- 博客(14)
- 资源 (1)
- 问答 (1)
- 收藏
- 关注
转载 model.evaluate
steps_per_epoch=None, #将一个epoch分为多少个steps,也就是划分一个batch_size多大,比如steps_per_epoch=10,则就是将训练集分为10份,不能和batch_size共同使用。sample_weight=None, #array,和输入样本对等长度,对输入的每个特征+个权值,如果是时序的数据,则采用(samples,sequence_length)的矩阵。initial_epoch=0, #如果之前做了训练,则可以从指定的epoch开始训练。
2023-03-22 21:21:58
817
原创 实验报告_浏览器渗透
实验报告浏览器渗透一、实验内容(一)自动化攻击浏览器1. Metasploit 提供了一个辅助模块 server/browser _autopwn和autopwn2两个模块用来自动化地完成这个过程:2.启用autopwn2攻击模块(此模块攻击方法更全),查看信息:3.查看渗透攻击所需的配置选项:4.根据具体情况配置渗透攻击各个选项,并查看设置后的情况:5.使用run发起渗透攻击:6.靶机浏览器中访问网址htt://10.10.10.128:8080
2023-03-02 10:09:17
276
转载 基于博弈理论的入侵检测与响应模型综述
博弈模型建好之后,最重要的就是求解纳什均衡。一个良好的入侵检测系统应该是一个高级的多智能系统,每个采集的传感器都是一个智能体,如基于误用检测和异常检测的IDS,日志分析等传感器都是智能体,全部的传感器智能体共同优化一个目标,产生高效的告警信息,并自动化响应一部分告警,通过人机联动,反馈到传感器中,动态迭代优化系统,让整体的入侵检测系统处于学习进化中。(3)从博弈论的角度来看,生成对抗网络是一个二人零和博弈,生成器和判别器是博弈的两个参与者,生成器的策略是如何生成样本,判别器的策略则是如何判定样本的真实度。
2022-11-21 20:41:21
723
原创 DOS攻击实验
一、实验内容(一)死亡之ping1.在Win2003主机(10.10.10.130)上对WinXP主机(192.168.10.128)进行死亡之ping。使用命令为:ping -l 65500 192.168.10.128 -t,抓包结果如下:(二)利用hping3实现DOS攻击1.在kali主机上对WinXP主机(192.168.10.128)进行洪泛攻击,使用命令为:hping3 -S 192.168.10.128 -a 10.10.10.128 -p 22 –flood,使..
2022-04-12 20:43:14
4034
1
原创 Web应用攻击实验-理解文件上传攻击的基本原理
实验环境:攻击机,Win10物理机(192.168.17.129)靶机,OWASP Broken Web Apps(192.168.17.130)桥接模式由于实验分时段完成,每次的网段不一样,但攻击机和靶机的地址始终为129和130。工具,中国蚁剑1.在Win10浏览器中输入192.168.17.130访问OWASP,点击“Train”,在username中输入 :admin‘or’1=1,登录成功后,选择“Damn Vulnerable Web Application”训练环境。
2022-04-10 16:25:04
2883
原创 渗透攻击漏洞利用实验(ms08-067、samba漏洞利用,ms03-026漏洞利用并长期保持)
(一)对MS08_067漏洞渗透攻击1.使用msfconsole启动Metasploit终端,进入后使用search命令,搜索该漏洞对应的模块:2.启用这个攻击模块,查看信息,设置攻击载荷:3.查看渗透攻击所需的配置选项:4.根据具体情况配置渗透攻击各个选项,并查看设置后的情况:5.使用exploit发起渗透攻击,获得shell并进行简单操作:(二)利用samba漏洞1.使用seach命令搜索samba漏洞对应的模块:2.启用usermap_s
2022-04-10 16:08:31
4896
2
原创 使用winSCP完成windows系统与Linux系统文件互导
亲测可行1.开启ssh服务。【2021】winscp连接kali被拒绝_玄学调参侠的博客-优快云博客2.更改Linux系统文件配置。
2022-04-04 23:20:03
915
原创 缓冲区溢出利用实验
(一)缓冲区原理验证1.创建含有缓冲区溢出漏洞的程序,定义全局变量name[]并赋值为17个a,在main函数里定义8字节的buffer[8],在调用strcpy函数时会发生缓冲区溢出。2.判定main函数的地址。使用Ollydbg打开生成的可执行文件,借助IDA快速找到main地址。00401005是jmp main,所以其跳转到的00401010就是main函数的位置。3.定位调用main函数的语句。在IDA中键入ctrl+X,通过交叉引用找到call main的位置
2022-04-04 17:36:25
1569
原创 XSS攻击和SQL注入攻击实验过程
(一)XSS攻击1.XSS Alert;(1)访问www.dvssc.com,在Train中的Username输入:admin’or’1=1,登录网页,选择Mutillidae,在Core Contrals的Retister中注册Alice和Bob两个用户。(2)以Alice身份登录,在左侧菜单中选择 A2-Cross Site Scripting (XSS),点击“Add to your blog”,输入<script>alert(’XSS’);</scrip..
2022-04-04 17:31:13
2448
原创 Python使用time库完成文本进度条
#TextProBarV3.pyimport timescale = 50print("执行开始".center(scale,"-"))start =time.perf_counter()for i in range(scale+1): a='*'*i b='.'*(scale-i) c=(i/scale)*100 dur=time.perf_counter()-start print("\r{3:.2f}S[{1}->{2}]{0:3.2f}%".f...
2021-11-07 21:59:00
167
原创 Python批量获取txt文件数据,新建excel文件
import reimport linecacheimport osimport pandas as pdimport glob # 引用globimport numpy as np # 引用numpyimport arrayimport xlsxwriterimport xlwt #写入文件import xlrd #打开excel文件from openpyxl import load_workbook # 引用openpyxl的load_workbookfiledir=r'...
2021-10-15 23:55:28
322
通过nc传输文件失败
2022-03-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人