haonuy*
码龄3年
求更新 关注
提问 私信
  • 博客:41,817
    社区:1
    41,818
    总访问量
  • 74
    原创
  • 211
    粉丝
  • 25
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
加入CSDN时间: 2022-12-03
博客简介:

2201_75617121的博客

查看详细资料
个人成就
  • 获得865次点赞
  • 内容获得3次评论
  • 获得556次收藏
  • 代码片获得535次分享
  • 博客总排名27,310名
  • 原力等级
    原力等级
    3
    原力分
    460
    本月获得
    2
创作历程
  • 74篇
    2025年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 4

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

JS逆向——encrypt-labs实现爆破登录

工作上,将之前所有下发到我的客户合同项目时间进行了确认,对于可以开展的确定了大概时间,对于还在准备阶段的任务也进行了进一步的跟进,方便后续工作展开。学习上,学习了防火墙的分类、策略编。
原创
博文更新于 2025.10.27 ·
224 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

Vulnhub Deathnote靶机复现攻略

本文记录了从Vulnhub下载Deathnote靶机到最终提权的完整渗透测试过程。首先通过nmap扫描发现开放22和80端口,修改hosts文件解决DNS解析问题后,使用gobuster和dirsearch进行目录探测。在wordpress目录中发现用户信息,通过hydra爆破SSH获得初始访问权限(用户l,密码death4me)。登录后解密获得kira用户线索,利用find命令发现root权限文件,通过hex和base64解密获得kira用户密码(evil)。最终使用sudo提权成功完成渗透测试。
原创
博文更新于 2025.08.15 ·
398 阅读 ·
5 点赞 ·
0 评论 ·
6 收藏

Vulnhub Vikings靶机复现攻略

摘要:本文记录了Vikings靶机的渗透测试过程。通过主机发现确定靶机IP后,使用nmap扫描端口,发现22和80端口开放。目录探测发现war.txt文件中的密文,经Base64解码得到zip文件,破解密码后获得图片隐写信息。通过SSH登录获取shell后,利用克拉兹猜想生成数字序列转码得到密码。最终利用rpyc脚本远程操作实现提权,获得rootshell权限。整个过程涉及网络扫描、目录爆破、密码破解、隐写分析和权限提升等技术。
原创
博文更新于 2025.08.15 ·
880 阅读 ·
22 点赞 ·
0 评论 ·
18 收藏

gophish钓鱼网站制作教程

摘要:本文介绍了Gophish钓鱼平台的安装与配置流程:1)下载安装Gophish并修改远程访问配置;2)配置QQ邮箱作为发件人,获取授权码并测试发送;3)创建包含账号/密码等字段的钓鱼网页HTML代码;4)设计含追踪链接的邮件模板;5)导入目标邮箱列表;6)发起钓鱼测试并检查邮箱接收情况。文章详细说明了每个步骤的具体操作方法,包括界面修改、邮箱配置、网页代码编写等关键环节。
原创
博文更新于 2025.08.11 ·
665 阅读 ·
6 点赞 ·
2 评论 ·
4 收藏

钓鱼鱼饵制作的方式

摘要:本文介绍了多种利用CHM、HTML、Office宏、LNK快捷方式和EXE文件进行远程控制的渗透测试方法。具体包括:1) 通过EasyCHM制作含恶意代码的CHM文件;2) 使用HTML+ActiveX控件执行PowerShell命令;3) 利用Office宏执行shellcode;4) 修改LNK文件目标属性执行命令;5) 直接使用EXE木马程序;6) 通过RLO字符伪装文件扩展名。这些方法都需要在目标机器上执行特定操作才能实现远程控制,其中宏方法要求目标启用宏功能。文章还提供了CS(可能指Coba
原创
博文更新于 2025.08.11 ·
526 阅读 ·
11 点赞 ·
0 评论 ·
6 收藏

CobaltStrike的搭建和使用

摘要:本文简要介绍了CobaltStrike的下载安装与基础使用方法。首先说明从官网下载压缩包后解压为客户端和服务端,分别部署在公网或局域网环境。服务端启动需执行teamserver命令,客户端通过bat文件或java运行。重点讲解了exe木马生成与上线流程:配置监听器生成Windows可执行程序,目标主机运行后即可上线,需注意关闭防火墙以避免木马被删除。文末提醒连接失败时需检查服务端端口和密码一致性。
原创
博文更新于 2025.08.11 ·
871 阅读 ·
7 点赞 ·
0 评论 ·
7 收藏

vulhub 组件漏洞(XStream fastjson Jackson)

摘要:本文演示了三种Java反序列化漏洞的利用过程:XStream(CVE-2021-29505)、Fastjson(1.2.24-rce)和Jackson(CVE-2017-7525)。通过搭建vulhub环境,使用ysoserial和JNDI工具构造恶意payload,对目标系统发起攻击。攻击方式包括构造反弹shell、修改HTTP请求数据包、利用Base64编码执行命令等,最终实现在目标系统上执行任意命令。每种漏洞利用都包含环境搭建、工具下载、payload构造和攻击实施的具体步骤说明。
原创
博文更新于 2025.08.10 ·
402 阅读 ·
10 点赞 ·
0 评论 ·
4 收藏

