您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Python-RSPET一个基于Python的反向外壳

  2. RSPET (Reverse Shell and Post Exploitation Tool)是一个基于Python的反向外壳,它配备了可以在一个实施漏洞利用场景中辅助使用的功能。
  3. 所属分类:其它

    • 发布日期:2019-08-10
    • 文件大小:93184
    • 提供者:weixin_39840650
  1. Python-RedSails一个基于Python的postexploitation项目

  2. RedSails 一个基于Python的post-exploitation项目旨在绕过基于主机的安全监控和日志记录
  3. 所属分类:其它

    • 发布日期:2019-08-10
    • 文件大小:108544
    • 提供者:weixin_39841856
  1. 汽车AMT系统的MatlabSimulink建模与仿真-汽车AMT 系统的Simulink 建模与仿真.rar

  2. 汽车AMT系统的MatlabSimulink建模与仿真-汽车AMT 系统的Simulink 建模与仿真.rar 文中首先建立汽车AMT 控制系统的被控对象模型(油门执行器模型、传动系统模型和离合器模型);其次基于Matlab/Simulink 设计系统的控制器模型。系统地建立了汽车AMT 控制系统的模型,仿真结果表明所建立的被控对象模型及所设计的控制器的合理性和可行性,从而为产品开发提供了依据。 Abstract: The models of the controlled objects of
  3. 所属分类:其它

    • 发布日期:2019-08-13
    • 文件大小:293888
    • 提供者:weixin_39840924
  1. linux-pwndsh是一个postexploitation框架和一个交互的shell

  2. pwnd.sh是一个post-exploitation框架(和一个交互的shell),用Bash shell脚本开发。它的目标是跨平台(Linux, Mac OS X, Solaris etc.) 并且没有外部依赖。
  3. 所属分类:其它

    • 发布日期:2019-08-13
    • 文件大小:19456
    • 提供者:weixin_39841365
  1. cpp-EducationalHeapExploitation用于学习各种堆挖掘技术的存储库

  2. Educational Heap Exploitation 用于学习各种堆挖掘技术的存储库
  3. 所属分类:其它

    • 发布日期:2019-08-16
    • 文件大小:44032
    • 提供者:weixin_39841848
  1. WagingCyberWar

  2. Book Descr iption: Understand the challenges of implementing a cyber warfare strategy and conducting cyber warfare. This book addresses the knowledge gaps and misconceptions of what it takes to wage cyber warfare from the technical standpoint of tho
  3. 所属分类:其它

    • 发布日期:2019-08-16
    • 文件大小:17825792
    • 提供者:weixin_38743481
  1. The art of exploitation.7z

  2. Preface This book explains the details of various hacking techniques, many of which get very technical. While the fundamental programming concepts that these hacking techniques build from are introduced in the book, general programming knowledge wil
  3. 所属分类:系统安全

    • 发布日期:2019-08-21
    • 文件大小:1048576
    • 提供者:drjiachen
  1. TakingWindows10KernelExploitationToTheNextLevelLeveragingWriteWhatWhereVulnerabilitiesInCreatorsUpdate.pdf

  2. Morten Schenk在2017blackhat 美国黑客大会上做了题为《Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update》的分享,就仔细看看内核开发历史,任意内核读/写原语,KASLR信息泄漏,取消随机化表表条目,动态功能位置,可执行内核内存分配,关于Win32k Syscall过滤的注意事项做了深入的
  3. 所属分类:其它

    • 发布日期:2019-08-28
    • 文件大小:2097152
    • 提供者:weixin_38743602
  1. Multi-Verse Optimizer: a nature-inspired algorithm for global optimization.pdf

  2. This paper proposes a novel nature-inspired algorithm called Multi-Verse Optimizer (MVO). The main inspirations of this algorithm are based on three concepts in cosmology: white hole, black hole, and wormhole. The mathematical models of these three c
  3. 所属分类:讲义

    • 发布日期:2020-05-01
    • 文件大小:1048576
    • 提供者:SparkQiang
  1. cobaltstrike-v4-20191205.zip

  2. What is Cobalt Strike? Cobalt Strike is software for Adversary Simulations and Red Team Operations. What are Adversary Simulations and Red Team Operations? Adversary Simulations and Red Team Operations are security assessments that replicate the
  3. 所属分类:系统安全

    • 发布日期:2020-03-20
    • 文件大小:32505856
    • 提供者:evandrix
  1. 向人类学习如何抓取:数据驱动的架构 拟人软手自主抓握

