- 博客(6)
- 收藏
- 关注
原创 README
MaskDetect基于深度学习的口罩佩戴检测,Keras-YOLOv3 实现。Preview[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-A2rDUwnJ-1651304219361)(VOC_data/VOC_mask/test_img/01_out_show.png)][外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xSC3mjLa-1651304219363)(VOC_data/VOC_mask/test_img/02_out.j
2022-04-30 15:37:07
858
原创 基于疫情情况下自动识别戴口罩项目
``# 作品简介:1·项目实现环境基于python 3.10版本opencv-python 4.4版本pycharm 2021.3.2版本pycharm RPi.GPIO需要自己下载OpenCV的库文件,添加其中的分类器2·设计背景2020年新冠疫情在世界各地肆虐,可以说无处不在,无孔不入。它的蔓延和由此产生的影响导致了一场前所未有的全球性危机。截止目前为止,疫情任在中华大地肆虐,让人们感受到恐惧和不安,在今年四月,上海,苏州,南京,合肥等中国各大城市又再一次爆发了疫情,在疫情这种特殊情况下
2022-04-20 10:45:14
733
原创 【MISCshow misc30-misc5总结】
MISCshow总结本文章均来自于CTFshowhttps://ctf.show/challenges#misc2-211· 红包第一弹打开发现全是压缩包打开每个压缩包发现全是一张图片,用010editor打开第一张图片发现二进制的最后有一串base64的编码由于图片比较多,直接脚本上手直接base64解码得到flag:flag{gif_is_so_easy}**2·stega10**又是一个压缩包打开是一个图片不用想直接010editor打开看看里面到底有啥竟然发现了一串
2022-03-23 22:20:37
5580
原创 【MISCCFTSHOW总结】
MISC总结二本文章均来自于CTFshowhttps://ctf.show/challenges#misc2-21**1·杂项签到**打开压缩包是一个文件夹,里面是一个加密的文本文档一猜就是伪加密文件,直接爆破加密得到flag:flag{79ddfa61bda03defa7bfd8d702a656e4}**2·misc2**打开压缩包是一个是一个不知道文本文档,用010editor进行分析发现是一个软盘格式,用虚拟机打开发现了flag:flag{ctfshow}**3·mis
2022-03-21 16:23:44
4637
原创 【MISC总结一】
MISC总结一.图片隐写1.一般从题目中下载的图片跟所需的flag都没有啥关系2.可能会有一些flag隐藏在图片的下方或是被图片遮挡了,这时需要我们用ps或是转换为Word文档移动图层等方法得到flag例如:CTF攻防世界中misc新手区第二题这题的flag藏在图像的背后,需要我们用ps或是转换为Word文档进行查看最后flag :flag{security_through_obscurity}3.一般得到一个图片先用010editor或是winhex进行图片的参数查看,判断是.
2022-03-16 14:43:54
1115
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人