梓桐sama
码龄7年
求更新 关注
提问 私信
  • 博客:46,242
    46,242
    总访问量
  • 32
    原创
  • 22
    粉丝
  • 74
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
加入CSDN时间: 2019-04-22
博客简介:

Williamanddog的博客

查看详细资料
个人成就
  • 获得68次点赞
  • 内容获得6次评论
  • 获得185次收藏
  • 博客总排名2,302,640名
创作历程
  • 28篇
    2023年
  • 4篇
    2022年
成就勋章
TA的专栏
  • 网络安全
    27篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 4

TA参与的活动 0

兴趣领域 设置
  • Python
    python
  • 操作系统
    linux
  • 网络空间安全
    网络安全系统安全计算机网络
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

PHP代码审计之函数分析

PHP extract() 函数从数组中把变量导⼊到当前的符号表中。对于数组中的每个元素,键名⽤于变量名,键值⽤于变量值。经过 extract() 函数后,会⾃动解析所有参数,并按照对应 key=value 的⽅式进⾏赋值,因此,当我们输⼊代码中预定义好的变量名时,变量的值会被覆盖。在上例中,将LLY参数进⾏重新赋值,由于找不到对应⽂件,所以 $content 变量为空,student变量不给他赋值,那么这时就可以满⾜其中的 if ($student == $content) 条件。
原创
博文更新于 2023.08.29 ·
344 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

PHP代码审计

代码审计旨在识别应⽤程序中与其特性和设计相关的安全缺陷,以及产⽣缺陷的根本原因。随着应⽤程序的⽇益复杂和新技术的出现,传统的测试⽅法可能⽆法检测到应⽤程序中存在的所有安全缺陷。⼈们必须理解应⽤程序、外部组件和配置的代码,这样才能更好地发现缺陷。深⼊地研究应⽤程序代码也有助于确定可⽤于避免安全缺陷的缓解技术。审核应⽤程序源代码的过程是为了验证适当的安全和逻辑控制是否存在,它们是否按预期⼯作,以及它们是否在正确的位置被调⽤。代码安全审计允许公司确保应⽤程序开发⼈员遵循安全开发技术。
原创
博文更新于 2023.08.26 ·
618 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

网络安全应急响应典型案例

发布资源 2023.07.30 ·
docx

CISP-IRE考试分享

第三题有俩个小题,根据题目描述可知是网站劫持,我把整个网站目录打包下来,然后通过D盾扫描到一个加密的PHP文件,但是打开都是很奇怪的乱码,我一开始想着var_dump输出变量,但是各种编码都试过了,还是没有解出来。第二小题是把一个pacp文件放在日志目录下了,把它get下来wireshark分析,可以看出来是ftp爆破,然后在追踪数据流,发现一个压缩包,用原始数据保存,然后在服务器的家目录下发现解压密码。首先,先总结一下考试的内容。满分为100分,选择题有20道,共20分,主要考查一下安全方面的基础知识。
原创
博文更新于 2023.07.30 ·
2129 阅读 ·
10 点赞 ·
1 评论 ·
11 收藏

Windows权限维持

logon scripts后门Windows登录脚本,当用户登录时触发,Logon Scripts能够优先于杀毒软件执行,从而绕过杀毒软件对敏感操作的拦截。“映像劫持”,也被称为“IFEO”(Image File Execution Options),在WindowsNT架构的系统里,IFEO的本意是为一些在默认系统环境中运行时可能引发错误的程序执行体提供特殊的环境设定。自启动服务一般是在电脑启动后在后台加载指定的服务程序,我们可以将exe文件注册为服务,也可以将dll文件注册为服务。
原创
博文更新于 2023.02.10 ·
592 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

D盾查杀工具,D盾-防火墙

发布资源 2023.02.08 ·
zip

Linux入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。使用环境:CentOS针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,常见 Linux 服务器入侵排查的思路如下。
原创
博文更新于 2023.02.09 ·
1337 阅读 ·
3 点赞 ·
0 评论 ·
10 收藏

Log Parser 分析工具

发布资源 2023.02.08 ·
zip

Windows入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:Web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗使用环境:Windows 7。
原创
博文更新于 2023.02.08 ·
881 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

