E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Exploitation
深度强化学习—— 译 Deep Reinforcement Learning(part 0: 目录、简介、背景)
深度强化学习——概述翻译说明综述1简介2背景2.1人工智能2.2机器学习2.3深度学习2.4强化学习2.4.1ProblemSetup2.4.2值函数2.4.3探索与利用(Explorationvs.
Exploitation
zxxRobot
·
2020-07-06 14:34
深度强化学习
论文笔记 -- ISSCC-2020: GANPU (Multi-DNN Processor for GANs with Speculative Dual-Sparsity
Exploitation
)
ISSCC-2020-GANPU论文解读@论文笔记GANPU:A135TFLOPS/WMulti-DNNTrainingProcessorforGANswithSpeculativeDual-SparsityExploitation文章目录ISSCC-2020-GANPU论文解读一、背景和动机1.背景2.动机a.本地VS云端b.计算和存储瓶颈c.输入与输出稀疏性的不对称二、架构1.GANPU硬件架
love小酒窝
·
2020-07-01 02:43
AI
芯片
论文笔记
强化学习方法(一):探索-利用困境exploration
exploitation
,Multi-armed bandit
欢迎转载,转载请注明:本文出自Bin的专栏blog.csdn.net/xbinworld。技术交流QQ群:433250724,欢迎对算法、技术感兴趣的同学加入。18年新开一个强化学习方法系列,督促自己能够再不断扩充知识并分享给更多的同学。其实前面写的机器学习方法系列和深度学习方法系列,也都还没有写够,平时工作比较忙,更新很慢,但是我还是会努力更新的。今天开始记录一些强化学习的知识,这些内容以前多少
大饼博士X
·
2020-06-29 23:06
强化学习
Reinforcement
Learning
强化学习
RL
推荐系统遇上深度学习(十二)--推荐系统中的EE问题及基本Bandit算法
EE问题中的
Exploitation
就是:对用户比较确定的兴趣,当然要利用开采迎合,好比说已经挣到的钱,当然要花;而exploration就是:光对着用户已知的兴趣使用,用户很快会腻,所以要不断探
文哥的学习日记
·
2020-06-27 10:52
CVE-2018-8423:Jet Database Engine漏洞分析
原文地址:https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/jet-database-engine-flaw-may-lead-to-
exploitation
-analyzing-cve
systemino
·
2020-06-26 17:39
攻防世界PWN之interpreter-200题解
www.jianshu.com/p/ed929cf72312,还有官方的文档在https://esolangs.org/wiki/Befunge另外本文参考国外的一篇,加以自己的理解,做了简化https://uaf.io/
exploitation
haivk
·
2020-06-26 07:24
pwn
CTF
二进制漏洞
pwn笔记之Modern Binary
Exploitation
实验lab2
附:gcc-O0-fno-stack-protectorlab2B.c-olab2B编译的时候开启栈保护,即栈不可执行(NX)./lab2C:查看源码,可以发现是一个很简单的堆栈溢出,我们在进行调试的时候可以发现set_me与buf的局部变量地址时连续的,由于在strcpy函数复制的时候没有进行边界分析,导致可以通过给buf赋值的时候,覆盖set_me的值。由于是一个需要设置程序运行参数,所以需要
苏州暮雨
·
2020-04-13 10:32
Bandit 推荐系统间探索与利益的均衡
这里会有一个EE问题,即
Exploitation
-Exploration(E&E)我们如何在利益和探索之间均衡。
不能再白
·
2020-02-07 07:24
Ethical Hacking - POST
EXPLOITATION
(3)
Spying-CapturingKeyStrikes&TakingScreenShotsLogallmouse/keyboardevents>keyscan-start-showcurrentworkingdirectory>keyscan-dump-listsfilesinthecurrentworkingdirectory.>keyscan_stopchangesworkingdirector
晨风_Eric
·
2020-02-06 20:00
Ethical Hacking - POST
EXPLOITATION
(2)
