精华内容
下载资源
问答
  • 学习代码的方法我总结的一个很有效的方法,姑且将它称之为相似复现法,就是看明白了一套源代码之后,找出与这套源代码类似的情形但是又不是完全相同的情形,再写另外一套源代码。 比如你学习了一个图书管理系统的...

    学习代码的方法我总结的一个很有效的方法,姑且将它称之为相似复现法,就是看明白了一套源代码之后,找出与这套源代码类似的情形但是又不是完全相同的情形,再写另外一套源代码。
    比如你学习了一个图书管理系统的代码,这个时候你可以设计一个类似的校园车位管理系统,你学习了bert的结构模型之后,可以尝试着复现一下albert的结构模型,如果你真正弄明白了图书管理系统的代码,那么你看着之前图书管理系统的源代码,就能够设计出一个类似的校园车位管理系统的代码,当你做完这套类似的系统之后,之前的系统源代码你已经理解的非常透彻了。这一个套路我把他称之为先看后写的套路。
    同样,理解别人的程序也可以使用这种相似复现法的套路,比如有一个编译器你不是特别明白,这个时候呢你可以选择自己写一个编译器,等到你完成了自己的这个编译器的时候,你对之前编译器的原理也就理解了,这一个套路我把他称之为先写后看的套路。
    总的来说,先写后看的套路更难一些,因为你写的时候可能中间有一些细节的东西没有考虑进去,导致你写代码的时候会突然的卡住,然后这个时候你看别人的源代码,可能别人之前实现的内容与你实现的内容并不一样,导致你发现你前面写的代码思路也有可能出现问题,所以我对于一个陌生的项目一般都采用先看后写的方法,看明白代码之后再自己做一个类似的项目,只有说这个项目与之前自己学过的项目有类似共通的地方,也就是说自己对于新的项目有一定的了解的时候,才会采用先写后看的方法。

    展开全文
  • 何凯明暗通道去雾的复现。边缘保存用的是导向滤波。
  • 使用回溯判断五子棋的获胜者。 回溯(探索与回溯)是一种选优搜索,又称为试探,按选优条件向前搜索,以达到目标。但当探索到某一步时,发现原先选择并不优或达不到目标,就退回一步重新选择,这种走不通...
  • NLP经典模型复现之开宗明义

    千次阅读 多人点赞 2021-07-28 10:30:13
    虽然教学的本质应当是传道受业解惑,但在教学的过程中知识层面上受益更大的是老师,而并非学生(费曼学习的本质,感兴趣的同学可以深入了解该方法)。而入门的真正有效的方法唯有动手实践,那么就让我陪伴大家开启...

    1. 为什么要写这个专栏

      大家好,我是herosunly,从985院校硕士毕业,现担任算法研究员一职。CSDN博客专家,2020年博客之星TOP。曾获得阿里云天池比赛第一名等Top名次,拥有多项发明专利。对机器学习和深度学习拥有自己独到的见解。曾经辅导过若干个非计算机专业的学生进入到算法行业就业。
    在这里插入图片描述

      7月初写了一篇保姆级人工智能学习成长路径,得到了读者的广泛好评。但不少读者觉得意犹未尽,希望能出更加详尽的课程,比如如何能够真正入门某一细分领域,如NLP(自然语言处理)。为了帮助热爱学习的同学,在工作之余,特意编写NLP经典模型复现专栏。之所以写此专栏,是因为在我心中最快入门某个机器学习领域的方法是read the paper, and reproduce the code(阅读经典论文并复现其代码)。

    展开全文
  • Joan Bruna,Wojciech Zaremba,Arthur Szlam,Yann LeCun,图谱,国际学习表示会议(ICLR),2014年。 Mikael Henaff,Joan Bruna和Yann LeCun,,arXiv,2015年。 安装 克隆此存储库。 git clone ...
  • 网络安全漏洞复现与分析

    千次阅读 2021-11-11 20:20:37
    影响版本 OracleWebLogic Server10.3.6.0.0 OracleWebLogic Server12.1.3.0.0 OracleWebLogic Server12.2.1.1.0 OracleWebLogic Server12.2.1.2.0 漏洞复现环境 攻击方:kali 2021 服务端:vulhub的weblogic的CVE-...

