暂时未有相关云产品技术能力~
Github:@wizardforcel 简书:@ApacheCN_飞龙 微博:@龙雀 CSDN:@wizardforcel ApacheCN 官网:apachecn.org 机器学习交流群:629470233
使用 Matplotlib 绘图 # 来源:NumPy Biginner's Guide 2e ch9 绘制多项式函数 import numpy as np import matplotlib.
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/73008658 # ...
计算布林带 # coding: utf-8 # 作者:Wizard import numpy as np from matplotlib import pyplot as plt import sys # 获取数据 # 因为没找到数据源,所以直接随机生成了 series = np.
熟悉 NumPy 常用函数 # 来源:NumPy Biginner's Guide 2e ch3 读写文件 import numpy as np # eye 用于创建单位矩阵 i2 = np.
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/72997953 # ...
NumPy 特殊例程 # 来源:NumPy Biginner's Guide 2e ch7 字典排序 import numpy as np import datetime # 日期转成字符串 def datestr2num(s): return datetime.
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/72847091 # ...
深入 NumPy 模块 # 来源:NumPy Biginner's Guide 2e ch6 矩阵的逆 import numpy as np A = np.
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/72833384 # ...
处理 NumPy 矩阵和 ufunc # 来源:NumPy Biginner's Guide 2e ch5 创建矩阵 import numpy as np # mat 函数创建矩阵 # 空格分割行,分号分隔列 A = np.
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/72830909 # ...
NumPy 便利的函数 # 来源:NumPy Beginner's Guide 2e ch4 交易相关偶对 import numpy as np from matplotlib.
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/72828999 # ...
NumPy 基础入门 # 来源:NumPy Biginner's Guide 2e ch2 >>> from numpy import * 多维数组 # 创建多维数组 >>> m = array([aran...
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/72823633 # ...
NumPy 高级索引和数组概念 调整图像尺寸 # 这个代码用于调整图像尺寸 # 来源:NumPy Cookbook 2e Ch2.
版权声明:License CC BY-NC-SA 4.0 https://blog.csdn.net/wizardforcel/article/details/72793092 调整图像尺寸 # 这个代码用于调整图像尺寸 # 来源:NumPy Cookbook 2e Ch2.
第三章 使用距离向量构建模型 作者:Trent Hauck 译者:飞龙 协议:CC BY-NC-SA 4.0 这一章中,我们会涉及到聚类。
开发 计算机程序的思维逻辑 - 从零开始的 Java 教程,并融入了程序化思维的思考。 你好,C++ 安全 SploitFun Linux x86 Exploit 开发系列教程 - SploitFun 的教程写的不错,二进制安全入门必备。
SploitFun Linux x86 Exploit 开发系列教程 原文:Linux (x86) Exploit Development Series 在线阅读 PDF格式 EPUB格式 MOBI格式 Github ...
释放后使用 译者:飞龙 原文:Use-After-Free 预备条件: Off-By-One 漏洞(基于栈) 理解 glibc malloc VM 配置:Fedora 20(x86) 什么是释放后使用(UAF)? 继续使用已经被释放的堆内存指针叫做释放后使用。
Off-By-One 漏洞(基于堆) 译者:飞龙 原文:Off-By-One Vulnerability (Heap Based) 预备条件: Off-By-One 漏洞(基于栈) 理解 glibc malloc VM 配置:Fedora 20(x86) 什么是 Off-By-One 漏洞? 在这篇文章中提到过,将源字符串复制到目标缓冲区可能造成 Off-By-One 漏洞,当源字符串的长度等于目标缓冲区长度的时候。
使用 Malloc Maleficarum 的堆溢出 译者:飞龙 原文:Heap overflow using Malloc Maleficarum 预备条件: 理解 glibc malloc 从 2004 年末开始,glibc malloc 变得更可靠了。
使用 unlink 的堆溢出 译者:飞龙 原文:Heap overflow using unlink 预备条件: 理解 glibc malloc 这篇文章中,让我们了解如何使用 unlink 技巧成功利用堆溢出。
绕过 ASLR – 第三部分 译者:飞龙 原文:Bypassing ASLR – Part III 预备条件: 经典的基于栈的溢出 绕过 ASLR – 第一部分 VM 配置:Ubuntu 12.04 (x86) 在这篇文章中,让我们看看如何使用 GOT 覆盖和解引用技巧。
绕过 ASLR – 第二部分 译者:飞龙 原文:Bypassing ASLR – Part II 本文承接 @hackyzh 翻译的第六篇。
DrawerLayout 作者:飞龙 DrawerLayout是android.support.v4中提供的控件,用于实现边栏和侧滑效果。
七、格式化字符串漏洞 原文:Format String Vulnerability 译者:飞龙 printf ( user_input ); 上面的代码在 C 程序中十分常见。
六、输入校验 原文:Input Validation 译者:飞龙 1 环境变量(隐藏的输入) 环境变量是隐藏的输入。
五、竞态条件 原文:Race Condition Vulnerability 译者:飞龙 1 竞态条件漏洞 下面的代码段属于某个特权程序(即 Set-UID 程序),它使用 Root 权限运行。
5 堆或 BSS 的缓冲区溢出 堆或 BSS 的内容 字符串常量 全局变量 静态变量 动态分配的内存 示例:覆盖文件指针 /* The following variables are stored in t...