MAINTAININGACCESS-Methods1.Usingaveil-evasionRev_http_serviceRev_tcp_serviceUseitinsteadofanormalbackdoor.Oruploadandexecutefrommeterpreter.Doesnotalwayswork.2.Usingpersistencemodulerunpersistence-hDe
晨风_Eric
·
2020-02-06 19:00
Ethical Hacking - POST
EXPLOITATION
(1)
METERPRETERBASICS>help-showshelp>background-backgroundscurrentsession>sessions-I-listsallsessions>session-i-interactwithacertainsession>sysinfo-displayssysteminfo.>ipconfig-displaysinfoaboutinterfaces
晨风_Eric
·
2020-02-06 17:00
0x04-1 服务器端
exploitation
-Samba 3.0.20-Debian
侵入一个linux服务器msf>services-cport,info-p135,445Services========hostportinfo------------192.168.10.122135MicrosoftWindowsRPC192.168.10.122445Windows2003(build:3790)(name:ROOT-TVI862UBEH)(workgroup:WORKGRO
Gatociego
·
2020-01-03 13:06
bandit-stochastic bandit的UCB策略
前者称为exploration(探索),后者称为
exploitation
(开发),ban
三余寻真
·
2019-12-28 04:33
Powersploit在内网渗透中的使用
htmlpowershell绕过执行策略限制本地权限绕过执行本地隐藏权限绕过执行脚本直接用IEX下载远程的PS1脚本回来权限绕过执行powersploitpowersploit一款基于powershell的后渗透(Post-
Exploitation
sum3mer
·
2019-12-24 03:40
Exploitation
with Social Engineering Toolkit SET
下面演示如何使用S.E.T工具创建Payload并配置Armitage实现目标主机自动上线。打开S.E.T工具选择第一项,进行Attacks配置。选择4创建一个Payload和Listener。然后选择第二项WindowsReverse_TCPMeterpreter配置LHOST地址为自己本机的IP,端口填写443,打开自动生成的Payload.exe文件目录找到该文件。将生成的Payload文件
AirCrk
·
2019-12-16 09:35
The difference between
exploitation
in traditional society and
exploitation
in virtual society
Recently,weweretaughtknowledgeaboutsocialstratificationinthedigitalage.Wecanknowthatthereareboundtobeinequalityand.exploitationinstratification.Andtheremustbedifferentindifferentage.SoI’dliketoexplore
余斯儒
·
2019-12-07 05:05
29c3 CTF minesweeper
源码http://shell-storm.org/repo/CTF/29c3/
Exploitation
/minesweeper/minesweeper.py参考文章http://www.blue-lotus.net
blackJdog
·
2019-10-30 22:09
ctf101-Binary
Exploitation
BinaryExploitation文章目录BinaryExploitation1.Registers2.TheStack2.1Uses3.CallingConventions3.1cdecl3.2SysV3.3otherconventions4.GlobalOffsetTable(GOT)4.1PLT5.Buffers5.1BufferOverflowPassinganimpossibleche
CodeStarr
·
2019-06-14 10:32
CTF
bin
贝叶斯优化(BayesianOptimization)
Upperconfidencebound)PI(probabilityofimprovement)EI(Expectedimprovement)算法流程贝叶斯优化的一个模拟实验探索(exploration)与利用(
exploitation
Leon_winter
·
2019-01-23 21:20
机器学习
Q learning参数的补充说明
1、epsilongreedy算法Q:如何理解greed-epsilon方法/如何设置epsilon/如何理解exploration&
exploitation
权衡?