    漏洞介绍

    Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。

    影响版本

    OracleWebLogic Server10.3.6.0.0
    OracleWebLogic Server12.1.3.0.0
    OracleWebLogic Server12.2.1.1.0
    OracleWebLogic Server12.2.1.2.0

    漏洞复现环境

    攻击方:kali 2021

    服务端:vulhub的weblogic的CVE-2017-10271环境

    【一>所有资源获取<一】
    1、200多本网络安全系列电子书(该有的都有了)
    2、全套工具包(最全中文版,想用哪个用哪个)
    3、100份src源码技术文档(项目学习不停,实践得真知)
    4、网络安全基础入门、Linux、web安全、攻防方面的视频(2021最新版)
    5、网络安全学习路线(告别不入流的学习)
    6、ctf夺旗赛解析(题目解析实战操作)

    漏洞复现

    攻击方使用Burp发送反弹shell的payload:

    image.png

    成功得到shell:

    image.png

    POC

    https://github.com/NingKn/CVE_EXP/blob/main/cve-2017-10271/cve-2017-10271.py

    漏洞分析

    CVE-2017-10271漏洞是WebLogic Server WLS组件的远程命令执行漏洞,触发漏洞url如下:

    http://192.168.124.42:7001/wls-wsat/CoordinatorPortType 发送post数据包,通过构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞。

    1. weblogic/wsee/jaxws/workcontext/WorkContextServerTube类的processRequest方法中,处理我们发送的POST数据包中的SOAP(XML)数据。var1即是传入的SOAP数据,我们idea配置好远程调试并且开启debug后,在processRequest方法中下断点:
      image.png

    2. Burp通过post发送数据包后,idea停留在断点处,查看其中的var1变量既是我们发送的xml数据:
      image.png

    3. 代码往下走,进入readHeaderOld方法,跟进前我们查看var3变量的信息:
      image.png

    image.png

    1. 跟进readHeaderOld方法,发现这里其实就是进行了一波转换,生成了WorkContextXmlInputAdapert var6对象,下图是该方法中的var4变量存放了的xml数据:
      image.png

    2. Var6中的buf集合就是var4中的数据,及我们传输的xml:
      image.png

    3. 跟进receive方法,var1实参是上面var6形参:
      image.png

    4. 跟进var2的receiveRequest方法:

    image.png

    1. 这里的var1就是上面的var1形参:

    image.png

    1. 跟进receiveRequest方法:
      image.png

    2. 跟进readEntry方法,var0存放了xml数据:

    image.png

    1. 跟进var0的readUTF方法:

    image.png

    直接调用了xmlDecoder.readObject方法,产生漏洞。

    总结:

    XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令执行。

    漏洞修复:

    方法一:删除wls-wsat组件,然后重启weblogic

    展开全文
  • 【高等数学】-积分再现公式

    千次阅读 2019-08-29 16:44:46
    分析:令x=a+b-t即可

    分析:令x=a+b-t即可

     

    展开全文
  • 以行波管内平面波声场为测量对象,建立无固定频移的激光多普勒测速系统,采用光子相关光谱分析解调多普勒信号,获得声管内示踪粒子的振动速度,根据平面波声压与质点振动速度的线性关系,复现声管测量点处的声压。...
  • 具体包括:平均系数、底特律、Frater、Funess、单约束重力模型、双约束重力模型,并对比一下各种方法的求解收敛速度。 import numpy as np import matplotlib.pyplot as plt import math     首先...
  • YOLOv1 代码复现

    千次阅读 热门讨论 2021-01-17 20:33:15
    1. YOLO v1基本检测思想 Two-stage目标检测算法将目标检测与识别的过程分为候选区域提取与目标识别两个步骤来做,由于在做具体分类识别和位置回归前多了一步候选区域提取,因此Two-stage目标检测算法的识别率和...
  • 前言: Fastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。 Fastjson 可以操作任何 Java 对象,...调用toJSONString方 即可将对象转换成 JSON 字符串,pa
  • Log4J漏洞本地快速复现

    千次阅读 2021-12-20 10:31:58
    微信公众号:乌鸦安全 扫取二维码获取更多信息! ...本复现大量参考: ...本次复现仅仅帮助他人本地复现漏洞。...请大家严格遵守《漏洞管理条例》和《网络安全》 02.本地复现步骤 复现环境:wind...
  • Apache Log4j 复现靶场

