08 2021 档案

摘要:题目描述 代码阐释 注意事项 如果用colab和kaggle的notebook上跑的话,需要删去num_workers=8。否则跑一会就会爆内存。 删除去后带来的负面影响是运行时间会显著增加。。。 因为train时间可能有超过6h以上,所以需要保存模型的参数,之后再训练。 medium baseli 阅读全文
posted @ 2021-08-30 15:40 lizhi334 阅读(2364) 评论(0) 推荐(0)
摘要:鸣雏恋 WP 解压后得到 鸣雏恋.docx,使用010Editor打开发现前缀为zip文件 修改文件后缀解压后得到如图的文件夹 在_rels文件夹下获得key.txt文件,使用010Editor打开,发现有大量空白字符,便想到宽字符隐写 在网站上http://330k.github.io/misc_ 阅读全文
posted @ 2021-08-24 20:02 lizhi334 阅读(340) 评论(0) 推荐(0)
摘要:任务目标 用深度学习做一个回归任务,通过CMU的一组问卷调查数据来预测新冠病毒阳性案例数。 数据特征 States(40个州,编码为one-hot向量) AL,AK,AZ COVID-like illness(4个疑似COVID的症状) cli,ili Behavior Indicators(8个行 阅读全文
posted @ 2021-08-16 16:17 lizhi334 阅读(1507) 评论(0) 推荐(0)
摘要:jpg图片的文件首为FFD8FF,文件尾为FFD9 打开图片能看到这张图片,在尝试用StegSolve分析其File Format和不同图层后发现一无所获。在看了解答后发现,这是一种我没见过的新题型——将两张图片藏在一张图片中,用010Editor查找第二个FFD8FF作为图片的起始地址,将第二个F 阅读全文
posted @ 2021-08-13 22:11 lizhi334 阅读(742) 评论(0) 推荐(0)
摘要:用Winhex查看其ANSI ASCII信息会发现是这样一串信息 data:image/jpg;base64,iVBORw0K...== 然后用base64转图片的工具转换完得到一个二维码 扫一下就能得到key{} 阅读全文
posted @ 2021-08-13 18:12 lizhi334 阅读(170) 评论(0) 推荐(0)
摘要:挺好的一个题目 首先用Stegsolve查看File Format,发现末尾有flag.rar的字符信息,遂将文件后缀修改为.zip格式,解压后得到提示.jpg和flag.rar 提示告诉我们这是3位的数字,直接用ARCHPR暴力破解 解压得到3.jpg文件,同样用File Format查看末尾信息 阅读全文
posted @ 2021-08-13 17:57 lizhi334 阅读(186) 评论(0) 推荐(0)
摘要:文件是一个pcap的文件,使用WireShark打开会发现就是数据区这个位置的数字能拼成flag,逐个提取这个位置的信息即可 阅读全文
posted @ 2021-08-13 17:31 lizhi334 阅读(460) 评论(0) 推荐(0)
摘要:非常有趣而又贴合实际的一套题目。 首先看到图片的地点是在一座塔前,但是具体是哪个塔无从而知。所以通过百度搜图的方式,查找与之类似的图片,发现最有可能的就是大雁塔 从说说两个人的评论中我们可以挖掘出: 主角是从某条地铁的始发站出发,总共坐了7站到达大雁塔站,且换乘过不同线路。主角的家离始发站800m, 阅读全文
posted @ 2021-08-13 17:26 lizhi334 阅读(345) 评论(0) 推荐(0)