- 2024-11-05sicp每日一题[2.70]
Exercise2.70Thefollowingeight-symbolalphabetwithassociatedrelativefrequencieswasdesignedtoefficientlyencodethelyricsof1950srocksongs.(Notethatthe“symbols”ofan“alphabet”neednotbeindividualletters.)A2GET2SHA3
- 2024-10-23单月30k+ Downloads!一款头部Embedding开源模型
在数字化转型的浪潮中,文本数据的处理和分析成为了各行各业关注的焦点。如何将人类阅读的文本转换为机器可理解的形式,并且能够准确地召回和提取这些转换结果,成为了提升我们工作效率和体验的关键。无论是从社交媒体中提取情感倾向,还是对大量文档进行内容相似性分析,或是在复杂的对话
- 2024-10-21PHP的json浮点精度难题
前言之前开发的接口需要用到json加签,有一次对接JAVA时,签名怎么都过不了,仔细对比了字符串,发现是PHP进行json_encode时,会将浮点型所有无意义的0给去掉(echo和var_dump也会),而JAVA那边没有。遂在文档中写下:“json中请把无意义的0去掉”。#doge最近又遇到这个事情,需求直接要求:显示
- 2024-10-200xGame2024-week2-crypto
CryptoLFSR-babyfromrandomimportgetrandbitsfromsecretimportflag,seedfromhashlibimportmd5defMD5(m):returnmd5(str(m).encode()).hexdigest()classLFSR: def__init__(self,seed,Length): self.Length=Length assertseed.bit_length()<
- 2024-10-17[BUUCTF]丢失的MD5
[BUUCTF]丢失的MD5分析打开,得到py文件importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+&
- 2024-10-09python3常用库之哈希hashlib和hmac使用
hashlibimporthashlib#MD5是最常见的哈希算法,速度很快,生成结果是固定的128bit/16字节,通常用一个32位的16进制字符串表示。md5=hashlib.md5()md5.update("hello".encode())print(md5.hexdigest())#5d41402abc4b2a76b9719d911017c592#数据量很大时分块多次调用up
- 2024-10-03一文搞懂SentencePiece的使用
目录1.什么是SentencePiece?2.SentencePiece基础概念2.1SentencePiece的工作原理2.2SentencePiece的优点3.SentencePiece的使用3.1安装SentencePiece3.2训练模型与加载模型3.3encode(高频)3.4decode(高频)3.5设置相关选项(不常用)4.Trainer的使用5.大小写相
- 2024-09-23优化 Go 语言数据打包:性能基准测试与分析
优化Go语言数据打包:性能基准测试与分析场景:在局域网内,需要将多个机器网卡上抓到的数据包同步到一个机器上。原有方案:tcpdump-w写入文件,然后定时调用rsync进行同步。改造方案:使用Go重写这个抓包逻辑及同步逻辑,直接将抓到的包通过网络发送至服务端,由服务端写入,这样就减少
- 2024-08-312024 NepCTF
NepCTFNepMagic——CheckIn直接玩游戏就能出注意有一关要把隐藏的方块全找到NepCamera先使用tshark读取数据结果文件中发现大量jpeg头ffd8ffe0。猜测是多个图片,编写脚本,提取出来。脚本:importreinputFilePath="C:\\Downloads\\NepCamera\\result.txt"withopen(
- 2024-08-13[陇剑杯 2021]wifi WP
9.1小王往upload-labs上传木马后进行了cat/flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)附件信息:拿到附件先看服务器.pcapng可以发现只有发出去的包,且为哥斯拉php_eval_xor_base64流量哥斯拉php_eval_xor_base64流量是3.0才更新的php
- 2024-08-06无法反序列化解码 JWT python 时的关键数据
我正在使用pyjwt库来解码JWT令牌。我在解码时遇到此错误。代码在文档中给出。importjwtencoded_jwt='''eyJ0eXAiOiJKV1QiLCJhbG......'''secret=b''''-----BEGINPUBLICKEY-----MIIFRjCCBC6gAwIBAgIQCIdSGhpikQCjOIY154XoqzANBgkqhkiG9
- 2024-07-31BUUCTF [GXYCTF2019]simple CPP
buu上的一道z3题,记录一下z3奇怪的用法。首先扔进ida,打开主函数,非常混乱的算法,大概发现两个关键点:这里应该是对flag进行异或得到v6而这里的比较应该就是求解flag的关键,可以看出来有四个未知数,求解也是非常简单,z3直接求解即可:fromz3import*x,y,z,w=BitVecs("xyz
- 2024-07-25python cobs协议编解码算法demo
1.SummaryCOBS(ConsistentOverheadByteStuffing)是一种算法,直译为一致的开销字节填充。简而言之,无论数据包的内容如何,都能通过产生高效可靠明确的数据包帧,从而使接受端能够从损坏的包中恢复。通常使用0x00来作为数据包的分隔符,即切割数据包的片分隔符。当使用0x00作为
