蒋白白
码龄3年
求更新 关注
提问 私信
  • 博客:1,066,197
    社区:1
    1,066,198
    总访问量
  • 912
    原创
  • 5,356
    粉丝
  • 4
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
加入CSDN时间: 2022-12-06

个人简介:万物皆有裂痕,那是光照进来的地方

博客简介:

VN520的博客

查看详细资料
个人成就
  • 获得7,842次点赞
  • 内容获得100次评论
  • 获得9,599次收藏
  • 代码片获得4,081次分享
  • 博客总排名2,094,559名
创作历程
  • 391篇
    2024年
  • 417篇
    2023年
  • 104篇
    2022年
成就勋章
TA的专栏
  • Metasploit
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

兴趣领域 设置
  • Python
    python
  • 开发工具
    pycharm
  • 学习和成长
    职场和发展程序人生学习方法跳槽改行学it
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

2024黑客从零基础入门到精通(超详细),看完这一篇就够了_如何自学黑客入门技术

首先要明白啊,我们现在说的黑客不是那种窃取别人信息、攻击别人系统的黑客,说的是调试和分析计算机安全系统的网络安全工程师。黑客技术的核心就是渗透攻防技术,是为了证明网络防御按照预期计划正常运行而提供的一种机制。就是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。去一个地方就要学会人家的家乡话,不然就不知所云了。就好比:肉鸡是什么?
原创
博文更新于 2024.11.28 ·
1125 阅读 ·
28 点赞 ·
0 评论 ·
23 收藏

从零开始学习黑客技术,看这一篇就够了

但无论哪个过程,都需要花费很长的时间与精力去学习与钻研。上面这部分是学习网络安全必备的基础,这部分内容没有多大难度,也没有任何的逻辑性难度,只要多练多看,这部分内容就是熟能生巧的事情。
原创
博文更新于 2024.11.28 ·
1249 阅读 ·
23 点赞 ·
0 评论 ·
11 收藏

网络安全相关专业总结(非常详细)零基础入门到精通,收藏这一篇就够了

毕业生可以在军民领域的科研单位、高等学校、信息产业、国防建设及其管理部门从事和通信与电子信息处理、电子、信息与网络系统安全、信息对抗等相关的科学研究、系统设计、技术开发、操作管理、生产经营等方面的工作。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…在招生时,有的高校采取工科试验班、理科试验班、技术科学试验班、电子信息类、数学类、计算机类的形式招生,下设信息安全专业;
原创
博文更新于 2024.11.25 ·
1075 阅读 ·
10 点赞 ·
0 评论 ·
12 收藏

网安大佬(黑客)整理的282G自学资料,高清视频,边学边练,高清PDF开放下载,零基础自学转行,首选之作

在考虑成为黑客的步骤或学习曲线之前,先问自己一个问题,为什么要黑客?相信我,这个问题的答案肯定会告诉你一些方法。这个问题的可能答案是:只是感兴趣测试系统作为黑客工作那么我们首先要知道无论学习什么,基础知识一定要扎实,基础功非常的重要,找到一个合适的学习方法和资料会让你少走很多弯路, 你的进步速度也会快很多,那么根据上面这个问题的答案,规划你的学习路线和目标。请记住一点,没有捷径可走,一切都需要时间。以下也只能是一些可能帮助您成为优秀黑客的步骤。
原创
博文更新于 2024.11.22 ·
649 阅读 ·
11 点赞 ·
0 评论 ·
14 收藏

CTF入门教程(非常详细)从零基础入门到竞赛,看这一篇就够了!