Walter_Silva
·
2018-10-09 19:57
强化学习系列(十一):Off-policy Methods with Approximation
一、前言针对Policyiteration中存在的
exploitation
问题,在第五章中将强化学习算法分为on-policy算法和off-policy算法。
LagrangeSK
·
2018-09-05 14:15
强化学习
[Pentester Lab]PHP Include And Post
Exploitation
本文是PentesterLab上的PHPIncludeAndPostExploitation实验。实验中使用了靶机(提供的ISO),以及一台云主机(用于实现反向shell)。一、简介大致步骤如下:1.指纹识别2.检测和利用PHP文件包含漏洞3.后期利用二、指纹识别telnet,nc,…Nikto三、检测并利用PHP文件包含漏洞3.1PHP文件包含漏洞简介典型的PHP文件包含漏洞有两种PHP文件包含
ch_fu
·
2018-04-11 12:53
Web
推荐系统的Exploration
Exploitation
问题
作为奖赏.但这个概率玩家并不知道.玩家的目标是通过一定的策略获得最大化的累积奖赏.探索exploration-only.将所有的机会均分给每个摇臂,根据每个摇臂各自的吐硬币频率,去近似它的吐硬币概率.利用
exploitation
-only
yichudu
·
2017-12-26 14:32
推荐系统
babyheap 2017漏洞分析
直接拿http://uaf.io/
exploitation
/2017/03/19/0ctf-Quals-2017-BabyHeap2017.html的完整exp分析吧这是0ctf2017的一道pwn题。
qq_35519254
·
2017-10-12 13:40
系统调试
commix命令执行利用工具
参考:http://www.hackingarticles.in/bwapp-command-injection-
exploitation
-using-commix-bypass-security/看着他就这么利用
caiqiiqi
·
2017-06-17 15:17
安全
RCTF -
Exploitation
200 welpwn - writeup
题目来源RCTF2015welpwnhttp://oj.xctf.org.cn/files/welpwn_932a4428ea8d4581431502ab7e66ea4b题目分析先获取程序的基本信息:然后用ida静态分析程序代码,main函数如下:主函数中read()函数读取了1024个字节的数据,随后调用echo函数:可以看到echo函数栈桢的大小是20hecho函数中存在一个循环赋值,循环次数
TaQini852
·
2016-12-02 16:33
pwn
pwnable.kr
题解
Blind Java Deserialization - Part II -
exploitation
rev 2
TL;DR:Thepracticalexploitationoftheblindjavadeserializationtechniqueintroducedinthepreviousblogpost.Practicaldemonstrationofthevictimfingerprintingandinformationextractionfromthesystem(properties,file
qq_27446553
·
2016-09-23 15:58
java-hack
Kali进行web渗透笔记(六)
Scanning-dirbCGIisacommonstandardforwebapplicationstointeractwithcommand-lineexecutables;hence,CGIscriptswerethemostvulnerabletoshellshockattack.
Exploitation
lryong.
·
2016-06-12 00:21
2016年6月
如何在KALI-LINUX上安装Nosql-
Exploitation
-Framework
一、我们首先下载安装包,其官方网站为 http://nosqlproject.com/docs.htm,具体的下载地址是 https://github.com/torque59/Nosql-
Exploitation
-Framework
qq_29277155
·
2016-03-21 19:00
安装
工具
使用
kali
一个ShellExecute的超全说明(www.phidels.com这个网站很多内容)
DéclarationShellExecutefaitpartiedesinnombrablesfonctionsdel'APIWindows;celaveutdirequ'elleestutiliséepartouslesprogrammespourdialogueraveclesystèmed'
exploitation
.ShellExecuteestdéclaré
findumars
·
2016-01-06 19:00
iOS Kernel
Exploitation
Training (April 2015)
Instructor: StefanEsserDates: 27thApril-1stMay2015(5days)Venue: LeMéridienParkhotelFrankfurt,GermanyAvailability: 15SeatsLanguage: EnglishOuriOS7/8KernelExploitationTrainingsin2014havebeensosuccessful
fishmai
·
2015-12-25 15:00
Detecting a return-oriented programming exploit
A method and apparatus for detecting a Return-Oriented Programming
exploitation
.