- 2024-07-13[HarekazeCTF2019]encode_and_encode 1
json绕过,waf绕过打开之后可以直接看到源码<?phperror_reporting(0);if(isset($_GET['source'])){show_source(__FILE__);exit();}functionis_valid($str){$banword=[//nopathtraversal'\.\.',//nostreamwrapper&
- 2024-07-12[BSidesCF 2020]Had a bad day
先查看了源码又抓包查看信息没发现有用信息看到url为index.php?category=woofers首先就怀疑是文件包含漏洞伪协议包含?category=php://filter/convert.base64-encode/resource=index了解到必须要含有woofer,smeowers,index其中之一就可以直接用伪协议做了?category=php
- 2024-07-11某手创作服务 __NS_sig3 sig3 | js 逆向
拿获取作品列表为例https://cp.kuaishou.com/rest/cp/works/v2/video/pc/photo/list?__NS_sig3=xxxxxxxxxxx搜索__NS_sig3发现__NS_sig3是一个异步回调生成的值s().call("$encode",[i,{suc:function(e){t(`__NS_sig3=${e}`)},err:function(t){e(t)}}])具体逻辑就是:
- 2024-07-09AES-CBC模式加解密(Python)
importbase64try:fromCrypto.CipherimportAESfromCrypto.Util.Paddingimportpad,unpadexceptImportError:print('请安装加解密库pycryptodome')classAesSample(object):def__init__(self):self.key='MbQeThWmZq4t6w9
- 2024-06-20hashlib加密模块
hashlib加密模块importhashlibmd5=hashlib.md5("你好".encode("utf-8"))#实例化把类的功能赋值给变量print(md5.hexdigest())md5.update('世界'.encode("utf-8"))print(md5.hexdigest(),len(md5.hexdigest()))sha256算法h=hashlib.sha256(
- 2024-06-12[鹏城杯 2022]简单包含
highlight_file(__FILE__);include($_POST["flag"]);//flagin/var/www/html/flag.php;题目只给了一个include以及flag的路径,尝试使用伪协议读取flag.phpflag=php://filter/convert.base64-encode/resource=flag.php直接读取发现存在waf,猜想肯定是过滤了flag字符串,这里我原
- 2024-06-07ECharts数据集合(dataset)用法一(完整举例)
数据集(dataset)是专门用来管理数据的组件。虽然每个系列都可以在series.data中设置数据,但是从ECharts4支持数据集开始,更推荐使用数据集来管理数据。因为这样,数据可以被多个组件复用,也方便进行“数据和其他配置”分离的配置风格。毕竟,在运行时,数据是最常改变的,而
- 2024-06-07python各种加解密方法
#-*-encoding:utf-8-*-fromhashlibimportmd5importbase64#MD5加密obj=md5()str="你是个小可爱"obj.update(str.encode("utf-8"))#obj.update("wusir".encode('utf-8'))#可以添加多个被加密的内容bs=obj.hexdigest()print("md5
- 2024-06-02【程序异常记录】01 --- python编码问题
问题描述df=pd.read_csv(meter_path,encoding='utf-8')指定utf-8编码读取后赋值到rosmsg进行topicpublish报错error:fieldmeters_result[].task_meter_id.meter_id.alias_nameisanon-asciistringtips:str通过encode()方法可以编码为指定的bytes。反过来,当从网络或
- 2024-05-31编码转换统一防止乱码
publicstaticvoidmain(String[]args)throwsUnsupportedEncodingException{Stringorigin=newString("元字符".getBytes(StandardCharsets.UTF_8),"iso8859-1");StringfileName1=newString(origin.getBytes("iso88
- 2024-05-12黄河流域挑战赛WEB部分-gxngxngxn
黄河流域公安院校挑战赛WEB部分-gxngxngxnmyfavorPythonpickle反序列话,开启debug,用报错importosimportpickleimportbase64classA():def__reduce__(self):return(exec,("raiseException(__import__('os').popen('catflag.txt').read())"