会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Mz1
心有猛虎,细嗅蔷薇。
首页
新随笔
订阅
管理
上一页
1
···
24
25
26
27
28
29
30
下一页
2020年10月26日
计算方法 | 曲线拟合的最小二乘法
摘要: 就是找个破多项式,让每个点和真实数据的差值的平方最小,原理就是这么简单。 1.写正则方程组(法方程组) 2.写结果向量 3.解方程组 丢代码: 1 import numpy as np 2 import math 3 # data = eval(input("请输入数据:")) 4 data = [
阅读全文
posted @ 2020-10-26 20:41 Mz1
阅读(255)
评论(0)
推荐(0)
2020年10月25日
计算方法 | 实用的乘幂法求主特征值
摘要: 这个不是很难,看看就好。 丢代码: 1 # 矩阵乘法函数 2 def matrix(a1, a2): 3 h1 = len(a1) 4 w1 = len(a1[0]) 5 h2 = len(a2) 6 w2 = len(a2[0]) 7 # 定矩阵大小 8 h3 = h1 9 w3 = w2 10
阅读全文
posted @ 2020-10-25 22:04 Mz1
阅读(82)
评论(0)
推荐(0)
2020年10月23日
re | [BJDCTF 2nd]diff2
摘要: 这是一个远程逆向,dump下来一个叫diff的elfx86文件。 IDA打开,作用是对比两个文件的差别: 关键点在于compare函数,跟进去。 关键点在于此处的字符相加超过0xFF变成0x100的时候就溢出为0x00退出循环,因此利用的思路为找到0x100-buf的数,然后反推,一位一位的爆破就好
阅读全文
posted @ 2020-10-23 21:14 Mz1
阅读(178)
评论(0)
推荐(0)
2020年10月21日
计算方法 | 方程组求解的三角分解
摘要: 有两种方法,一个是通过高斯消去法的方式去求一个下三角矩阵,还有一个是直接分解。 显然直接分解好啊233。 然后这是个啥杜尔利特分解公式。 是由矩阵乘法的原理弄出来的。 书上P99页俩公式(5.34 5.35)。 轮流求u和l 三角分解部分的代码: 1 import numpy as np 2 3 m
阅读全文
posted @ 2020-10-21 15:34 Mz1
阅读(196)
评论(0)
推荐(0)
2020年10月18日
计算方法 | 高斯消去法解线性方程组
摘要: 过程很简单,代码实现有点烦,关键点就是矩阵对角线的数据,整就完事儿了。 1 import math 2 3 matrix = eval(input("请输入线性方程组的增广矩阵:")) 4 # 测试数据[[2,2,3,3],[4,7,7,1],[-2,4,5,-7]] 5 width = len(m
阅读全文
posted @ 2020-10-18 14:26 Mz1
阅读(150)
评论(0)
推荐(0)
2020年10月16日
计算方法 | 简单迭代法求方程根
摘要: 老师的作业罢了:-( 用的是简单迭代法求根 1 import math 2 3 #此处为示例迭代函数 求方程x^4+2x^2-x-3=0的根 4 def f(x): 5 return math.pow(math.pow(x+4,0.5)-1, 0.5) 6 7 a = eval(input("请输入
阅读全文
posted @ 2020-10-16 13:42 Mz1
阅读(647)
评论(0)
推荐(0)
计算方法 | 二分法求方程根
摘要: 老师布置的作业罢了:-( 1 import math 2 # 请在此处自定义函数 3 def f(x): 4 #此处为样例函数 sinx-x^2/4 5 return math.sin(x)-(x**2)/4 6 7 a = eval(input("请输入端点a:")) 8 b = eval(inp
阅读全文
posted @ 2020-10-16 13:24 Mz1
阅读(186)
评论(0)
推荐(0)
2020年10月7日
re | [SCTF2019]Who is he
摘要: 这是一个winx64的unity逆向。 主要逻辑在Who is he\Who is he_Data\Managed\Assembly-CSharp.dll中,用dnspy反编译得到关键代码: 这里将密文解密后与输入的数据对比。 进入解密函数,发现是DES+base64: 然后用密文反推,写一个脚本,
阅读全文
posted @ 2020-10-07 14:49 Mz1
阅读(563)
评论(3)
推荐(0)
2020年10月6日
re | [GKCTF2020]EzMachine
摘要: 这是一个win32的VM逆向。 这是第一次做VM逆向,简单的说一下思路: 1.找出主要的虚拟机逻辑片段。 2.找出指令集、堆栈、寄存器。 3.找出要执行的虚拟指令。 4.具体分析。 这次的主函数加了花指令混淆,去除掉以后创建函数然后f5: 同时找到了字符串和虚拟寄存器的地址: 大概的流程摸清楚了,开
阅读全文
posted @ 2020-10-06 12:59 Mz1
阅读(356)
评论(0)
推荐(0)
2020年10月5日
re | [2019红帽杯]childRE
摘要: 这是一个win64的逆向题。 主函数如下(这里借用了Hk_Mayfly师傅的图,他写的注释比较详细,链接:https://www.cnblogs.com/Mayfly-nymph/p/11869959.html): 基本的操作流程: 1.推出没有修饰的函数 2.置换运算 3.md5出flag 第一步
阅读全文
posted @ 2020-10-05 13:04 Mz1
阅读(626)
评论(0)
推荐(0)
上一页
1
···
24
25
26
27
28
29
30
下一页
公告