Vulnhub doubletrouble 靶场复现 详细攻略

本文介绍了对Vulnhub靶机DoubleTrouble的渗透测试过程。首先通过修改网络配置解决主机发现问题,扫描发现开放22和80端口。在web渗透阶段,从隐藏图片中提取出SSH凭据(otisrush:otis666),成功登录后发现文件上传漏洞,通过PHP反弹shell获取初始访问权限。最后利用sudo awk命令提权获得root权限。整个渗透过程涉及主机发现、端口扫描、目录爆破、隐写分析、漏洞利用和权限提升等技术,最终实现了对靶机的完全控制。
原创
博文更新于 2025.08.10 ·
371 阅读 ·
4 点赞 ·
0 评论 ·
8 收藏

Vulnhub drippingblues 靶场复现 详细攻略

本文记录了DrippingBlues靶机渗透测试过程:通过端口扫描发现FTP、SSH和HTTP服务,利用目录探测发现敏感信息。使用FTP匿名登录获取加密压缩包,爆破后提取密码。通过文件包含漏洞获取SSH密码,成功登录thugger账户。最后利用polkit的CVE-2021-4034漏洞进行提权,最终获取root权限。整个渗透过程涉及信息收集、Web渗透、密码爆破和漏洞利用等环节,展示了完整的渗透测试思路。
原创
博文更新于 2025.08.08 ·
471 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

SQL注入SQLi-LABS 靶场less58-65详细通关攻略

摘要:本文记录了一系列SQL注入挑战(Less58-65)的解题过程,主要采用报错注入和时间盲注技术。对于Less58-61,使用updatexml报错注入逐层获取数据库名、表名、字段名和敏感数据;Less62-65则采用基于时间延迟的盲注技术,通过sleep函数判断字符正确性。每种挑战展示了不同闭合方式(单引号、双引号、括号等)的处理方法,并针对130次查询限制给出了分批爆破方案。整个渗透测试过程系统性地展示了从闭合判断到数据提取的完整SQL注入攻击链。
原创
博文更新于 2025.08.08 ·
621 阅读 ·
13 点赞 ·
0 评论 ·
14 收藏

Vulnhub Beelzebub 靶场复现 详细攻略

本文记录了Beelzebub靶机的渗透测试过程。首先通过nmap扫描发现8022端口,经过目录探测和MD5加密找到WordPress网站路径。在wp-content/uploads/TalkToVA目录下获取密码"M4k3Ad3a1",结合wpscan爆破出用户名krampus后成功SSH登录。最后利用历史命令发现的提权漏洞,通过下载并编译47009.c程序成功获取root权限。整个过程展示了从信息收集、漏洞利用到权限提升的完整渗透测试流程。
原创
博文更新于 2025.08.08 ·
610 阅读 ·
10 点赞 ·
0 评论 ·
5 收藏

SQL注入SQLi-LABS 靶场less51-57详细通关攻略

本文总结了Less51-Less57的SQL注入技术要点。Less51使用报错注入,通过updatexml函数获取数据库信息;Less52和Less53采用时间盲注,利用sleep函数判断条件真假;Less54-Less57则通过联合查询在限制次数内获取数据。各案例均展示了从判断注入点到获取数据库名、表名、字段名及详细数据的完整流程,涉及不同闭合方式(单引号、双引号、括号等)的处理技巧。这些技术包括报错注入、布尔盲注、时间盲注和联合查询等多种SQL注入方法,适用于不同场景下的数据库渗透测试。
原创
博文更新于 2025.08.06 ·
611 阅读 ·
23 点赞 ·
0 评论 ·
16 收藏

SQL注入SQLi-LABS 靶场less39-50详细通关攻略

本文总结了SQL注入的多种技术方法,重点分析了堆叠注入、报错注入和盲注在不同场景下的应用。文章详细介绍了从Less39到Less50各关卡的注入技巧,包括:1)堆叠注入的实现方式(使用分号分隔多条语句);2)闭合方式判断(数字型/字符串型);3)信息获取方法(union查询、报错函数、盲注);4)具体操作步骤(获取数据库名、表名、字段名及数据)。特别强调了堆叠注入的增删改查功能,以及POST型和GET型注入的区别,还提供了布尔盲注和时间盲注的实用技巧。这些方法可有效用于渗透测试中的SQL注入漏洞检测。
原创
博文更新于 2025.08.04 ·
1404 阅读 ·
29 点赞 ·
0 评论 ·
16 收藏

