首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Linux下快速搭建七日官方私人服务器教程

    今天给大家分享一下七日的个人开服教程,本教程基于Linux系统开发,推荐有一定基础的小伙伴尝试! 配置七日服务器设置内容:编辑七日服务器配置文件:vim serverconfig.xml # 编辑配置文件**按insert键或I键进入编辑模式**wq保存并退出! 文件路径说明:# 路径取决于你自己的设置位置,大致路径如下~/.../7DaysToDieServer# 七日服务端根目录~/.../7DaysToDieServer/Data/Worlds# 七日服务端地图目录 ~/.../.local/share/7DaysToDie/Saves# 七日服务端存档目录(重要)~/.../7DaysToDieServer/7DaysToDieServer_Data# 七日服务器日志输出目录 cat /proc/sys/vm/swappiness# 查看当前的swappinesssudo sysctl vm.swappiness=10#修改swappiness为10编辑sysctl配置文件,

    1.9K10编辑于 2024-08-23
  • 来自专栏计算机视觉战队

    ViT疯了,10+视觉Transformer模型详解

    课程亮点 全面的内容讲解:涵盖当今应用和科研领域最热门的Transformer,包括10+Transformer模型串讲+应用案例。 并熟练掌握其关键技术与方法 ▶深入理解前沿的Transformer技术,拓宽工作和研究的技术视野 ▶短期内对一个领域有全面且系统的认识,大大节省学习时间 ▶认识一群拥有同样兴趣的人、相互交流、相互学习 助你成为行业TOP10% DeiT/Mobile-Transformer/Efficient   Transformer/SwinTransformer/Point Transformer/MTTR/MMT/Uniformer等10 助你成为行业TOP10%的工程师 对课程有意向的同学 扫描二维码咨询 适合人群 大学生 编程及深度学习基础良好,为了想进入AI行业发展 对于Transformer或联邦学习有浓厚兴趣,希望进行实践 AAAI、KDD、AISTATS、CHI等国际会议上发表过15篇以上论文 授课方式 基础知识讲解 前沿论文解读 该知识内容的实际应用 该知识的项目实战 该方向的知识延申及未来趋势讲解 助你成为行业TOP10%

    1.1K20编辑于 2022-07-12
  • 来自专栏机器学习AI算法工程

    ViT疯了,10+视觉Transformer模型详解

    课程亮点 全面的内容讲解:涵盖当今应用和科研领域最热门的Transformer,包括10+Transformer模型串讲+应用案例。 并熟练掌握其关键技术与方法 ▶深入理解前沿的Transformer技术,拓宽工作和研究的技术视野 ▶短期内对一个领域有全面且系统的认识,大大节省学习时间 ▶认识一群拥有同样兴趣的人、相互交流、相互学习 助你成为行业TOP10% DeiT/Mobile-Transformer/Efficient   Transformer/SwinTransformer/Point Transformer/MTTR/MMT/Uniformer等10 助你成为行业TOP10%的工程师 对课程有意向的同学 扫描二维码咨询 适合人群 大学生 编程及深度学习基础良好,为了想进入AI行业发展 对于Transformer或联邦学习有浓厚兴趣,希望进行实践 AAAI、KDD、AISTATS、CHI等国际会议上发表过15篇以上论文 授课方式 基础知识讲解 前沿论文解读 该知识内容的实际应用 该知识的项目实战 该方向的知识延申及未来趋势讲解 助你成为行业TOP10%

    1.1K10编辑于 2022-06-24
  • 来自专栏GPUS开发者

    菜鸟手册10:谁“”了我的进程?

    你看,相较于Jetson AGX Xavier 32G memory, NX只有8G memory.

