1. 背景 上一篇博客讲了Transformers里面的self-attention,在NLP领域中其实attentionseq2seq的时候就有广泛应用了。这篇文章主要总结一下从从RNN LSTM GRU seq2seq 到attention的种类及应用,方便大家理解整体发展与attention机制。 2. RNN RNN 基本的模型如上图所示,每个神经元接受的输入包括:前一个神经元的隐藏层状态 h (用于记忆) 和当前的输入 x (当前信息)。神经元得到输入之后,会计算出新的隐藏状态 h 和输出 y,然后再传递到下一个神经元。因为隐藏状态 h 的存在,使得 RNN 具有一定的记忆功能。
发布时间:
2023-06-02 04:41 |
阅读:16744 | 评论:0 |
标签:
学习
Protobuf是什么?Protobuf是一种高效的数据压缩编码方式,可用于通信协议,数据存储等它由一种用于声明数据结构的语言组成,然后根据目标实现将其编
发布时间:
2023-06-01 17:45 |
阅读:33898 | 评论:0 |
标签:
学习
dll劫持的顺序如果程序需要加载一个相对路径的dll文件,它将从当前目录下尝试查找,如果找不到,则按照如下顺序寻找:1.加载应用程序的目录2.系统目录3.16 位系统目录4.Windows目录5.当前目录6.PATH 环境变量中列出的目录这里我们拿某游戏倩**魂来测试。使用Process Monitor添加过滤器。可以发现有大量dll未找到。使用dumpbin来查看该exe的导入表。我们的dll对应编写导出表。可以看到UxTheme.dll,如下。
发布时间:
2023-06-01 14:50 |
阅读:21123 | 评论:0 |
标签:
学习
原始报告地址:Attack on Security Titans: Earth Longzhi Returns With New Trickshttps://www.trendmicro.com/en_us/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html主要是里面被攻击者使用的技术比较新颖,之前从未见过,于是下载了相关的样本本地分析了其实现原理。实现原理比较简单,因为恶意文件并未混淆,直接反汇编后可以了解到大致的实现逻辑。
发布时间:
2023-05-31 01:25 |
阅读:28445 | 评论:0 |
标签:
学习
前言最近在看一些内网的手法,我将会打一些HTB的内网靶场,并且详细记录背后的涉及到的知识点。信息收集Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-26 00
发布时间:
2023-05-29 11:55 |
阅读:29413 | 评论:0 |
标签:
攻击 学习 靶场
欢迎来到与Ruchi Bhatia的激动人心且有影响力的对话,她将揭示她在Kaggle上的大师之旅。在进入采访之前,让我们先了解一下Ruchi。她是29位Kaggle数据集Grand Master之一。目前在她的所有数据集中,拥有12枚金牌和15枚银牌的成绩,排名第三。她还是Kaggle Notebook和Discussion的Grand Master,目前的排名分别是第61位和第30位。Ruchi在2020年获得KJ Somaiya工程学院计算机工程学士学位,并且作为高露洁-棕榄公司的执行助理,拥有丰富的专业经验。她还是Z by HP和NVIDIA的数据科学全球大使。
发布时间:
2023-05-26 19:52 |
阅读:64215 | 评论:0 |
标签:
学习
以下文章来源于亿人安全 ,作者Hyyrent
DLL 劫持
DLL 简介
在 Windows 中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即 DLL 文件,放置于系统中。当我们执行某一个程序时,相应的 DLL 文件就会被调用。一个应用程序可使用多个 DLL 文件,一个 DLL 文件也可能被不同的应用程序使用,这样的 DLL 文件被称为共享 DLL 文件。
前言
反序列化命令回显和内存马是反序列化漏洞的具体实现,在渗透过程中主要依靠这两种方式来获取目标权限。因此,这是在学习Java反序列化漏洞过程中绕不开的两个点。由于在实战中遇到的环境都是不可预测的,对于渗透从业者来说就要学习各种中间件的回显方式和内存马注入方法。常用的Java反序列化回显的本质上是利用Java反序列化漏洞在服务器上执行Java代码获取Request、Response对象并将命令执行的接口写入返回给请求端。
反序列化回显
Java反序列化回显的方式有多种,比如中间件回显、写文件(css、js、txt等)、报错回显等等。
使用chatgpt对blackhat asia 2023 https://www.blackhat.com/asia-23/briefings/schedule/ 议题做了一下概述,可以方便找到自己感兴趣的议题。AS-23-Bai-Stealthy-Sensitive-Information-Collection-from-Android-Apps黑帽大会议题内容总结:隐蔽地从安卓应用程序收集敏感信息。该议题由来自UQ的白光东,以及来自字节跳动的张清和夏广帅进行演讲。
发布时间:
2023-05-24 11:08 |
阅读:36486 | 评论:0 |
标签:
学习
#Kaggle知识点 117个 每一场Kaggle比赛都一个项目,代码则需要按照规范进行整理。项目规范方便后续的沟通、迭代,非常关键。本文将对竞赛和深度学习通用项目的规范细节进行整理。步骤1:确定代码框架首先确定好具体任务,然后根据任务选择合适的框架,如PyTorch Lightning或MMDection。如果框架有默认目录,则遵守。否则可以创建适合自己的目录,一般而言目录推荐如下:general:常见的训练过程、保存加载模型过程,与具体任务相关的代码。
发布时间:
2023-05-22 19:55 |
阅读:54430 | 评论:0 |
标签:
学习
萌新第一次做渗透,大佬们轻喷准备环境:phpstudy 网站源码记得小p的php版本最好是5.3 看一下几个常见位置有没有漏洞文件包含漏洞:漏洞位置前台index.
