在过去的几年中,基于深度学习的生成模型越来越受到关注,一方面这是因为该领域产生了一些惊人改进,另一方面受到关注也暗示着该领域进展迅猛。依靠大量数据,精心设计的网络体系结构和智能培训技术,深入的生成模型已经显示出了令人难以置信的能力,可以生成各种高度逼真的各种内容,例如图像,文本和声音。在这些深层的生成模型中,有两个主要的家族脱颖而出,值得特别注意的有:生成对抗网络(GAN)和变分自编码器(VAE)。 从PCA到VAE 在第一部分中,我们将从讨论与降维有关的一些概念开始。特别是,我们将简要回顾主成分分析(PCA)和自动编码器,以显示这两种思想之间的相互关系。 什么是降维 在机器学习中,降维是减少...

  kTLPgp68P8pq   2023年11月02日   54   0   0 大模型

BombLab 引言:主要任务是“拆炸弹”。所谓炸弹,其实就是一个二进制的可执行文件,要求输入六个字符串,每个字符串对应一个phase。如果字符串输入错误,系统就会提示BOOM!!!解决这次实验需要将二进制文件反汇编,通过观察理解汇编语言描述的程序行为来猜测符合条件的字符串。可以看出该可执行程序要求从命令行或者文件以行为单位读入字符串,每行字符串对应一个phase的输入。如果phase执行完毕,会调用phase_defused函数表明该phase成功搞定。实验共有6个phase,难度是逐级提升,考点也不尽相同。首先执行命令objdump-dbomb>bomb.txt得到反汇编代码。 Ph...

  kTLPgp68P8pq   2023年11月01日   103   0   0 Linux

AttackLab 参考手册 一共六个文件 cookie.txt一个8位16进制数,作为攻击的特殊标志符 farm.c在ROP攻击中作为gadgets的产生源 ctarget代码注入攻击的目标文件 rtargetROP攻击的目标文件 hex2row将16进制数转化为攻击字符,因为有些字符在屏幕上面无法输入,所以输入该字符的16进制数,自动转化为该字符 Level1 对于第一阶段,我们并不需要进行代码注入,我们需要做的就是劫持程序流,将函数的正常返回地址给重写,将函数重定向到我们指定的特定函数。在这个阶段中,我们要重定向到touch1函数。 首先利用objdump-dctarget>c...

  kTLPgp68P8pq   2023年11月01日   44   0   0 Linux

Pwn题做题流程 使用checksec检查ELF文件保护开启的状态 IDApro逆向分析程序漏洞(逻辑复杂的可以使用动态调试) 编写python的exp脚本进行攻击 (若攻击不成功)进行GDB动态调试,查找原因 (若攻击成功)获取flag,编写Writeup 一般都会在C代码开头设置setbuf(stdout,0)表示设置printf缓冲区为0,有就输出而不是等到输出\n时一块输出 ebp+0x4存放函数中第一个局部变量,ebp0x4是返回地址ebp0x8存放函数第一个参数 栈帧基本知识 下面解释一下下面的汇编代码(AT&T格式), 首先push%ebp,保存调用者的...

  kTLPgp68P8pq   2023年11月01日   59   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~