    1.7K20发布于 2020-08-20
  • 来自专栏FreeBuf

    技术讨论 | Windows 10进程镂空技术(木马免

    前言 在Win10 x64环境下替换正常的进程,是一个比较高超的技术。使用该技术,可以内存执行病毒、木马。在文件层面实现免。可以把一个木马使用DES加密,放在资源里。 Win10平台测试 将ProcessReplacement.exe拖入虚拟机。 ? 双击,提示 ? 看样子是缺少什么文件? 总结 本文介绍的Win10 x64进程镂空技术,可以在文件层面实现木马免。 *本文作者:河马安全网,转载请注明来自FreeBuf.COM

    2.4K10发布于 2018-07-30
  • 来自专栏全栈程序员必看

    〖免〗.net程序一键免Win10 20H2 Defender「建议收藏」

    WIN10更新至最新版20H2发现,查杀能力比以前强了不少,特别是针对CS加载.NET程序集或NIM加载.NET的查杀,毕竟你要调用的函数微软很了解,它想拦截想还是比较容易的。 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qbgd7UY6-1639834930031)(http://k8gege.org/k8img/posts/win10/20h2 使用net2nim工具将.net程序转换成bytes,并使用nim加载编译生成新程序,可过一些软及旧版Win10 Defender,如图所示 安装Nim https://nim-lang.org/ net程序 net2nim Ladon.exe out.exe 使用Nim加载.net程序集也可以免不少软,在此版本之前也可过Defender,但Win10更新至20H2后虽然静态不杀,但一执行会被拦截 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pYSkigEv-1639834930085)(http://k8gege.org/k8img/posts/win10/20h2

    2.4K10编辑于 2022-09-23
  • 来自专栏若是烟花

    七日Python之路--第三天

    之前由于看基础看的觉着没意思,才去提前看一下Django的。现在突然不知到该干啥了。

    34730发布于 2020-07-27
  • 来自专栏YX’blog

    【免】certutil工具bypass

    好久没更新文章了,前段时间在忙着毕设、考试等等诸多事宜。恰逢昨天在月总群里突然有人在window写shell的话题中聊到了certutil这个工具,且讨论起了些bypass的手段。索性今天写下这个文章跟各位bro们共同学习一下,虽然下文所展示的手段比较easy,但是耐不住他好用呀~~~。了解过certutil工具的师傅建议直接到0x02

    1.3K10编辑于 2024-05-26
  • 来自专栏码神随笔

    七日算法先导(一)—— 数组

    Java语言为例: public class Main { public static void main(String[] args) { int[] a = new int[10 ]; System.out.println(a.length);//数组长度为10 } } 基本操作 索引 用数组下标找数组元素的过程 a[0]; a[9]; 其中[]中的值必须为非负数

    35120编辑于 2022-12-13
  • 来自专栏白安全组

    老牌免工具veil免

    Veil-Evasion 是一个用 python 写的免框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload 使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个免的工具 Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件免 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil

    70810编辑于 2025-01-13
  • 来自专栏若是烟花

    七日Python之路--第四天

    其实看英文版好处挺多的,但是效率势必会受到一定的影响。好在福音来了,找到了中文文档。

    41310发布于 2020-07-27
  • 来自专栏全栈程序员必看

    工具下载_360免

    —-网易云热评 一、简介 快速生成免exe可执行文件,目前拥有三种免的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的免方式 4、选择fibers免方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行 注意:如果报错请安装mingw环境 apt-get install gcc-mingw-w64

    1.3K30编辑于 2022-09-24
  • 来自专栏红蓝对抗

    |计算地址实现内存免

    是同所有的检测手段的对抗,目前免的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。 原文链接:https://forum.butian.net/share/2669 0x00 前言 免是同所有的检测手段的对抗,目前免的思路比较多。 0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免制作思路 1、静态免 软是通过标记特征进行木马查杀的 原理是在真正的shellcode执行之前通过call指令跳到我们想跳的地方去,比如到刚才的解密函数: unsigned char shellcode[] = "\xe8\x2b\x10\x06\x00. void main() { { int huaarr[] = { 12, 12, 15, 11, 1, 10, 13 }; int huan = sizeof(huaarr)