·
2015-11-13 15:50
programming
Presentation from Confidence 2009 available
This presentation describes the basics of SQL, different
exploitation
techniques (inband, out-of-band
·
2015-11-12 18:34
available
Bsqlbf v 2.3 With Enhanced Oracle
Exploitation
From: http://www.pcsec.org/archives/Bsqlbf-v-23-With-Enhanced-Oracle-
Exploitation
.html A new version
·
2015-11-12 14:12
oracle
Machine Reading
such as reports, email and chat, and the resulting task overload can preclude timely processing and
exploitation
·
2015-11-11 08:58
reading
Mac OS X local privilege escalation (IOBluetoothFamily)
nbsp;http://joystick.artificialstudios.org/2014/10/mac-os-x-local-privilege-escalation.html Nowadays,
exploitation
·
2015-11-07 10:39
BlueTooth
Adventures in Xen
exploitation
Source:https://www.nccgroup.com/en/blog/2015/02/adventures-in-xen-
exploitation
/ tl;dr This
·
2015-11-05 08:23
exp
nginx 1.3.9/1.4.0 x86 Brute Force Remote Exploit
remote exploit # copyright (c) 2013 kingcope #---------------------------- #fix for internet
exploitation
·
2015-10-31 19:48
remote
Smart Bombs: Mobile Vulnerability and
Exploitation
Presentation
Security Index, OWASP This week I co-presented “Smart Bombs: Mobile Vulnerability and
Exploitation
·
2015-10-31 10:51
mobile
metasploit
2.1 Memory organizationThe basic
exploitation
techniques can be methodically categorized, like any other
·
2015-10-31 09:27
meta
xxe方法
http://www.christian-schneider.net/GenericXxeDetection.html 自动化工具: https://github.com/Gifts/XXE-OOB-
Exploitation
-Toolset-for-Automation
j4s0nh4ck
·
2015-02-01 18:00
方法
[译]Veil-Pillage
原文地址:http://resources.infosecinstitute.com/post-
exploitation
-using-veil-pillage/Veil-Pillage是veil框架的一部分
j4s0nh4ck
·
2015-01-23 03:00
lag
[译]使用Kerberos
Exploitation
Kit攻击MS14-068漏洞
原文地址:http://adsecurity.org/?p=676Kerberos漏洞允许攻击者提权域用户成为管理员账户。攻击者可以使用这些权限来访问域中任何机器,包含DC。攻击者必须有一个域口令来进行这种攻击本文使用MS14-068成功攻击Server2012和2012/R2但是未能成功攻击2008R2DC开始攻击攻击账户为
[email protected]
,该账户属
j4s0nh4ck
·
2014-12-14 23:00
kerberos
[译]jboss漏洞利用
原文地址:http://resources.infosecinstitute.com/jboss-
exploitation
/JBossApplicationServer是一个基于JaveEE的web应用服务器
j4s0nh4ck
·
2014-10-15 01:00
jboss
[译]jboss漏洞利用
原文地址:http://resources.infosecinstitute.com/jboss-
exploitation
/JBossApplicationServer是一个基于JaveEE的web应用服务器
j4s0nh4ck
·
2014-10-14 17:00
jboss
利用
Banner Grabbing: Enumeration &
Exploitation
Enumeration&
Exploitation
=============================BannerGrabbing:Enumeration&
Exploitation
=========
xyw_Eliot
·
2013-11-20 21:00
enumeration
banner
grab
Exploitation
Advances in format string
exploitation
原文地址:http://www.phrack.org/archives/59/p59_0x07_Advancesinformatstringexploitation_by_riq&gera.txt只翻译了部分小节。--[6.TheSPARCstack 在堆栈中,你将会找到栈帧。这些栈帧包含局部变量,寄存器,指向前一个栈帧的指针,返回地址等。 由于通过formatstring,我们可以看到栈。我们更
sanbailiushiliuye
·
2013-10-07 01:00
tutorial
exploitation
format string
原文地址:http://www.infond.fr/2010/07/tutorial-
exploitation
-format-string.html本文是一个源于formatstring攻击的入门介绍。
sanbailiushiliuye
·
2013-10-02 13:00
WebApp
exploitation
with Arachni and Metasploit
http://www.milsec.net/metasploit%e5%ba%94%e7%94%a8/41.htmlarachni作为一款开源的扫描软件,在判断web脚本漏洞上的效率和精确度还是让人称赞的,arachni作为一款主流的开源扫描软件,当然要跟随趋势,可以很好的和metasploit配合使用,通过msfplugin,与metasploit达到无缝对接。今天我们演示arachni与met
cnbird2008
·
2013-09-27 17:27
在线广告的exploration/
exploitation
trade-off(勘探和开采问题)
刚刚在看ICML2010的一篇关于搜索广告CTR预估的文章:Web-ScaleBayesianClick-ThroughRatePredictionforSponsoredSearchAdvertisinginMicrosoft’sBingSearchEngine上周跟中科院的同学吃饭时,他们说在KDDCUP竞赛时,这篇文章的算法效果非常好。当时就想好好读一下,拖了几天,今天终于看了个开头。Bin
overstack
·
2013-04-12 01:00
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他