cacheyu
码龄10年
求更新 关注
提问 私信
  • 博客:415,275
    社区:4
    415,279
    总访问量
  • 51
    原创
  • 136
    粉丝
  • 36
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
加入CSDN时间: 2016-06-02
博客简介:

Amdy_amdy的博客

查看详细资料
个人成就
  • 获得176次点赞
  • 内容获得43次评论
  • 获得1,147次收藏
  • 代码片获得444次分享
  • 博客总排名1,795,385名
创作历程
  • 5篇
    2021年
  • 33篇
    2020年
  • 25篇
    2019年
  • 28篇
    2018年
  • 1篇
    2016年
成就勋章
TA的专栏
  • JavaWeb基础
    6篇
  • 攻防
    1篇
  • cve
    2篇
  • msf
    2篇
  • web渗透
    1篇
  • nmap
    1篇
  • 杂谈
    7篇
  • 代码审计
    3篇
  • tools
    20篇
  • Linux_windows
    20篇
  • python
    13篇
  • 复现
    4篇

TA关注的专栏 6

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

安全攻击溯源思路及案例

在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者画像。1、攻击源捕获​ 安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等​ 日志与流量分析,异常的通讯流量、攻击源与攻击目标等​ 服务器资源异常,异常的文件、账号、进程、端口,启动项、计
转载
博文更新于 2021.04.14 ·
3088 阅读 ·
2 点赞 ·
0 评论 ·
28 收藏

python base64 32加解密

来源:https://blog.csdn.net/just_h/article/details/72795088base32/base64是一种常用的加密方式,拿到base64的密文后,我们虽然可以在某些网站上解码。但在没网络下的情况,我们可以运用python进行base32/base64解码,以下是python的代码基于python2的加解密 #base32解码 import base64 print base64.b32decode("输入要解密的密文")
转载
博文更新于 2021.03.17 ·
1328 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

linux下查找2个文件的不同

方法一:comm命令实现首先看看comm命令的帮助 comm --help Usage: comm [OPTION]... FILE1 FILE2 Compare sorted files FILE1 and FILE2 line by line. -1 suppress column 1 (lines unique to FILE1) -2 suppress column 2 (lines unique to FILE2) -3 suppres
转载
博文更新于 2021.02.25 ·
2854 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

ascii字符转换

针对chr解密写了一个基于python3的脚本,简单脚本,未进行容错处理,欢迎扶正。#!/usr/bin/env python3import re#2021.02.20#bychacheyu# ord()函数就是用来返回单个字符的ascii值(0-255)# 相反地,chr()函数是输入一个整数【0,255】返回其对应的ascii符号def decode(de_inputlist): # inputlist = "Chr(102).Chr(112).Chr(117).Chr(1
原创
博文更新于 2021.02.20 ·
678 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

kali常用命令

pwd 获取当前路径nautilus /etc 以图形方式打开文件夹/etc修改为你想要打开的文件夹gedit 以图形界面打开文本1.txt修改为任何你想打开的文件vi 打开文本cat 以只读的方式打开文本touch 创建文件mkdir 创建文件夹rm 删除文件rmdir 删除文件夹cp 1.txt 2.txt 将1.txt文件复制给2.txtmv 重命名之前的文件 重命名之后的文件cd 切换目录cd .. 切换到上一个目录cd ~ 切换到根目录...
原创
博文更新于 2021.02.18 ·
4893 阅读 ·
2 点赞 ·
0 评论 ·
20 收藏

理解inode

转载:https://www.ruanyifeng.com/blog/2011/12/inode.htmlinode是一个重要概念,是理解Unix/Linux文件系统和硬盘储存的基础。我觉得,理解inode,不仅有助于提高系统操作水平,还有助于体会Unix设计哲学,即如何把底层的复杂性抽象成一个简单概念,从而大大简化用户接口。下面就是我的inode学习笔记,尽量保持简单。===================================理解inode作者:阮一峰一、.
转载
博文更新于 2021.01.28 ·
286 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Oracle Security Alert for CVE-2012-1675

Oracle Security Alert for CVE-2012-1675DescriptionThis security alert addresses the security issue CVE-2012-1675, a vulnerability in the TNS listener which has been recently disclosed as "TNS List...
转载
博文更新于 2019.03.28 ·
1167 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sqlmap常用命令

access::--url="http://127.0.0.1/CompHonorBig.asp?id=7" --tables        列表--url="http://127.0.0.1/CompHonorBig.asp?id=7" --columns -T admin   字段--url="http://127.0.0.1/CompHonorBig.asp?id=7" --dump ...
转载
博文更新于 2018.09.26 ·
588 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

网络安全基础知识

1、什么是防火墙?什么是堡垒主机?什么是DMZ?防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么?网络安全从其本质上来讲...
转载
博文更新于 2018.09.28 ·
43158 阅读 ·
70 点赞 ·
9 评论 ·
682 收藏

dirsearch的使用

一、安装:Kali下:git clone https://github.com/maurosoria/dirsearchcd dirsearch/Windows下:GitHub的下载地址为:https://github.com/maurosoria/dirsearch其中,db文件夹为自带字典文件夹;reports为扫描日志文件夹;dirsearch.py为主程序文件 (注:dirsearch程序必须使用python3以上才能运行);安装完成后将目录地址改为主程序解压地址,使用管理员
原创
博文更新于 2020.12.28 ·
42017 阅读 ·
11 点赞 ·
1 评论 ·
61 收藏

