- 博客(12)
- 收藏
- 关注
原创 pikachu之远程命令执行教程
本文展示了Pikachu靶场中远程命令执行(RCE)漏洞的利用方法。第一部分通过ping命令演示了如何执行系统命令,包括使用"&&"连接符执行ifconfig查看服务器IP和dir查看目录文件。第二部分展示了eval函数漏洞,直接执行phpinfo()获取服务器PHP配置信息。这两种方式都利用了系统或PHP函数的不当过滤,实现了远程代码执行。
2025-07-16 10:25:01
149
原创 pikachu之sql注入
SQL注入靶场通关记录 本文记录了在Pikachu靶场中完成三种SQL注入类型的详细过程。通过数字型注入(POST)、字符型注入(GET)和搜索型注入三种场景,演示了从发现注入点到最终获取数据库信息的完整攻击链。文章展示了如何利用order by判断字段数、union select联合查询获取数据库名和表名、爆破users表字段以及获取账号密码等关键信息。每种注入类型都配有详细的截图和SQL语句说明,完整呈现了SQL注入攻击的各个技术环节。
2025-07-16 10:08:14
872
原创 基于深度学习的疲劳驾驶检测系统
基于深度学习的疲劳驾驶检测系统利用深度学习算法对驾驶员的眼睛和脸部表情等特征进行实时监测和分析,以识别出可能存在的疲劳驾驶行为。系统通过摄像头实时捕捉驾驶员的面部信息,并通过深度学习模型进行特征提取和分析,从而及时发出警告或采取相应措施,确保驾驶安全。
2025-04-25 23:01:17
353
原创 基于CNN手写数字的识别与实现
卷积神经网络(Convolutional Neural Network,CNN)是一种深度学习模型,主要用于图像识别、语音识别等领域。CNN在图像分类任务中表现出色,特别适用于处理具有空间结构的数据,如图像数据。手写数字识别是一个常见的图像分类问题,CNN在这方面也取得了很好的效果。通过训练一个CNN模型,可以实现对手写数字的自动识别,从而帮助实现自动化的数字识别任务。
2025-04-25 22:29:55
525
原创 【基于YOLO-MTCNN混合架构的人脸敏感区域检测与自适应加密方法】
这个项目的创作灵感来自于对人脸识别领域的研究和应用需求。YOLO(You Only Look Once)和MTCNN(Multi-Task Cascaded Convolutional Networks)是两种常用于目标检测和人脸检测的算法。结合它们的优势,可以实现更准确和高效的人脸敏感区域检测。在当前信息安全日益重要的背景下,保护用户隐私成为互联网应用中的一个重要问题。自适应加密方法可以根据检测到的敏感区域实时调整加密级别,有效保护用户数据不被恶意获取。
2025-04-25 17:16:52
476
原创 使用卷积神经网络(CNN)对DDoS攻击检测
通过本文的介绍,我们了解了如何使用卷积神经网络(CNN)来构建一个用于DDoS攻击检测的模型。从数据预处理、模型构建、训练到评估和可视化,每一步都进行了详细的讲解。希望这篇文章能够帮助你更好地理解和应用CNN进行DDoS攻击检测。
2024-12-25 21:57:09
747
原创 基于CNN对DDoS攻击检测实现
CNN能够自动提取网络流量中的特征,并通过深度学习模型准确分类流量是否属于DDoS攻击。通过该方法,可以提高DDoS攻击的检测效率和准确率,并为网络安全防护提供更强大的技术支持。在实际应用中,可能需要根据不同的网络环境和流量特点对模型进行进一步的优化和调参,以提高模型的实时性和鲁棒性。
2024-12-15 18:40:32
2048
2
原创 某瓣电影top250数据分析
导入所需的库:requests、BeautifulSoup、matplotlib.pyplot、pandas。定义一个元组star,包含要抓取的豆瓣电影Top250的起始索引。创建一个空字典movies_list,用于存储电影名称和评分。使用for循环遍历star中的每个索引,构造豆瓣电影Top250的URL,并发送请求获取网页内容。使用BeautifulSoup解析网页内容,提取电影名称和评分。将提取到的电影名称和评分添加到movies_list字典中。
2024-09-26 18:57:19
509
原创 pikachu靶场逻辑漏洞
地址栏中输入 http://127.0.0.1/pikachu/vul/overpermission/op2/op2_admin_edit.php。在url中修改username。推出登录在登录pikachu。
2024-07-14 18:41:15
324
原创 内存取证技术
公司的应急响应人员,请分析提供的内存文件按照下面的要求找到。、当前系统中存在挖矿进程,请获取指向的矿池地址,以。、恶意进程在系统中注册了服务,请将服务名以。、获取当前系统浏览器搜索过的关键词,作为。相关关键信息,完成应急响应事件。的密码并且破解密码,以。、从内存中获取到用户。
2024-07-14 18:25:19
395
基于Flask和MySQL的在线餐饮管理系统
2024-09-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人