草庐IT

MS COCO数据集

1.MSCOCO数据集介绍MSCOCO的全称是MicrosoftCommonObjectsinContext,起源于微软于2014年出资标注的MicrosoftCOCO数据集。官网地址:http://cocodataset.orgCOCO是一个具有非常高的行业地位且规模非常庞大的数据集,用于目标检测、分割、图像描述等等场景。特点包括:Objectsegmentation:对象级分割Recognitionincontext:上下文识别Superpixelstuffsegmentation:超像素分割330Kimages(>200Klabeled):330万张图像(超过20万张已标注图像)1.5m

MS COCO数据集

1.MSCOCO数据集介绍MSCOCO的全称是MicrosoftCommonObjectsinContext,起源于微软于2014年出资标注的MicrosoftCOCO数据集。官网地址:http://cocodataset.orgCOCO是一个具有非常高的行业地位且规模非常庞大的数据集,用于目标检测、分割、图像描述等等场景。特点包括:Objectsegmentation:对象级分割Recognitionincontext:上下文识别Superpixelstuffsegmentation:超像素分割330Kimages(>200Klabeled):330万张图像(超过20万张已标注图像)1.5m

git 报错Failed to connect to github.com port 443 after 21224 ms: Timed out 解决办法

背景:由于公司连接外网限制,只能通过连接同事代理访问外网,导致了使用git连接Github出现无法访问的现象。连接的同事代理图:错误日志:前提:笔记本网页端可以正常打开GitHub或者Gitee本机连接局域网内有其他机器可以作为代理或者有代理软件运行方法一:配置http代理windows中git默认不会使用系统代理,所以即使连接代理或者打开代理软件,浏览器仍然可以访问GitHub或Gitee;但是使用git命令行连接GitHub或Gitee远程仓库可能会出现无法访问的现象。通过为git配置代理解决出现的问题。Windows、Linux、MacOS中git命令相同:设置代理命令:#配置socks

git 报错Failed to connect to github.com port 443 after 21224 ms: Timed out 解决办法

背景:由于公司连接外网限制,只能通过连接同事代理访问外网,导致了使用git连接Github出现无法访问的现象。连接的同事代理图:错误日志:前提:笔记本网页端可以正常打开GitHub或者Gitee本机连接局域网内有其他机器可以作为代理或者有代理软件运行方法一:配置http代理windows中git默认不会使用系统代理,所以即使连接代理或者打开代理软件,浏览器仍然可以访问GitHub或Gitee;但是使用git命令行连接GitHub或Gitee远程仓库可能会出现无法访问的现象。通过为git配置代理解决出现的问题。Windows、Linux、MacOS中git命令相同:设置代理命令:#配置socks

CVE-2015-1635(MS15-034 )远程代码执行漏洞复现

目录  1漏洞背景  2漏洞影响  3漏洞利用    3.1服务器配置与搭建    3.2测试      3.2.1curl命令      3.2.2Host字段      3.2.3Range字段    3.3攻击利用  4防御措施1漏洞背景2015年04月14日,微软发布严重级别的安全公告MS15-034,编号为CVE-2015-1635,据称在Http.sys中的漏洞可能允许远程执行代码Http.sys是一个位于Windows操作系统核心组件,能够让任何应用程序通过它提供的接口,以Http协议进行信息通讯。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利

CVE-2015-1635(MS15-034 )远程代码执行漏洞复现

目录  1漏洞背景  2漏洞影响  3漏洞利用    3.1服务器配置与搭建    3.2测试      3.2.1curl命令      3.2.2Host字段      3.2.3Range字段    3.3攻击利用  4防御措施1漏洞背景2015年04月14日,微软发布严重级别的安全公告MS15-034,编号为CVE-2015-1635,据称在Http.sys中的漏洞可能允许远程执行代码Http.sys是一个位于Windows操作系统核心组件,能够让任何应用程序通过它提供的接口,以Http协议进行信息通讯。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利

MS17-010永恒之蓝漏洞利用

MS17-010永恒之蓝漏洞利用原理永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。漏洞原理的深入研究,请参考:(https://blog.csdn.net/luoshenwei3533/article/details/82931999)实验前准备攻击ip:192.168.200.130被攻击ip:192.168.200.101开启了445端口(默认是开启的),未打漏洞补丁,关闭防火墙二者能够相互ping通步骤1、启动MSFmsfcon

MS17-010永恒之蓝漏洞利用

MS17-010永恒之蓝漏洞利用原理永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。SMB服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无。漏洞原理的深入研究,请参考:(https://blog.csdn.net/luoshenwei3533/article/details/82931999)实验前准备攻击ip:192.168.200.130被攻击ip:192.168.200.101开启了445端口(默认是开启的),未打漏洞补丁,关闭防火墙二者能够相互ping通步骤1、启动MSFmsfcon

Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题

Metasploit利用ms17_010(永恒之蓝)利用流程先确保目标靶机和kali处于同一网段,可以互相Ping通目标靶机防火墙关闭,开启了445端口输入searchms17_010搜索永恒之蓝漏洞 useexploit/windows/smb/ms17_010_eternalblue漏洞利用攻击use0  option 其中Required是yes的都要配置并且配置正确Rhost是目标机的IP设置成目标靶机的IPsetrhosts192.168.204.137 Payload没问题 漏洞利用exploit  出现如下问题 面对这种情况我在网上搜集了很久的信息,没有发现答案,大部分告诉的都是

Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题

Metasploit利用ms17_010(永恒之蓝)利用流程先确保目标靶机和kali处于同一网段,可以互相Ping通目标靶机防火墙关闭,开启了445端口输入searchms17_010搜索永恒之蓝漏洞 useexploit/windows/smb/ms17_010_eternalblue漏洞利用攻击use0  option 其中Required是yes的都要配置并且配置正确Rhost是目标机的IP设置成目标靶机的IPsetrhosts192.168.204.137 Payload没问题 漏洞利用exploit  出现如下问题 面对这种情况我在网上搜集了很久的信息,没有发现答案,大部分告诉的都是