    1.5K10编辑于 2024-01-17
  • 来自专栏Ms08067安全实验室

    远控免专题(13)-zirikatu免(VT免率3971)

    文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 5、完全不必要苛求一种免技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。 virustotal.com中39/71个报毒,以为能过360和火绒,免应该不错的... ? 参考 Msf&zirikatu免结合利用:http://www.secist.com/archives/3113.html

    2.2K20发布于 2020-04-01
  • 来自专栏乌鸦安全

    【免】C++静态免学习

    别人的静态免 在Github上看到一个c++的免,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st xb7\x4a\x26\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57\x8b\x52\x10 剔除之后再打包,依旧被杀,360应该是对其中的某些关键字或操作进行了查杀,属于乱! 免Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360( (可能只有我受影响) • 生成的程序在某些windows10或windows7上无法有效运行!!! 当然,在这个免中,均属于静态免,有些属于乱,就像碰到易语言一样,大家都

    2.7K30编辑于 2022-06-07
  • 来自专栏HACK学习

    | 利用Python免CS Shellcode

    总结:本文所阐述的粗略且浅显的免方法都是站在CobaltStrike强大的肩膀上实现的。 ] == '0000000000' or int(result[0:10]) - int(time.time()) > 0) and result[10:26] == hashlib.md5( 0x08 成果检验 1、测试环境 【win10专业版+windows defender】【win7 企业版+360全家桶+火绒】【微步云沙箱】【virustotal.com】 ? 2、静态查杀 ? win10专业版+windows denfender ? 到这儿了才能说,嗯,还阔以。 附上一张曾经测试时忘了替换vps的ip之后的事情。。。 ? 0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行免的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来免,具体操作,你可以在使用veil

    4.9K62发布于 2020-02-26
  • 来自专栏网络安全攻防

    攻防之Webshell免研究

    实战—小马免 引用免 因为D盾、安全狗、护卫神会对关键字eval中的执行变量进行溯源,当追溯到要执行的变量为一个通过POST接收的可疑数据时就会显示可疑木马,为了躲避这种溯源方式,可以通过多次使用 幸好今天"反引号"大哥来串门,不妨让他来帮个忙: 发现成功免,之后我们再使用安全狗查杀一下看看————成功免 护卫神————成功免 至此,成功免安全狗、护卫神、D盾,之后我们试试可用性: ,例如: 至于设计原理上面的注释中想必已经说得很是详细了,这里就不再一一复述了,下面我们使用D盾进行查杀看看——免 之后使用安全狗查杀看看————成功免 之后使用护卫神查杀看看————成功免 至此 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 免实战—大马免 加密&混淆 在免处理的众多方法中 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们试试可用性: 文末小结 这篇免文章最初写作与2019年10月份左右,文中涉及到的免技巧大多数是较为成熟的技巧

    2.2K10编辑于 2024-06-08
  • 来自专栏码神随笔

    七日算法先导(六)——堆排序,桶排序

    堆的结构可以分为大根堆和小根堆,是一个完全二叉树,而堆排序是根据堆的这种数据结构设计的一种排序,下面先来看看什么是大根堆和小根堆

    41910编辑于 2022-12-13
  • 来自专栏若是烟花

    七日Python之路--第二天

    由于之前使用过一段Ubuntu,所以基本命令啥的都还可以。装差利器Vim也是使用过一段时间的。

    40220发布于 2020-07-27
  • 来自专栏红蓝对抗

    &&抽奖|python进行shellcode免

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01 但是现在并没有任何免效果。 12I",msg)[10] - 2208988800) sleep(10) client.sendto((bytes.fromhex("1b") + 47 * bytes.fromhex 12I",msg)[10] - 2208988800)) - QwIeOKFgBDkV).seconds >= 10): import ctypes as ycVksxvEXqvTANC ,这只是免技术的冰山一角角。

    4K30编辑于 2022-08-30
领券