您好,链接1和github的代码都已经失效了,请问博主还有新的链接吗?
KDD CUP99 数据挖掘(1)——数据读取,将txt存为csv最近在处理KDDcup99的数据,将自己遇到的问题和方法记录下来,以分享给大家。 资源整合 KDD CUP1999的数据集下载地址 http://kdd.ics.uci.ed...
您好,链接1和github的代码都已经失效了,请问博主还有新的链接吗?
KDD CUP99 数据挖掘(1)——数据读取,将txt存为csv最近在处理KDDcup99的数据,将自己遇到的问题和方法记录下来,以分享给大家。 资源整合 KDD CUP1999的数据集下载地址 http://kdd.ics.uci.ed...
@Ell1ot 你说你的
.-' _..`.
/ .'_.'.'
| .' (.)`.
;' ,_ `.
.--.__________.' ; `.;-'
| ./ /
| | /
`..'`-._ _____, ..'
/ | | | |\ \
/ /| | | | \ \
/ / | | | | \ \
/_/ |_| |_| \_\
|__\ |__\ |__\ |__\呢
海啸杯部分题WriteUp密码学 1.凯撒将军 本题主要考察了对简单唯一密码的理解。由题目所给出的凯撒大帝,可以联想到凯撒密码,又提示了offset=3(消除3),应该密文就是这段字符往后位移3位就可...
unserialize和serialize这里不做赘述。 unserialize的漏洞在magic function上,如果一个类定义了__wakup()和__destruc...
密码学 1.凯撒将军 本题主要考察了对简单唯一密码的理解。由题目所给出的凯撒大帝,可以联想到凯撒密码,又提示了offset=3(消除3),应该密文就是这段字符往后位移3位就可...
这道题是Webug中的中级进阶第5题。 百度了之后,参考大佬的,输入地址栏如下: 出现了这个页面(后面测试了,好像就?type=1也可以出现这个页面),证明应该存在注入点。 ...
这两关的题目都是XSS。先百度下XSS,解释如下:名字由来:全称是Cross Site Script(跨站脚本),为了和层叠样式表CSS区分,所以称为XSS。概念:通过HTM...
标题是文件下载,题目有说按照提示下载文件。 而且该页面的标题是:帮管理员找回mysql的帐号密码。点击一下下载,发现没有找到文件,同时出现了一个路径: 在源码发现data里面...
第9关的标题是URL跳转,题目是能不能从我到百度那边去。点击进去,和之前是一样的登录页面: 攻击方式及危害:恶意用户完全可以借用URL跳转漏洞来欺骗安全意思较低的用户,像网上...
现在的技术真的是越来厉害了,而且相比于以往复杂的操作 现在的黑科技仿佛特别“亲民” 比如 我之前发过在“baidu”后面加“wp” 就能高速下载百度云资源 而且自己不需要登陆...
在标题中,有个比较重要的字眼:越权,可能是需要我们使用这个给出的帐号,做到越过该帐号的权限的事。使用密码登录进去会出现这样的界面: 观察到上面的地址栏有个name=tom的参...
此关的提示是:用最少的钱去买到一本书。点开之后会出现一个登陆界面: 使用之前做过的,爆破出来的易口令尝试:admin.admin123,发现登陆错误,陆续试了别的,也不行,h...
题目如下: 页面并没有发生变化,应该不是这个注入,测试Referer: