草庐IT

micropython复现经典单片机项目(二)可视化音频 频谱解析(基本搞定)

本人是音乐爱好者,从小就特别喜欢那个随着音乐跳动的方框效果,就是这个:arduino上一大把对,我忍你很久了,我就想用mpy做,全网没有,行我自己研究。果然兴趣是最好的老师,我之前有篇博客专门讲音频,有兴趣的可以回顾一下。提到可视化频谱,必然绕不开fft,大学学过这玩意,当时一心玩,老师讲的一个字都么听进去,网上教程简略扫了一下,大该就是把时域转频域的工具,我大mpy居然没有fft函数,奶奶的,先放着。音频信息如何收集?第一种傻瓜式的ADC,模拟转数字,原始粗暴,第二种,I2S库,我之前博客有讲过,数据是PCM编码。然后又去学PCM编码,一学豁然开朗,舒服,以代码为例:audio_in=I2S

Wordpress漏洞复现

漏洞复现cms漏洞环境搭建漏洞复现cms1.内容管理系统(contentmanagementsystem,CMS),是一种位于WEB前端(Web服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。2.常见的cms系统国外的:Wordpress,Drupal,Joomla,这是国外最流行的3大CMS。国内则是DedeCMS和帝国,PHPCMS等。漏洞环境搭建一、

stable-diffusion官方版本地复现手册(2023年4月10日)

stable-diffusion官方版本地复现手册主页:https://github.com/wjxpro邮箱:804359553@qq.com文章目录**stable-diffusion官方版本地复现手册**〇、说明环境一、准备1.[stable-diffusion](https://github.com/CompVis/stable-diffusion)(标题链接可点)2.[sd-v1-4.ckpt](https://huggingface.co/CompVis/stable-diffusion-v-1-4-original/tree/main)3.[clip-vit-large-patc

漏洞复现 - - -Struts2(s2-045)远程命令执行漏洞

一,Struts2是什么Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts2是Struts的下一代产品,是在struts1和WebWork的技术基础上进行了合并的全新的Struts2框架。其全新的Struts2的体系结构与Struts1的体系结构差别巨大。Struts2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts2可以理解为WebWork的更新产品。虽

【网络安全】利用MSF工具内网复现MS08-067

???博主昵称:跳楼梯企鹅????博主主页面链接:https://blog.csdn.net/weixin_50481708?spm=1000.2115.3001.5343?创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导?博主座右铭:发现光,追随光,成为光,散发光?博主研究方向:渗透测试、机器学习?博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力利用MSF工具内网复现MS08-067一、初识MSF1.MSF是什么2.MSF目录结构

CVE漏洞复现-CVE-2019-5736 Docker逃逸

CVE-2019-5736Docker逃逸Docker是什么?Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口Docker环境和普通生产环境的差异在哪呢?举个列子,在普通的生产环境中,我们程序员写的代码产品在开发环境中能够运行起来,但却在测试环境中很容易出现各种的Bug,报错,这是因为两个环境中机器的配置和环境不一样所导致的而Docker的出现解决了这一差异性的问题在举一个列子,平时我们在做开发项目的时候,需要去配置一大

永恒之蓝,【17-010】漏洞复现,实现远程桌面连接,超详细步骤,小白必看

1、你要找到自己要攻击的靶机的ip(win7或者win2008)2、进行nmap扫描(攻击机kali)我这里靶机是win7,可以看到445端口是开着的,那我们就可以开始攻击了 3、打开msfconsole,攻击模块 4、用search查找17-010 5、进入这个漏洞:use exploit/windows/smb/ms17_010_eternalblue 6、进入后先:showoptions(查看要设置的参数)7、设置参数  8、show targets(查看可攻击的系统)9、我前边说了,我的靶机是win7,这里选择系统也是选择win7,设置的时候只用选择前边的ID就可以了  10、设置好了

Laravel 9.1.8 反序列化漏洞分析及复现

反序列化漏洞是如今很常见的漏洞类型,有很多分类,也有很多绕过方式。本文选取了一个今年比较典型的反序列化漏洞,进行了一个分析并复现。漏洞详情Laravel是一套简洁、优雅的PHPWeb开发框架。近日,Laravel被披露存在多个安全漏洞,可允许通过反序列化POP链实现远程代码执行,如下:CVE-2022-31279:Laravel远程代码执行漏洞Laravel9.1.8在处理反序列化数据时,允许通过IlluminateBroadcastingPendingBroadcast.php中的__destruct和FakerGenerator.php中的__call中的反序列化POP链实现远程代码执行。

[2022 CISCN]初赛 web题目复现

ezpop源码泄露www.zip,用网上的链子直接打namespacethink\model\concern;traitAttribute{private$data=["key"=>["key1"=>"cat/flag.txt"]];private$withAttr=["key"=>["key1"=>"system"]];protected$json=["key"];}namespacethink;abstractclassModel{usemodel\concern\Attribute;private$lazySave;protected$withEvent;private$exists;p

【复现go语言编写的区块链PBFT共识算法中爬坑记录】

在windows下成功运行go语言编写的区块链pbft共识代码:先附上代码链接:https://github.com/corgi-kx/blockchain_consensus_algorithm/tree/master/pbft主要是想记录一下运行代码过程中遇到的问题,万一以后用得到,还能抄一下作业问题1:配置go语言环境变量电脑上没有go语言环境,按下面步骤进行环境配置:1、首先在go官网下载https://golang.org/dl/安装包,根据自己电脑选择,我是windows64位,所以下载的go1.18.4.windows-amd64.msi;2、然后按照指引一步一步安装即可,唯一需