3 对抗措施 3.1 应用安全工程原则 使用强类型语言,例如 Java、C#,以及其他。使用这些语言,可以避免缓冲区溢出。
四、缓冲区溢出漏洞和攻击 原文:Buffer-Overflow Vulnerabilities and Attacks 译者:飞龙 1 内存 这个讲义的“区域”(Area)和“段”(Segment)与多数教程正好相反,译文中已更正。
4 最小权限原则 最小权限原则(最早由 Saltzer 和 Schroeder 提出): 每个程序和系统用户都应该具有完成任务所必需的最小权限集合。
3 提升 Set-UID 程序的安全性 exec函数 exec函数系列通过将当前进程映像包装为新的,来运行紫禁城。有许多exec函数的版本,工作方式不同。
2 Set-UID 程序的漏洞 2.1 隐藏的输入:环境变量 特权程序必须对所有输入进行安全检查。输入检查实际上是访问控制的一部分,特权程序必须这么做,来确保程序的安全。
三、Set-UID 特权程序 原文:Set-UID Programs and Vulnerabilities 译者:飞龙 这个讲义的主要目标就是来讨论特权程序,为什么需要他们,他们如何工作,以及它们有什么安全问题。
二、Unix 安全概览 原文:Unix Security Basics 译者:飞龙 1 用户和用户组 用户 root:超极用户(UID = 0) daemon:处理网络。
一、引言 原文:Overview of Computer Security 译者:飞龙 1.1 概览 优秀的安全专业人员拥有两个重要的技能:(1)安全的感知,以及(2)安全原则的知识。
七、工具 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 一旦利用完成,或者甚至在利用开发过程中,使用工具来获取必要的偏移更加有用。
六、特殊案例 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 有一些可以利用的特定场景,不需要了解所有偏移,或者你可以使利用更加简单,直接,最重要的是:可靠。
五、爆破 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 当利用这种漏洞,例如缓冲区溢出或者格式化字符串漏洞时,它通常会失败,因为没有当心最后的障碍:将所有偏移弄正确。
四、利用的变体 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 漏洞利用是一门艺术。
三、格式化字符串漏洞 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 格式化字符串漏洞的通常分类是“通道问题”。
二、格式化函数 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 格式化函数是一类特殊的 ANSI C 函数,接受可变数量的参数,其中的一个就是所谓的格式化字符串。
一、引言 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2 这篇文章解释了某种现象的本质,它已经在 2000 年的下半年震惊了整个安全社群。
smashing the stack for fun and profit 译文 原文:Smashing The Stack For Fun And Profit 日期:2000.
作者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 更新历史 v1.0:2017.4.4 添加 Dalvik、APK、DEX 基础知识 添加静态分析、抓包工具教程 添加 12 个 APK 破解案例 赞助我 协议 CC BY-NC-SA 4.
4.11 优酷 APK 去广告 作者:飞龙 软件下载:http://app.cnmo.com/android/235159/ 这次要破解优酷的 APK,去掉播放视频开头的广告: 我们先抓包,看到了api.mobile.youku.com,这个就是广告所在的域名。
4.10 玄奥八字 作者:飞龙 声明:本人极度厌恶玄学,选取此软件是为了研究逆向技术,并不代表本人赞成其内容。