SNMP弱口令漏洞的使用

参考地址:地址:https://www.cnblogs.com/-wenli/p/9571057.htmlhttps://www.cnblogs.com/Fluorescence-tjy/p/10933077.htmlSNMP弱口令漏洞的使用 简单网络管理协议(SNMP)被广泛用于计算机操作系统设备、网络设备等领域监测连接到网络上的设备是否有任何引起管理上关注的情况。在运行SNMP服务的设备上,若管理员配置不当运行默认团体名/弱口令访问,将导致敏感信息泄露。敏感不限于系统运行的进程、已安装的
转载
博文更新于 2020.12.25 ·
23125 阅读 ·
2 点赞 ·
1 评论 ·
22 收藏

CVE-2014-0160-心脏滴血漏洞

心脏滴血漏洞-CVE-2014-0160漏洞介绍2014年4月7日,OpenSSL发布安全公告,在OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本。利用该漏洞
原创
博文更新于 2020.12.25 ·
3609 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

CVE-2015-2808-SSL/TLS 存在Bar Mitzvah Attack漏洞

SSL/TLS 存在Bar Mitzvah Attack漏洞(CVE-2015-2808) 详细描述 该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法 1、服务器端禁止使用RC4加密算法。 2、客户端应在浏览器TLS配置中禁止RC4。 检测方式:这里使用PentestBox自.
转载
博文更新于 2020.12.25 ·
7423 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

Centos8安装-未完成

Centos8安装软件下载地址:http://mirrors.aliyun.com/centos/8.3.2011/isos/x86_64/具体安装参考:https://www.cnblogs.com/pinghengxing/p/12026129.html部分安装截图如下:界面上选择需要安装的模式,设置系统盘和root密码即可进入安装界面安装完成后,重启,授权,设置使用用户名和密码,即可进行登录。界面如下:获取当前IP,发现非本地网络重启网络,(使用su的方式,
原创
博文更新于 2020.12.23 ·
443 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Linux:-e、-d、-f、-L、-r、-w、-x、-s、-h介绍

来源:https://www.cnblogs.com/xwb583312435/p/9012946.html-e filename 如果 filename存在,则为真-d filename 如果 filename为目录,则为真-f filename 如果 filename为常规文件,则为真-L filename 如果 filename为符号链接,则为真-r filename 如果 filename可读,则为真-w filename 如果 filename可写,则为真-x filename 如
转载
博文更新于 2020.12.11 ·
4422 阅读 ·
3 点赞 ·
0 评论 ·
32 收藏

Weevely

来源:https://blog.csdn.net/qq_45521281/article/details/106587791声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!文章目录基本用法 后门生成 连接后门 weevely模块 几个模块的使用: :shell_su模块 :system_info模块 :audit_disablefunctionbypass模块
转载
博文更新于 2020.12.04 ·
426 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

kali下安装cobaltstrike3.12

下载地址:链接:https://pan.baidu.com/s/1n6h2w5j0TCx9GnnC5Z7gZg提取码:1sxu来源:https://www.cnblogs.com/ssooking/p/9825917.html安装,本次放在/opt目录下:解压:unzip cobaltstrike3.12.zip赋予权限:chmod a+x teamserver chmod a+x cobaltstrike启动:./teamserver ...
原创
博文更新于 2020.12.04 ·
1973 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

Centos 6.5安装mysql8.0.13

Centos 6.5安装mysql8使用的是离线安装的方式:地址:https://dev.mysql.com/downloads/file/?id=480720查看原来是否安装mysqlrpm -qa | grep mysql卸载mysqlrpm -e --nodeps mysql-libs-5.1.71-1.el6.x86_64(版本根据服务器上的来,即上面命令返回的结果)将下载的文件导入服务器解压:tar -xvf mysql-8.0.0-0.1.dmr.el6.x8
转载
博文更新于 2020.11.11 ·
359 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

夜神模拟器绕过手势密码登录

1、找到nox的目录(本人不是默认安装,路径为:D:\Program Files\Nox\Nox\bin)2、打开cmd3、接着输入adb shell4、继续输入cd data\system5、输入ls查看data\system中的文件,如果设置了密码会有gesture.key(手势密码)或者password.key(密码)6、若设置的是图案密码请继续输入命令:rm gesture.key,若设置的是单纯密码请输入命令:rm password.key7、输入reboot命令或者手动重启手机生效,
转载
博文更新于 2020.10.29 ·
2730 阅读 ·
6 点赞 ·
2 评论 ·
8 收藏

cmd下批量pingIP地址

1、将需要ping的地址保存在ip.txt中,cmd下执行下面文件。for /f %i in (ip.txt) do (ping %i -n 1 && echo %i>>ok.txt || echo %i >>no.txt)即可自动ping地址(并将结果存在对应文件夹中),如下图所示:参考地址:https://blog.csdn.net/boy_hxm/article/details/7519875?utm_source=blogxgwz92、本
转载
博文更新于 2020.10.28 ·
8042 阅读 ·
2 点赞 ·
2 评论 ·
7 收藏
加载更多