudy一种而已,具体方法可以参考我的第一次博客,xss的网页源码,均会在这次实战演练中涉及:源码部分:‘data’参数发起攻击: mitnick’;alert(‘XSS’);var c=’不需要插入提交后的源代码XSS攻击的途径:<img src==“javascript:alert(‘xss’)” />安装beef比较困难,出现问题,因个人原因,大家可以后台私信我。成功启动beef的界面如下:启动owasp界面如下:传入下列参数:http://192.168.
2023-09-08 22:47:29
117
1
原创 web渗透手册之XSS漏洞的利用与防止
XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 xss 攻击。
2023-09-03 21:11:08
182
原创 SQL注入手册-时间延迟注入
时间注入又名延时注入,属于盲注入的一种,通常是某个注入点无法通过布尔型注入获取数据而采用一种突破注入的技巧。在 mysql 里 函数 sleep() 是延时的意思,sleep(10)就是 数据库延时 10 秒返回内容。判断注入可以使用’and sleep(10) 数据库延时 10 秒返回值 网页响应时间至少要 10 秒 根据这个原理来判断存在 SQL 时间注入。mysql 延时注入用到的函数 sleep() 、if()、substring()
2023-09-01 18:19:56
2272
1
原创 SQL注入的原理与攻防实战4
上期我们简单介绍了SQL盲注入的相关知识,以及盲注入之一的基于布尔型的盲注入,并且根据burp suite进行了数据库名称的获取,本章我们将利用burp suite进行其他信息的获取。
2023-07-31 15:23:03
74
1
原创 SQL注入的原理与攻防实战第三期
在页面中不会显示数据库信息,一般情况下只会显示对与错的内容。先简单看一下盲注入的页面,同样还是基于dvwa靶场,并且记得将其设置为low级别。当我们输入1的时候,回显的界面会与之前有一些不一样,下面两张图是对比,大家可以参考一下:当输入-1的时候:[外链图片转存失败,源站可能有防盗在这里插入!
2023-07-28 12:25:38
74
1
原创 SQL注入概要
1漏洞描述Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。2测试方法在发现有可控参数的地方使用 sqlmap 进行 SQL 注入的检查或者利用,也可以使用其他的 SQL 注入工具,简单点的可以手工测试,利用单引号、 and1=1 和 and 1=2 以及字符型注入进行判断!
2023-07-22 17:53:34
59
原创 基于PHP的个人博客网站的搭建(第三弹)
在前一次的文章里我们完成了管理员界面的简单设计以及进行了简单的防SQL注入,今天我们将完善登陆界面以及完成登陆界面的跳转任务。提示:以下是本篇文章正文内容,下面案例可供参考今天美化了登录页面的调转以及完整性。
2023-06-16 21:02:20
441
1
原创 kali的常用命令
passwd 修改密码passwd root 修改root用户密码date 显示系统日期sudo 后面加命令 就可以调用管理权限apt-get update 更新软件列表这个命令,会访问源列表里的每个网址,并读取软件列表,然后保存在本地电脑。我们在新立得软件包管理器里看到的软件列表,都是通过update命令更新的。apt-get upgrade 更新软件这个命令,会把本地已安装的软件,与刚下载的软件列表里对应软件进行对比,如果发现已安装的软件版本太低,就会提示你更新。
2023-06-14 22:17:43
4655
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人