发布时间:
2023-05-22 11:54 |
阅读:51352 | 评论:0 |
标签:
学习 渗透
##免杀 2个 DLL 劫持DLL 简介在 Windows 中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即 DLL 文件,放置于系统中。当我们执行某一个程序时,相应的 DLL 文件就会被调用。一个应用程序可使用多个 DLL 文件,一个 DLL 文件也可能被不同的应用程序使用,这样的 DLL 文件被称为共享 DLL 文件。
发布时间:
2023-05-18 19:55 |
阅读:55676 | 评论:0 |
标签:
学习
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
发布时间:
2023-05-17 01:45 |
阅读:60322 | 评论:0 |
标签:
入侵 学习 汽车
联邦学习(Federated Learning, FL)使多个用户能够协作训练高精度全局模型,同时保护用户的数据隐私。然而,联邦学习容易受到恶意参与者发起的拜占庭攻击。尽管该问题已引起广泛关注,但现有的防御算法存在一些缺陷:即使在前几轮检测到恶意用户后,服务器仍会非理性地选择恶意用户进行聚合;防御算法在数据异构场景无法有效抵御女巫攻击。为此,我们提出了联邦学习鲁棒性聚合算法MAB-RFL。通过将用户选择建模为扩展的多臂老虎机(Multi-Armed Bandit, MAB)问题,我们提出了一种自适应用户选择策略,以选择更有可能提供高质量更新的诚实用户。
发布时间:
2023-05-15 14:03 |
阅读:50067 | 评论:0 |
标签:
学习 AI
联邦学习(Federated Learning, FL)使多个用户能够协作训练高精度全局模型,同时保护用户的数据隐私。然而,联邦学习容易受到恶意参与者发起的拜占庭攻击。尽管该问题已引起广泛关注,但现有的防御算法存在一些缺陷:即使在前几轮检测到恶意用户后,服务器仍会非理性地选择恶意用户进行聚合;防御算法在数据异构场景无法有效抵御女巫攻击。为此,我们提出了联邦学习鲁棒性聚合算法MAB-RFL。通过将用户选择建模为扩展的多臂老虎机(Multi-Armed Bandit, MAB)问题,我们提出了一种自适应用户选择策略,以选择更有可能提供高质量更新的诚实用户。
发布时间:
2023-05-11 19:49 |
阅读:75966 | 评论:0 |
标签:
学习 AI
做完了一个项目,然后没啥事做,无意看到了一个钉钉的外部链接:查看源码,复制其中的代码:try { var search = location.search; if (search && search.le
发布时间:
2023-05-10 11:05 |
阅读:54163 | 评论:0 |
标签:
xss 学习
2023年4月8日~9日,由InForSec、南方科技大学斯发基斯可信自主系统研究院、清华大学网络科学与网络空间研究院、复旦大学软件学院系统软件与安全实验室、国科学院计算技术研究所处理器芯片全国重点实验室、中国科学院软件研究所可信计算与信息保障实验室、中国科学院大学国家计算机网络入侵防范中心、浙江大学NESA Lab、山东大学网络空间安全学院、百度安全、奇安信集团、蚂蚁集团、阿里安全等单位联合主办的“InForSec 2023年网络空间安全国际学术研究成果分享及青年学者论坛”在南方科技大学成功召开。
发布时间:
2023-05-04 19:55 |
阅读:85753 | 评论:0 |
标签:
攻击 学习
本文为看雪论坛优秀文章看雪论坛作者ID:Onlyxiaoxiao一deflat 脚本学习【去除OLLVM混淆】deflat脚本链接:GitHub - cq674350529/deflat: use angr to deobfuscation(https://github.com/cq674350529/deflat)deflat 脚本测试这里以代码混淆与反混淆学习-第一弹(https://www.cnblogs.com/Only-xiaoxiao/p/16888611.html)中的OLLVM 混淆样本为例进行去除。
