yolo目标检测
一、YOLO简介YOLO(You Only Look Once)是一种高效的实时目标检测算法,其核心思想是将目标检测任务转化为单次神经网络前向传播的回归问题,从而实现快速且准确的多目标识别。 基于一个朋友的想法,本项目用于日常物品的目标检测检查 (仅供娱乐) 二、本地部署1.Clone仓库Github yolov5仓库地址 2.创建环境推荐使用 conda 管理python环境12conda create -n yolo python=3.10 conda activate yolo 如果你有基于GPU的CUDA,建议你安装一下torch,因为纯用CPU训练时内存往往会不足(电脑卡的要死 bushi)1pip install "cuda路径" 3.安装依赖1pip install -r requirements.txt 4.自制数据集这里推荐线上工具 Make Sense准备好测试图片和标签文件 将图片和标签导入,并开始标记这里可以参考B站UP主...
数据包嗅探和欺骗实验
一、实验要求 二、关键步骤1.熟悉基本的操作指令 2.理清实验要求 首先在attacker主机(IP地址为192.168.60.1)写一段python脚本,监听来自整个网段的信息 主机hostA(IP地址为192.168.60.2)使用ping命令(ICMP报文),被attacker主机截获 attacker主机分析ICMP报文,并伪造目的主机的IP向主机A回复信息 3.python脚本123456789101112131415161718192021222324252627#!/usr/bin/python3from scapy.all import *def spoof_icmp_reply(pkt): if pkt.haslayer(ICMP) and pkt[ICMP].type == 8 and pkt[IP].src == "192.168.60.2": ip = IP( src=pkt[IP].dst, # 将原目标IP作为伪造响应的源IP dst=pkt[IP].src, ...
Web渗透与安全
一、暴力破解暴力破解(Brute Force Attack)是网络安全中的一种攻击手段,指攻击者通过系统地尝试所有可能的密码、密钥或凭证组合,直到找到正确的答案为止。 二、命令注入命令注入(Command Injection)是网络安全漏洞的一种,指攻击者通过应用程序的输入接口提交恶意构造的命令,利用程序对用户输入验证不严的缺陷,将恶意指令“注入”到系统命令中并执行,从而操控服务器、窃取数据或破坏系统。 三、跨站请求伪造跨站请求伪造(CSRF)是一种网络安全攻击,攻击者诱骗已登录的用户在不知情时向受信任的网站发送恶意请求,利用网站对用户浏览器的信任,以用户身份执行未经授权的操作。 四、文件包含文件包含漏洞(File Inclusion)是网络安全风险的一种,指应用程序在动态加载文件(如配置文件、脚本)时,因未对用户输入的路径进行严格过滤,导致攻击者可构造恶意路径,诱使程序包含并执行非授权文件,从而窃取敏感数据、植入恶意代码或控制服务器。 五、文件上传文件上传漏洞(File Upload...