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。MISC(安全杂项)
原创
博文更新于 2024.11.22 ·
994 阅读 ·
13 点赞 ·
0 评论 ·
27 收藏

_国内AI大模型,优缺点分析,研究使用后我得出了以下结论

好了,以上就是我为大家深度解析的国内各大AI大模型的优势和劣势。看到这里,相信大家对各个模型都有了更深入的了解。那么,面对这么多优秀的AI大模型,我们该如何选择呢?首先得明确自己的需求。你是需要一个能够帮你处理大量文本的工具,还是需要一个能够陪你聊天解闷的伙伴?还是需要写作?明确需求后,再结合各个模型的特点进行选择。另外,咱们也得多关注行业的发展。毕竟,科技的进步日新月异,AI大模型也会不断升级换代。说不定哪天,就冒出一个更强大的“选手”来挑战现在的霸主呢!
原创
博文更新于 2024.11.20 ·
5696 阅读 ·
13 点赞 ·
0 评论 ·
28 收藏

_国内AI大模型,优缺点分析,研究使用后我得出了以下结论

好了,以上就是我为大家深度解析的国内各大AI大模型的优势和劣势。看到这里,相信大家对各个模型都有了更深入的了解。那么,面对这么多优秀的AI大模型,我们该如何选择呢?首先得明确自己的需求。你是需要一个能够帮你处理大量文本的工具,还是需要一个能够陪你聊天解闷的伙伴?还是需要写作?明确需求后,再结合各个模型的特点进行选择。另外,咱们也得多关注行业的发展。毕竟,科技的进步日新月异,AI大模型也会不断升级换代。说不定哪天,就冒出一个更强大的“选手”来挑战现在的霸主呢!
原创
博文更新于 2024.11.19 ·
1789 阅读 ·
24 点赞 ·
0 评论 ·
11 收藏

想转行做大模型?AI产品经理们,先看看这份指南再考虑吧!

大模型是AI领域的一个重要趋势,具有强大的泛化能力和适应能力,在多个任务和领域上表现出惊人的成就。大模型可以利用海量的数据来学习通用的知识和能力,从而在多个场景和需求上提供高效的解决方案。大模型可以带来更好的用户体验和商业价值,在各个行业和领域中创造更多的创新和变革转行做。大模型需要海量的数据和计算资源来训练和运行,对于硬件设备、网络带宽、存储空间等方面有很高的要求。大模型涉及到很多前沿的理论和实践,对于知识水平、技术能力、学习能力等方面有很高的要求。
原创
博文更新于 2024.11.19 ·
1072 阅读 ·
21 点赞 ·
0 评论 ·
13 收藏

人工智能推理能力的新高度?OpenAI发布新模型o1

北京时间2024年9月13日凌晨1点,OpenAI在其官方Twitter账号发布系列消息,重磅推出其新模型OpenAI o1-preview和OpenAI o1-mini。**逻辑和推理能力大幅提高。**根据OpenAI的测试,OpenAI o1在诸多测试集上取得了大幅进步。在AIME 2024数学竞赛的测试得分上,o1模型达到了83.3%,o1-preview版达到了56.7%,远超gpt-4o的13.4%;
原创
博文更新于 2024.11.19 ·
1083 阅读 ·
29 点赞 ·
0 评论 ·
11 收藏

网络安全知识竞赛题库及答案(多选题1-100题)零基础入门到精通,收藏这一篇就够了

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。客常用的开发软件都在这里了,给大家节省了很多时间。
原创
博文更新于 2024.11.19 ·
1113 阅读 ·
4 点赞 ·
0 评论 ·
7 收藏

网络安全知识竞赛题库及答案(多选题1-100题)零基础入门到精通,收藏这一篇就够了

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。客常用的开发软件都在这里了,给大家节省了很多时间。
原创
博文更新于 2024.11.18 ·
941 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

SQL注入漏洞利用,零基础入门到精通看完这篇就足够了~

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。
原创
博文更新于 2024.11.15 ·
976 阅读 ·
28 点赞 ·
0 评论 ·
10 收藏

SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。
原创
博文更新于 2024.11.12 ·
356 阅读 ·
5 点赞 ·
0 评论 ·
11 收藏