发布时间:
2023-05-01 19:54 |
阅读:148198 | 评论:0 |
标签:
学习
前言当今几乎所有人都拥有一部移动电子设备,其中的SIM(用户身份识别模块),其中也存在着许多有价值的信息,所以关于SIM卡的取证也是非常重要的一环。参考书籍:《电子数据取证》正文SIM卡一般是作为电信运营商作为其用户接入网络的凭证,因此主要作用是用户鉴别。但是它还有一个功能,就是用来存储联系人、呼叫记录和短信。当在原始设备提取不到信息的时候,可以从SIM卡中读取恢复。SIM卡的文件系统树中有三类标识符,即主文件(MF)、专有文件(DF)和基本文件(EF)。每种文件系统识别符包含头部和主体。文件头部包含文件的类型、文件属性和权限信息。
发布时间:
2023-05-01 19:38 |
阅读:152763 | 评论:0 |
标签:
学习 分析
2023年4月8日~9日,由InForSec、南方科技大学斯发基斯可信自主系统研究院、清华大学网络科学与网络空间研究院、复旦大学软件学院系统软件与安全实验室、国科学院计算技术研究所处理器芯片全国重点实验室、中国科学院软件研究所可信计算与信息保障实验室、中国科学院大学国家计算机网络入侵防范中心、浙江大学NESA Lab、山东大学网络空间安全学院、百度安全、奇安信集团、蚂蚁集团、阿里安全等单位联合主办的“InForSec 2023年网络空间安全国际学术研究成果分享及青年学者论坛”在南方科技大学成功召开。
发布时间:
2023-04-28 19:52 |
阅读:108386 | 评论:0 |
标签:
攻击 学习
#安全学术圈 110 个 #论文笔记 214 个 #TSE 3 个 原文标题:Neural Transfer Learning for Repairing Security Vulnerabilities in C Code原文作者:Zimin Chen , Steve Kommrusch , Martin M
发布时间:
2023-04-24 22:48 |
阅读:185263 | 评论:0 |
标签:
漏洞 学习 AI 安全
以下文章来源于Datawhale ,作者Da ta whale Datawhale . 一个专注于AI领域的开源组织,汇聚了众多优秀学习者,使命-for the learner,和学习者一起成长。 Datawhale学习 四月预告:ChatGPT入门和应用三月学习需求收集这个月学习就不调研了,因为ChatGPT学习热度肉眼可以的第一。焦虑的信息充斥在网络,其实让我们担忧的是未知,正如读者留言,两岸猿声啼不住,轻舟已过万重山。拥抱技术,学习并应用技术是我们值得关注的。4月22号,Datawhale团队将组织AIGC主题学习:ChatGPT从入门到应用。
发布时间:
2023-04-21 22:49 |
阅读:115135 | 评论:0 |
标签:
学习
阅读: 9RSA Conference 2023将于旧金山时间4月24日正式启幕。作为全球网络安全行业创新风向标,一直以来,大会的Innovation Sandbox(创新沙盒)大赛不断为网络安全领域的初创企业提供着创新技术思维的展示平台。近日,RSA Conference正式公布RSAC 2023创新沙盒竞赛的10名决赛入围者,分别为AnChain.AI、Astrix、Dazz、Endor Labs、HiddenLayer、Pangea、Relyance AI、SafeBase、Valence Security、Zama。
1.机器学习算法(六)基于天气数据集的XGBoost分类预测本项目链接:https://www.heywhale.com/home/column/64141d6b1c8c8b518ba97dcc1.1 XGBoost的介绍与应用XGBoost是2016年由华盛顿大学陈天奇老师带领开发的一个可扩展机器学习系统。严格意义上讲XGBoost并不是一种模型,而是一个可供用户轻松解决分类、回归或排序问题的软件包。它内部实现了梯度提升树(GBDT)模型,并对模型中的算法进行了诸多优化,在取得高精度的同时又保持了极快的速度,在一段时间内成为了国内外数据挖掘、机器学习领域中的大规模杀伤性武器。