SQL注入SQLi-LABS 靶场less31-38详细通关攻略

摘要:本文记录了SQL注入技术在不同防护机制下的绕过方法。通过Less-31至Less-38关卡,展示了包括闭合方式判断、宽字节注入、报错注入、堆叠查询等多种技术。针对反斜杠转义防护,使用%81宽字节绕过;对POST请求通过抓包修改参数;数字型注入直接利用报错函数。重点演示了如何获取数据库名、表名、字段名及数据信息,包括使用group_concat、十六进制编码、updatexml报错等技术。其中Less-38关卡展示了堆叠注入的特殊性,支持多条SQL语句执行。这些方法为安全测试提供了重要参考。
原创
博文更新于 2025.08.03 ·
889 阅读 ·
13 点赞 ·
0 评论 ·
13 收藏

Vulnhub Corrosion2靶机复现

本文记录了Corrosion2靶机渗透测试过程:首先下载并配置靶机环境,通过nmap扫描发现开放80、22、8080端口。使用dirsearch和gobuster工具进行目录探测,在8080端口发现需密码的压缩包,通过zip2john和john工具破解获得密码@administrator_hi5。解压后获取tomcat-users.xml中的凭证(manager/melehifokivai),成功登录Tomcat管理界面。随后生成JSP木马并打包为war文件上传,通过哥斯拉连接获取shell。
原创
博文更新于 2025.08.03 ·
326 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Vulnhub ELECTRICAL靶机复现(附提权)

本文记录了针对ELECTRICAL靶机的渗透测试过程。通过信息收集发现8834端口运行Nessus服务,使用enum4linux枚举出用户名govindasamy,并通过字典爆破获得密码password。登录后在认证配置处发现SSH私钥,使用john破解后获得用户名electrical和密码electrical。最后通过SSH登录靶机,利用find查找SUID权限文件,借助MSF生成反弹shell实现提权。整个过程展示了从信息收集、漏洞利用到权限提升的完整渗透测试流程。
原创
博文更新于 2025.08.02 ·
806 阅读 ·
17 点赞 ·
0 评论 ·
7 收藏

Vulnhub Noob靶机复现(附提权)

图片应该还会有东西,使用工具提取一下,看看里面有什么我们没有注意到的。将user.txt文件里的数据根据py文件的提示解密(rot加密)。扫描出来后进行访问,查看有哪些网页目录可以利用(不要网了敏感目录)。端口扫描的时候知道我们的靶机开启了21端口ftp服务,而且里面有两个文件,下载下来看看。cred里面的东西解码看一下是一个账号密码,应该是登录用的,welcome没啥用。在目录下找出flag和backup文件里的另一个账户密码。还有一个55077端口的ssh服务,连接一下看看。
原创
博文更新于 2025.08.02 ·
440 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

常见框架漏洞复现

本文摘要: 本文主要介绍了多个常见框架的安全漏洞利用方法,包括ThinkPHP5远程命令执行、Struts2 S2-057远程代码执行、Spring Data Rest远程命令执行(CVE-2017-8046)、Spring代码执行(CVE-2018-1273)以及Shiro反序列化漏洞(Shiro-550)。针对每个漏洞,详细说明了靶机环境搭建、漏洞验证方法、命令执行过程和反弹shell实现步骤。其中特别演示了如何通过构造特殊请求、表达式注入、反序列化等方式实现远程代码执行,最终获取系统权限。这些漏洞利用
原创
博文更新于 2025.08.01 ·
427 阅读 ·
3 点赞 ·
0 评论 ·
9 收藏

SQL注入SQLi-LABS 靶场less25a-28a详细通关攻略

摘要:本文记录了四种SQL注入绕过技术。案例一通过构造"aandnd"绕过AND/OR过滤,使用联合注入获取数据库信息;案例二在过滤空格和注释时,用括号代替空格并截断查询;案例三采用大小写混写绕过UNION/SELECT过滤;案例四使用换行符和双写技术突破过滤限制。每个案例都演示了从判断注入类型到获取数据库、表、字段及具体数据的完整过程,展示了不同过滤条件下的SQL注入绕过思路。
原创
博文更新于 2025.07.31 ·
730 阅读 ·
22 点赞 ·
0 评论 ·
13 收藏

常见中间件漏洞靶机复现

本文介绍了多个常见中间件的漏洞利用方法,包括Tomcat、WebLogic、JBoss和Apache的多个CVE漏洞。针对Tomcat系统,详细说明了CVE-2017-12615文件上传、CVE-2020-1938文件读取等漏洞的利用过程;对WebLogic系统,展示了包括弱口令登录、XML反序列化等多种攻击方式;针对JBoss系统,介绍了JMXInvokerServlet反序列化等漏洞利用方法;最后还涉及Apache的CVE-2021-41773路径遍历漏洞。文章通过Docker环境搭建靶机,结合Burp
原创
博文更新于 2025.07.31 ·
1150 阅读 ·
33 点赞 ·
0 评论 ·
16 收藏
加载更多