Linux命令大全(非常详细)零基础入门到精通,收藏这一篇就够了

做软件开发的朋友,相信大家或多或少都接触过Linux,知道Linux中的命令是非常多的,但是我们也不必因此而烦恼,因为我们只需要掌握常用的命令,就可以满足我们日常工作开发了。下面汇总了果冻做开发以来最常用的32个命令,分享给有需要的朋友。这是一个最基本,也是最常用的命令,它用于切换当前目录,它的参数是要切换到的目录的路径,可以是绝对路径,也可以是相对路径。
原创
博文更新于 2024.11.11 ·
1415 阅读 ·
12 点赞 ·
0 评论 ·
28 收藏

【网络安全】一篇文章带你了解CTF那些事儿,零基础入门到精通,看完这篇就足够了~

即 Capture The Flag,中文名为夺旗赛,是一种网络安全技术人员之间进行技术竞技的比赛形式。在 CTF 比赛中,参赛者需要通过解决各种与网络安全相关的技术挑战来获取“旗帜”,这些挑战通常涵盖了多个领域的知识和技能,例如密码学、Web 安全、逆向工程、漏洞挖掘与利用、隐写术、二进制分析等等。比如说,在密码学相关的挑战中,可能需要参赛者破解加密的信息或算法来获取关键线索;Web 安全挑战可能要求找出网站存在的漏洞并加以利用;逆向工程则可能涉及对未知软件或程序的分析和理解。
原创
博文更新于 2024.11.10 ·
1117 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

常见的网络安全服务大全(汇总详解)零基础入门到精通,收藏这一篇就够了

信息系统上线检测服务主要由四部分组成:代码安全审计、安全漏洞扫描、安全配置核查和渗透性测试服务。通过全面、客观、深入的开展上线检测服务可对信息系统进行全方位安全评估分析,提供安全检测报告。****▶********▶安全巡检作为主动运维的一种手段,将主动发现安全隐患来代替被动解决安全问题,极大的提高信息系统的安全防护水平。对客户信息系统中包括网络设备、主机设备、安全设备进行全面地安全巡检,主要内容包括漏洞扫描、配置核查、日志审计等,如有异常情况,需及时与项目接口人沟通,提供管理或行业安全合规咨询的建议。
原创
博文更新于 2024.11.08 ·
1059 阅读 ·
25 点赞 ·
0 评论 ·
10 收藏

CTF之misc杂项解题技巧总结(一)——编码与加密

一、编码与加密AAEncodeROT13Base家族ATOM 128汉字编码DTMF拨号音编码社会主义核心价值观编码栅栏密码(The rail fence cipher)BrainfuckOok.?!新约佛论禅与佛论禅Vbscript.Encode加密(VBS加密)猪圈密码tupper公式(塔珀自指公式)对称加密算法培根密码棋盘密码/敲击密码摩斯密码Quoted-printable编码CodemojiPDU编码。
原创
博文更新于 2024.11.06 ·
1260 阅读 ·
22 点赞 ·
0 评论 ·
22 收藏

【网络安全】基础知识详解(非常详细)零基础入门到精通,收藏这一篇就够了

百度上对“网络安全”是这么介绍的:“网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露、系统连续可靠正常地运行,网络服务不中断。嗯…是不是感觉有点抽象。那么我们再换一种表述:网络安全就是维护网络系统上的信息安全。这里又涉及到一个名词“信息安全”。那么信息安全又是什么呢?信息安全是指保护计算机硬件、软件、数据等不因偶然和恶意的原因而遭到破坏、更改和泄露。OK,网络安全和信息安全的概念都搞明白了,接下来讨论一下,网络安全工程师是做什么的?
原创
博文更新于 2024.11.04 ·
712 阅读 ·
28 点赞 ·
0 评论 ·
30 收藏

CTF入门教程(非常详细)从零基础入门到竞赛,看这一篇就够了!

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。MISC(安全杂项)
原创
博文更新于 2024.11.04 ·
1243 阅读 ·
27 点赞 ·
0 评论 ·
32 收藏

网络安全知识竞赛题库及答案(多选题1-100题)零基础入门到精通,收藏这一篇就够了

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。客常用的开发软件都在这里了,给大家节省了很多时间。
原创
博文更新于 2024.11.01 ·
1525 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏
加载更多