XiaooJx
码龄2年
求更新 关注
提问 私信
  • 博客:5,021
    5,021
    总访问量
  • 6
    原创
  • 0
    粉丝
  • 3
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山东省
加入CSDN时间: 2024-03-19

个人简介:网安学习者……

博客简介:

XiaooJ的博客

查看详细资料
个人成就
  • 获得149次点赞
  • 内容获得1次评论
  • 获得57次收藏
  • 博客总排名101,686名
  • 原力等级
    原力等级
    1
    原力分
    0
    本月获得
    60
创作历程
  • 6篇
    2025年
成就勋章
TA的专栏
  • sqli-labs靶场详细通关讲解
    6篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • Python
    python
  • 网络空间安全
    网络安全web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

25人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

sqli-labs靶场通关详细讲解(附php源码分析Less-23-27a)

id=1"%20and"1"="1 闭合方式不同,并且无报错信息,使用盲注,具体步骤及补充知识请看之前的文章less-8。这是因为触发了二次注入,在进行修改密码时,admin'# 闭合了后面的条件,使得修改的密码为admin账号的。为此关的闭合方式,此处使用报错注入发现无回显,所以需要使用盲注来猜解,具体步骤看之前的文章less-8。页面最丰富的一集,大概有登录,注册,修改等几个页面,尝试了一些注入发现不行,这里考虑二次注入。分析php源代码,发现更多的符合被过滤了。将密码修改为123456。
原创
博文更新于 昨天 15:05 ·
895 阅读 ·
18 点赞 ·
0 评论 ·
8 收藏

sqli-labs靶场通关详细讲解(附php源码分析Less-17-22)

输入admin后发现页面返回浏览器信息,可以考虑在http头部中注入sql语句,并测试闭合语句。进入页面根据提示发现为密码重置,考虑在密码栏上进行sql注入,发现 ' 为闭合条件。只需对注入的语句进行base-64编码后再写入即可,注意闭合条件。与上一题一致,抓包后发现cookie值被进行base-64加密。其余均相同,都是先将注入语句进行base-64编码后注入。页面提示cookie 考虑到从cookie值上面进行注入。对注入的语句先进行base-64编码即可解决。页面无回显,考虑进行报错注入。
原创
博文更新于 2025.12.15 ·
1162 阅读 ·
35 点赞 ·
0 评论 ·
16 收藏

sqli-labs靶场通关详细讲解(附php源码分析Less-11-16)

同理可得uname=1' or '1'='1' AND ASCII(SUBSTR((SELECT table_name FROM information_schema.tables WHERE table_schema='security' LIMIT 0,1), 1, 1)) = 101--+&passwd=1&submit=Submit 猜解表名和列名即可。uname=1' or '1'='1' order by 2--+&passwd=1&submit=Submit 测试为2列。
原创
博文更新于 2025.12.14 ·
980 阅读 ·
31 点赞 ·
0 评论 ·
16 收藏

sqli-labs靶场通关详细讲解(附php源码分析Less-8-10)

id=1' AND IF(ASCII(SUBSTR((SELECT table_name FROM information_schema.tables WHERE table_schema='security' LIMIT 0,1), 1, 1)) = 101, SLEEP(5), 1) --+ 猜解表名。参数分别为截取的字符串,起始位置,截取长度。id=1' AND IF(ASCII(SUBSTR(DATABASE(),1,1)) = 115, SLEEP(5), 1) --+ 数据库字母为S。
原创
博文更新于 2025.12.12 ·
500 阅读 ·
17 点赞 ·
0 评论 ·
7 收藏

sqli-labs靶场通关详细讲解(附php源码分析Less1-7)

id=-1') union select 11,22,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'--+ 查询列名。开局尝试传入一个id,发现查询到了数据,单走一个' 发现页面报错,随后开始进行注入。id=-1' union select 11,22,33--+ 联合查询。
原创
博文更新于 2025.12.11 ·
1203 阅读 ·
38 点赞 ·
0 评论 ·
8 收藏

sqli-labs靶场搭建

本文介绍了搭建sqli-labs靶场的详细步骤。
原创
博文更新于 2025.12.10 ·
260 阅读 ·
10 点赞 ·
1 评论 ·
2 收藏