Jimi
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

CONDA命令使用+Pycharm配置anaconda环境+CUDA版本确认+安装pytorch+安装Jupyter+如何快速运行一个现存的py项目

PyTorch 和 Tensorflow 就是 python 的库(做深度学习只能用 N卡) 都是通过 pip 安装 Anaconda有虚拟环境;支持不同语言的不同版本的管理 conda 命令创建创建一个名为 “myenv” 的新环境,制定 python 版本为 3.8 1conda create --name myenv python=3.8 激活环境: 1conda activate m
2025-07-02
AI
#conda #anaconda #pytorch #Jupyter #AI #深度学习

vulnhub-w1r3s

要细心,沉心地做信息搜集、资产测绘靶机 ip:192.168.17.145 端口扫描 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647┌──(kali㉿kali)-[~/Desktop]└─$ sudo nmap -sS -sV -T5 -A -p- 192.168.17.
2025-06-30
靶场
#Vulnhub靶场 #ftp匿名登录 #base64 #md5 #gobuster目录扫描 #dirb目录扫描 #Cuppa CMS渗透 #searchsploit漏洞信息搜集 #john密码破解 #ssh爆破

汇编

数据带宽 DWORD是单浮点 QWORD是双浮点 寄存器汇总 详细32位 64位64位通用寄存器 64位指令指针寄存器 RIP 64位标志寄存器 RFLAGS 汇编指令基本结构指令每个指令包括:操作码(MOV、ADD、SUB)和操作数(操作对象) 操作数操作数有以下几种类型: 操作符 栈结构 数据传输指令 F8:单步执行 ctrl+G:跳转到某个地址 若遇到编码问题
2025-06-30
编程语言
#汇编指令 #栈 #函数 #函数调用约定

vulnhub-brainpan1

tips: 缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) vlum-nmap漏洞探测 wfuzz目录爆破 msf-pattern badchars坏字节 Immunity Debugger ->mona.py Msfvenom构造shellcode!/bin/bash(提权) 端口探测锁定靶机 ip 全端口扫描 发现两个端口 9999
2025-06-02
靶场
#Vulnhub靶场 #缓冲区溢出(构造 eip 指向 esp、 esp 构造 shellcode) #vlum-nmap漏洞探测 #wfuzz目录爆破 #msf-pattern #badchars坏字节 #Immunity Debugger ->mona.py #Msfvenom构造shellcode!/bin/bash(提权) #ret2libc

vulnhub-deathstar_1

网址:https://www.vulnhub.com/entry/death-star-1,477/ 靶场搭建下载镜像 解压压缩包。 配置在 Vmware 左上角“文件”–>“打开”–>选择“DeathStart_1.ovf”即可 启动虚拟机 攻入nmap 探测开放端口打开 kali,nmap 扫描网段,找到靶机 ip:192.168.17.254 可以联通靶机 全端口扫描
2025-05-29
靶场
#Vulnhub靶场 #ret2libc #图片隐写 #端口敲门 #ASLR绕过

某道逆向(翻译软件)

目标:https://fanyi.youdao.com/#/TextTranslate 开始分析 抓取得三个包,可看出来是 aes 加密 sign 和时间戳是变化的 逆sign 1. 搜索 sign 根据数据包中的 sign 周围的变量来定位 sign,若断点打不到本行就不是,接着往下找 再次翻译,成功断到此处 2.sign(a,e) a 为:a = (new Date).getTi
2025-05-26
js逆向
#js逆向

搭建个人博客

工具:Cloudflare+GitHub+Hexo FluidHexohexo 是一个快速、简洁,而且功能强大的静态博客框架。我们可以使用 Markdown 编写博客文章,然后 hexo 帮我们把 Markdown 文件渲染成静态 HTML 页面。因此 hexo 非常适合用来搭建技术类博客,以及项目文档和个人网站。 需要安装node.js依赖 github托管将博客项目托管到github仓库,并使
2025-05-18
开发
#Hexo #博客搭建

CVE-2024-4820

description:File upload vulnerability exists in Online Computer and Laptop Store download:https://www.sourcecodester.com/php/16397/online-computer-and-laptop-store-using-php-and-mysql-source-code-free
2024-05-14
Report CVE
#CVE提交 #File upload vulnerability
123

搜索

@Jimi.github