yolov8训练自己的数据集
yolov8真的来了!U神出品的yolov8,虽然还没正式公布,但是已经放出代码了。代码有着很强烈的yolov5风格。学的速度还跟不上别人更新的速度,咋玩呀!先看看yolov8seg、det的炼丹。再看看map::都快卷秃噜皮了。yolov8s已经达到了0.6ms了。先看看ONNX图:这个是带NMS
APT之木马静态免杀
只是利用指针执行函数过了大部分杀软,可是还是有一些过不了,但是我们可以打组合拳指针执行+类型转换将免杀率提升了一点,但是使用python免杀比使用c语言进行免杀方便除了xor加密,还可以使用aes之类的加密方式,也可以使用python里的Cryptography库进行加解密,大家可以自行研发绕过沙箱
从Gitlab clone代码到本地
配置Access Token,打开我们的gitlab,点击头像-》setting-》Access Token-》Name写自己的登录名,Expries at 不填,Scopes勾选第一个,create personal access token。如果没有则需要安装git。gitlab clone 后
Vue中使用Datav 完成大屏基本布局
Vue就像一个大房子,可以集成组件一起使用。Datav + Vue-Baidu-Map + ECharts,相互一起使用。经过这一套流程我们就可以快速搭建出属于自己的大屏框架,在根据实际需求进行更改。
图像处理:Tiler制作你的专属卡通头像和LOGO(圣诞特别篇)
快来用图像处理技术,生成你的专属卡通头像或LOGO吧!
海康摄像头CVE-2021-36260漏洞复现
攻击者利用该漏洞可以用无限制的 root shell 来完全控制设备,即使设备的所有者受限于有限的受保护 shell(psh)。除了入侵 IP 摄像头外,还可以访问和攻击内部网络。该漏洞的利用并不需要用户交互,攻击者只需要访问 http 或 HTTPS 服务器端口(80/443)即可利用该漏洞,无需
内网渗透(四)之基础知识-搭建域环境
在学习内网渗透测试时,需要构建一个内网环境并搭建攻击主机,通过具体操作理解漏洞的工作原理,从而采取相应的防范措施。一个完整的内网环境,需要各种应用程序、操作系统和网 络设备,可能比较复杂。我们只需要搭建其中的核心部分,也就是Linux服务器和 Windows服务器。在本文中,将详细讲解如何在Wind
禅道项目管理系统RCE漏洞复现+利用
2023年1月6日,互联网披露其旧版本中存在权限绕过与命令执行漏洞,攻击者可在无需登录的情况下构造恶意请求执行任意命令,控制服务器。
HackTheBox Stocker API滥用,CVE-2020-24815获取用户shell,目录遍历提权
到这里我测试了很多东西,这个购物网站的功能很少,页面也很少,sql,rce,什么的都测试了一下,还是不行,我会看burp的http历史的时候发现了一个api请求。通过前面读取/etc/passwd,发现这个机子上有两个普通用户,一个是mongodb,一个是angoose,我们读取了配置文件,发现了一
MySQL-数据类型
数据表由多列字段构成,每一个字段指定了不同的数据类型,指定了数据类型之后,也就决定了向字段插入的数据内容。
Curator实现分布式锁(可重入 不可重入 读写 联锁 信号量 栅栏 计数器)
Curator实现分布式锁(可重入 不可重入 读写 联锁 信号量 栅栏 闭锁)
[SSD固态硬盘技术 15] FTL映射表的神秘面纱
阐述了一下FTL中mapping的一些棘手问题和一些解决思路,抛砖引玉,揭开了神秘面纱,往里面瞅上了一眼。这一看其实会发现,FTL虽小,但是难度丝毫不比一个文件系统小。
Alist+KODI打造免费家庭影院
Kodi可以播放几乎所有流行的音频和视频格式。它针对网络播放的设计,使你可以通过多种协议从家庭网络的任何位置或者直接从互联网串流播放多媒体。
Postman下载安装注册登录简介&登录后界面简介
Postman的好处,下载安装、注册登录,界面功能简单介绍。。。
Postman中cookie的操作
还是以查询购物车内容为例:添加cookie时只修改目标中的部分,其他默认即可;cookie模板内容说明:# Cookie的内容Path=/;# 表示哪些路径下的文件有权限读取该 cookie# 网站域名# 过期时间说明:因为访问网站时候会保存到客户端很多的Cookie信息,在访问其他接口的时候,只带
爆火微信公众号自定义早安推送,爱她就给她推送
通过微信公众号,为女朋友打造专属早安推送
python定点数
任务描述背景 第 1 关提到,二进制中除了 0 和 1,还有 +、− 和 .,而计算机底层只有 0 和 1。之前关卡解决的是如何用 0 和 1 表示正负号的问题,从本关开始要进一步解决小数点的问题。 问题的难点在于不能直接用 0 和 1 表示小数点这个符号。例如,若用 1 表示小数点,则二进制数
基于eNSP中大型校园/企业网络规划与设计_ensp综合大作业(ensp综合实验)
该topo网络中用到的技术有vlan划分、eth-trunk捆绑、RSTP、MSTP、VRRP、OSPF、RIP、IS-IS、NAT(地址池、easyIP两种转换)、单臂路由、ACL、DHCP子接口分配、DHCP中继、Vlink、IPsec VPN、路由引入、默认路由、FW的安全策略规划、dns/w
【漏洞真实影响分析】Apache Kafka Connect 模块JNDI注入(CVE-2023-25194)
Apache Kafka Connect 是Kafka中用于和其他数据系统传输数据的服务,其独立运行版本可以在Kafka发布包中通过bin/connect-standalone.sh启动,默认会在8083端口开启HTTP REST API服务,可对连接器(Connector)的配置进行操作
操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述
UAC(User Account Control),中文翻译为用户帐户控制,是微软在Windows Vista和Windows7中引用的新技术,主要功能是进行一些会影响系统安全的操作时,会自动触发UAC,用户确认后才能执行。因为大部分的恶意软件、木马病毒、广告插件在进入计算机时都会有如:将文件复制到