  2. 软手是将顺应性元素嵌入其机械设计中的机器人系统。这样可以有效地适应物品和环境,并最终提高其抓握性能。如果与经典的刚性手相比,这些手在人性化操作方面具有明显的优势,即易于使用和坚固耐用。但是,由于缺乏合适的控制策略,它们在自主控制方面的潜力仍未得到开发。为了解决这个问题,在这项工作中,我们提出了一种方法,可以从观察人类策略开始,使软手能够自主地抓握物体。通过深度神经网络实现的分类器将要抓取的物体的视觉信息作为输入,并预测人类将执行哪些操作来实现目标。因此,此信息用于从一组人类启发的原语中选择一个,
  3. 所属分类:深度学习

    • 发布日期:2019-10-20
    • 文件大小:560128
    • 提供者:qq_16481211
  1. 靶机漏洞报告.pdf

  2. 该文档 主要是针对靶机做的渗透测试报告,用的扫描工具是OpenVas2 RESULT'S PER HOST 1 Rcsult Overview Host High Medium Low Log False Positive 192.168.10.14919 32 0 0 Total: 1 19 2 0 0 Vendor security updates are not trusted Overrides are oIl. When a result has an override, lhis r
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:251904
    • 提供者:m0_37268841
  1. Operating Instructions (compact) PS307 Outdoor 24 V/5 A[手册].pdf

  2. Operating Instructions (compact) PS307 Outdoor 24 V/5 A[手册]pdf,FRANCAIS ITALIANO PyCCKNM Descr iption Descrizione Onncahue L'alimentation SIMATIC est un appareil encastrable avec indice Lalimentatore SIMATIC e un apparecchio da incasso con grado di E
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:1048576
    • 提供者:weixin_38743968
  1. SITOP PSU300M 48V/10A Operating Instructions (compact)[手册].pdf

  2. SITOP PSU300M 48V/10A Operating Instructions (compact)[手册]pdf,Technische Daten Technical data Datos tecnicos 技术数据 输入变最 Eingangsnennspa Tension nominal de entrada Ue pom 额定输入电压U。定 3AC400-500V,50-60Hz AC400-500V,50-60H 400-500V三相交流,50-60Hz e range: 3 A
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:1048576
    • 提供者:weixin_38743737
  1. 端子护罩[手册].pdf

  2. 端子护罩[手册]pdf,Die Montage, die Bedienung und Instandhaltung darf nur durch eine qualifizierte Elektro- Fachkraft erfolgen, die mit den einschlagigen DE Vorschriften und Bestimmungen vertraut ist Fur das Erzeugnis werden nur umweltvertragliche Materiali
  3. 所属分类:其它

    • 发布日期:2019-09-13
    • 文件大小:920576
    • 提供者:weixin_38743481
  1. Algorithms for hyper-parameter optimization

  2. Algorithms for hyper-parameter optimization.pdf,讲述贝叶斯算法的TPE过程的专业论文The contribution of this work is two novel strategies for approximating f by modeling H: a hier archical Gaussian Process and a tree-structured parzen estimator. These are described in
  3. 所属分类:其它

    • 发布日期:2019-09-03
    • 文件大小:274432
    • 提供者:yangtao_whut
  1. 前端项目-pwnjs.zip

  2. 前端项目-pwnjs,A Javascr ipt library for browser exploitation
  3. 所属分类:其它

    • 发布日期:2019-09-03
    • 文件大小:270336
    • 提供者:weixin_38743481
  1. 强化学习课件.pdf

  2. 本课件讲解了强化学习的基本问题,经典Q学习理论,深度Q学习理论和程序讲解与训练。强化学习相关参考资料 网络资源 01 https://www.intelnervana.com/demystifying-deep-reinforcement-learning/ http://artint.info/html/artint265.html 参考文献 02 Playing Atari with Deep Reinforcement Learning 2013: arXiv: 1312.5602v1 C
  3. 所属分类:深度学习

    • 发布日期:2019-08-24
    • 文件大小:2097152
    • 提供者:homeofcm
  1. ctf入门手册.pdf

  2. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。2.4.7 Cucko
  3. 所属分类:网络攻防

    • 发布日期:2019-07-02
    • 文件大小:12582912
    • 提供者:weixin_43412967
  1. ctf all in one

  2. 基本上的ctf所能涉及到的基础知识都涵盖了,是ctf热爱者提供一个入门的指导书籍,能够帮助了解一些基本概念与常用软件的基本操作还有一些出题人的思想2.3.3x64dbg 1.4.3.3 2.3.4 WinDbg 1.4.34 2.3.5 LLDB 1.4.3.5 其他工具 1.4.4 2.4.1 pwntools 1.4.4.1 2.4.2zi0 1.4.4.2 2.4.3 metasploit 1.4.4.3 2.4.4 binwalk 1.4.4.4 2.4.5 Burp Suite 1.4
  3. 所属分类:系统安全

    • 发布日期:2019-04-19
    • 文件大小:23068672
    • 提供者:qq_43555848
« 1 2 3 4 5 6 7 89 »