    千次阅读 2021-12-14 14:14:42
    `搜索公众号:白帽子左一,领配套练手靶场,全套安全课程及工具` 安全圈大动荡,新出现的漏洞危害性极大,此漏洞是可以执行任意代码,...切记要遵守网络安全 靶场复现地址:https://hack.zkaq.cn/battle/target?id=5
  • VGG网络复现

    2021-04-13 17:07:48
    上一篇文章关于AlexNet网络的复现中学习了pytorch和tensorflow两种实现方式,刚开始接触两个框架不太合适,决定先用tensorflow这个框架进行学习网络复现 学习流程 阅读VGG论文原文 搜集学习资源:视频讲解-博客资源...
  • 第19章 马尔可夫链蒙特卡罗本文是李航老师的《统计学习方法》一书的代码复现。作者:黄海广备注:代码都可以在github中下载。我将陆续将代码发布在公众号“机器学习初学者”,可以在这个专...
  • 学习神经网络算法(python复现) 参考 学习神经网络算法时,发现了一份很好的帖子,重复进行了相关实验:https://juejin.im/post/6844903798704455694 环境搭建 安装virtualenv,进入虚拟环境进行相应配置; 安装 ...
  • 该项目适当的合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全》以及相应地方的法律,禁止使用该项目进行违法操作,否则自行承担相关责任! 0x02复现模板 # 0x00 软件介绍 JumpServer:一款...
  • 超分辨率重建传统方法技术路线 近邻插值 双线相差值 双三次插值三种方法 语言:C++ 可使用VS2013进行编译
  • python版本原因:py2和py3差别,如除 路径没有修改,如用的对齐之前的原始图片
  • 请参阅《中华人民共和国网络安全》 永恒之蓝是利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。 基于Windows网络共享协议进行攻击传播的蠕虫恶意代码 一、测试准备: 目标机...
  • yolox核心部分复现

    2021-10-01 17:59:24
    yolox核心部分复现 yolox讲解 重要策略OTA讲解,虽然yolox用的是简单的k动态分配 OTA另一个讲解 样本标记原则: 预处理:对于每个苗匡,和真实框,先进行预处理筛选出可能作为有物体的苗匡。依据:如果中心在真实框...
  • 飞桨PaddlePaddle(论文复现)-BigGAN解读 先来看看效果(左上脚为生成的图像) 论文在现有GAN的基础上对生成样本的保真度与多样性之间的权衡进行改进 在ImageNet的128*128分辨率下训练,我们的模型(BigGANs)得到了...
  • Dedecms 最新版漏洞收集并复现学习

    千次阅读 2020-09-30 16:50:54
    Dedecms 最新版漏洞收集并复现学习 以下漏洞复现均处于最新版dedecms即V5.7 SP2(当然从18年开始就已经没有更新了,应该是没有人维护了)。下载可以直接在官网下载。 1. 前台任意用户密码修改 漏洞信息 无CVE, ...
  • 一文读懂Transformer+源码复现

    千次阅读 2019-04-28 18:01:05
    本文主要介绍Transformer的原理以及对Transformer的源码进行复现。关于Transformer的原理在上篇《一文读懂BERT(原理篇)》一文中有较详细的介绍,读者可以通过传送门过去进一步阅读,本片着重对代码部分进行研究。...
  • 1.network.py (104)transductive_train:转导训练,大概是指专项训练的意思。train和test相交叉,观察特定的训 练样本来预测特定的测试样本,特殊对特殊 (139)pack_trans_dict: python dict update(),如果...
  • 二分类模型的复现

    2020-05-27 09:59:28
    基于tensorflow2.0的八股神器Sequential对[A neural network approach for chatter prediction in turning]一文的二分类模型进行复现
  • 三遍论文 第一遍(摘要+简介+结论) 通过摘要可以看出,AlexNet是源于一个基于ImagNet数据集的比赛ImageNet LSVRC-2012,它成功地将卷积神经网络应用到了图像分类任务中来,用来GPU训练,Dropout防止过拟合,吊打...
  • 机器视觉应用中,为确定空间物体表面某点的三维几何位置与其在图像中对应点之间的相互关系,必须建立相机成像的几何模型,这些几何模型参数即为相机参数。在大多数条件下这些参数...代码实现基本上是按照论文的方法复现

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 8,658
精华内容 3,463
关键字:

复现法