发布时间:
2023-04-18 13:47 |
阅读:96170 | 评论:0 |
标签:
学习
原文标题:SeqTrans: Automatic Vulnerability Fix via Sequence to Sequence Learning原文作者:Jianlei Chi, Yu Qu, Ting Liu, Member, IEEE, Qinghua Zheng, Member, IEEE, Heng Yin, Member, IEEE原
发布时间:
2023-04-18 10:52 |
阅读:167379 | 评论:0 |
标签:
漏洞 学习 自动
机器学习算法(四): 基于支持向量机的分类预测(SVM)本项目链接:https://www.heywhale.com/home/column/64141d6b1c8c8b518ba97dcc1.相关流程支持向量机(Support Vector Machine,SVM)是一个非常优雅的算法,具有非常完善的数学理论,常用于数据分类,也可以用于数据的回归预测中,由于其其优美的理论保证和利用核函数对于线性不可分问题的处理技巧,在上世纪90年代左右,SVM曾红极一时。本文将不涉及非常严格和复杂的理论知识,力求于通过直觉来感受 SVM。
发布时间:
2023-04-15 22:33 |
阅读:97900 | 评论:0 |
标签:
学习
自从所有微信公众号统一改版为“信息流模式”后,一些订阅很多公众号的师傅反映,微信公众号的文章越来越难找了,一不小心就错过了,没能及时查看。防失联加星标每天看好文一、DLL简介动态链接库(英文全称:Dynamic-link library,缩写为DLL)是微软公司在微软视窗操作系统中实现共享函数库概念的一种实现方式。这些库函数的扩展名是.DLL、.OCX(包含ActiveX控制的库)或者.DRV(旧式的系统驱动程序)。
发布时间:
2023-04-13 16:42 |
阅读:133529 | 评论:0 |
标签:
学习
编者按:为了保证实时性,传统上,嵌入式系统中使用的动力学模型一直被限制在简单的第一原理模型,这极大地限制了模型的代表性。因此作者介绍了一种基于深度学习的模型预测控制(MPC)方法,称为实时神经MPC,可用于四旋翼和敏捷机器人平台的控制。该方法使用了一种深度神经网络来对未来的状态和动作序列进行预测,并将这些预测用于生成最优的控制策略。与传统MPC方法相比,实时神经MPC具有更高的计算效率和更强的泛化能力。该方法已在四旋翼和敏捷机器人上进行了实验验证,结果表明其能够有效地控制这些平台的运动。
发布时间:
2023-04-11 22:30 |
阅读:92406 | 评论:0 |
标签:
学习
之前一直有写文章总结一下学习二进制安全过程的想法,但是因为某些原因(好吧就是懒)一直未行动。恰好泡泡看到平台上的问题来邀请我回答一下,就借这个机会做个小总结,希望能给当时像我一样略微迷茫的同学一些帮助。从0到1初入大学之前的暑假,我才第一次听到C语言这个名字。作为一名选择了计算机专业的电脑小白,除了一开始在课堂跟着老师写点hello world,在专业知识上十分迷茫。 后来我大一就加入了院里的信息安全社团--Blue Whale,社团的学长给我们推荐了一些非常有用的书籍。
发布时间:
2023-04-10 17:44 |
阅读:76530 | 评论:0 |
标签:
二进制 学习 安全
#wireshark 3 个 #web渗透测试 4 个 #基础教程 151 个 #kali工具 95 个 Wireshark是网络工程师和渗透测试人员使用最广泛的一款开源抓包工具。常用来检测网络问题、攻击溯源、或者分析底层通信机制。通过本文,让你学会如何使用它!安装与启动Wireshark的安装很简单,支持款平台。在windows中,我们只需双击安装包进行安装。在Linux中,我们可以通过apt命令进行安装。(认准官网地址:https://www.wireshark.org/)启动后 我们需要实际情况 选择网卡设备界面介绍wireshark大体可分为五个区域,分别如下所示。
发布时间:
2023-04-09 14:01 |
阅读:152997 | 评论:0 |
标签:
学习