会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
那少年和狗
你像是一个终生旅途跋涉的香客,寻找一座根本不存在的神庙。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2019年11月25日
PyTorch笔记之 squeeze() 和 unsqueeze()
摘要: squeeze() 函数 squeeze() 用来去掉向量的一个维度,只有维度为 1 的那一维才能去掉 example: 初始化1个向量shape为(1,2,3)的向量 import torch a = torch.rand((1,2,3)) 去掉第 0 维,第 0 维的大小是1,所以可以去掉第0维
阅读全文
posted @ 2019-11-25 21:08 那少年和狗
阅读(3723)
评论(0)
推荐(1)
2019年11月21日
在VS Code中使用Jupyter Notebook
摘要: 安装配置 1.在扩展商店中安装官方的Python扩展包 2.系统已经安装了Jupyter Notebook 由于系统上的Python环境是用Anaconda安装的,已经有Jupyter Notebook了,不用再单独安装 VSCode编译、调试Python(Python in VSCode): ht
阅读全文
posted @ 2019-11-21 11:17 那少年和狗
阅读(25828)
评论(0)
推荐(1)
2019年11月9日
在Keras中用Bert进行情感分析
摘要: 之前在BERT实战——基于Keras一文中介绍了两个库 keras_bert 和 bert4keras 但是由于 bert4keras 处于开发阶段,有些函数名称和位置等等发生了变化,那篇文章只用了 bert4keras 进行情感分析 于是这里新开了一篇文章将 2 个库都用一遍, bert4kera
阅读全文
posted @ 2019-11-09 13:50 那少年和狗
阅读(8405)
评论(4)
推荐(0)
2019年11月8日
MSF——客户端渗透之VBScript感染
摘要: 弱点扫描 根据信息收集的结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 误报率、漏报率 VNC密码破解 客户端渗透 VBScript感染方式 利用 宏 感染word、excel文档 绕过某些基于文件类型检查的安全机制 一般人对word、excel的格式看来是没有安全威胁的,没有
阅读全文
posted @ 2019-11-08 16:30 那少年和狗
阅读(803)
评论(0)
推荐(0)
2019年10月26日
(136)leetcode刷题Python笔记——只出现一次的数字
摘要: 题目如下: 给定一个非空整数数组,除了某个元素只出现一次以外,其余每个元素均出现两次。找出那个只出现了一次的元素。 说明: 你的算法应该具有线性时间复杂度。 你可以不使用额外空间来实现吗? 示例 1: 输入: [2,2,1]输出: 1 示例 2: 输入: [4,1,2,1,2]输出: 4 这道题还是
阅读全文
posted @ 2019-10-26 17:31 那少年和狗
阅读(383)
评论(0)
推荐(0)
2019年10月25日
两道CTF Web的题目
摘要: easyphp 题目描述 题目首先是一张不存在的图片 查看源码发现只有一句话 <img src="show.php?img=aGludC5qcGc=" width="100%"/> 点开源码中图片的链接,跳转到下面的页面 img 后面的内容很像是 base64 编码,经过解码验证,确实是 base6
阅读全文
posted @ 2019-10-25 23:38 那少年和狗
阅读(3911)
评论(0)
推荐(0)
2019年10月24日
(1)leetcode刷题Python笔记——两数之和
摘要: 题目如下: 给定一个整数数组 nums 和一个目标值 target,请你在该数组中找出和为目标值的那 两个 整数,并返回他们的数组下标。 你可以假设每种输入只会对应一个答案。但是,你不能重复利用这个数组中同样的元素。 示例: 给定 nums = [2, 7, 11, 15], target = 9
阅读全文
posted @ 2019-10-24 21:46 那少年和狗
阅读(334)
评论(0)
推荐(0)
2019年10月11日
Pikachu漏洞练习平台实验——php反序列化、XXE、SSRF(九)
摘要: 序列化和反序列化 概述 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize()序列化通俗点说就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $
阅读全文
posted @ 2019-10-11 11:07 那少年和狗
阅读(4735)
评论(0)
推荐(0)
Pikachu漏洞练习平台实验——越权漏洞(八)
摘要: 概述 由于没有对用户权限进行严格的判断 导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超管)范围内的操作 水行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作。 垂直越权:A用户权限高于B用户,B用户越权操作A用户的
阅读全文
posted @ 2019-10-11 11:07 那少年和狗
阅读(3013)
评论(0)
推荐(0)
2019年10月9日
Pikachu漏洞练习平台实验——不安全的文件下载和上传(七)
摘要: 不安全的文件下载 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进
阅读全文
posted @ 2019-10-09 12:46 那少年和狗
阅读(2713)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告