Linux Polkit本地提权

发布资源 2023.02.07 ·
zip

Linux权限提升

SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。CVE-2016-5195,即 Dirty COW,俗称「脏牛」漏洞。它是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的越权读写,恶意用户可利用此漏洞来获取高权限。
原创
博文更新于 2023.02.08 ·
1670 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

数据库权限提升

UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。用户通过自定义函数来实现在MySQL中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用,通过添加命令执行函数可以执行系统命令,从而进行提权。UDF提权条件:1)掌握的Mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,如root账户2)Mysql版本大于5.1版本,udf.dll文件必
原创
博文更新于 2023.02.07 ·
835 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

Windows权限提升

kiwi_cmd可以使用mimikatz的全部功能,比如kiwi_cmd sekurlsa::logonpasswords获取明文密码。run post/multi/recon/local_exploit_suggester查询哪些提权exp可以用。systeminfo查看系统补丁:一般的,如果网站安全做好的的情况下,会有几百个补丁。tasklist 查看当前运行的进程,是否有av,可利用的第三方的服务提权等。systeminfo 查看服务器信息及相应的补丁,可找相应的补丁提权。
原创
博文更新于 2023.02.07 ·
2994 阅读 ·
5 点赞 ·
0 评论 ·
9 收藏

Webshell后门分析

通过文件上传漏洞上传webshell访问webshell地址:可以通过post传参来执行命令,a=system("whoami");为什么可以通过post传参来执行系统命令呢?分析一句话webshell的代码:php?>是php语言的格式,eval将括号内的字符串解析为php代码。$_POST[test]为获取post参数test的值@是抑制符号,屏蔽函数执行过程中遇到问题而产生的一些错误、警告信息,这样用户就看不到程序的出错信息。
原创
博文更新于 2023.02.06 ·
958 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

WAF绕过之命令执行

exec() #不输出结果,返回最后一行shell结果,所有结果保存到一个返回数组里。passthru() #只调用命令,把命令的运行结果原样地直接输出到标准输出设备上。popen()、proc_open() #不会直接返回执行结果,而是返回一个文件指针。shell_exec() #通过shell执行命令并以字符串的形式返回完整的输出。system() #输出并返回最后一行shell结果。%a%%b% //正常执行whoami。%a%%b% //正常执行whoami。#在php的ping环境中。
原创
博文更新于 2023.02.06 ·
676 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

burpsuit分块传输插件,用于分块传输数据包来绕过WAF

发布资源 2023.02.05 ·
jar

WAF绕过之文件上传

我们上传1.txt文件,抓包修改content-type为:application/octet-stream。那我们通过hackbar来验证,利用免杀一句话木马成功执行命令。接下来我们在判断是否是通过content-type来进行拦截。修改了1.txt的content-type也可以成功上传。所以可以判断,WAF是根据文件名后缀来进行拦截的。我们在请求包中插入足够多的无用数据,成功上传。但是我们并不知道waf拦截我们的机制。我们访问上传的一句话木马被拦截。我们上传一个一句话木马,被拦截。
原创
博文更新于 2023.02.05 ·
1419 阅读 ·
3 点赞 ·
1 评论 ·
8 收藏

上传验证绕过——服务端内容检查绕过

二次渲染:就是根据用户上传的图片,新生成一个图片,将原始图片删除,将新图片添加到数据库中。头,题目检查的也就是这个,可以在bp里直接加,也可以通过图片马直接上传然后getshell。随便打开两张PNG的图片看下,在文件的头部都会有其专有的字符。将源文件和二次渲染过的文件进行比较,找出源文件中没有被修改的那段区域,在那段区域写入php代。然后将图片下载下来,可以看到下载下来的文件名已经变化,所以这是经过二次渲染的图片。(1)先上传一个内容为木马的txt后缀文件,因为后缀名的关系没有检验内容;
原创
博文更新于 2023.02.05 ·
709 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

WAF绕过之SQL注入

内联注释:是MySQL为了保持与其他数据兼容,将MySQL中特有的语句放在/!后面的过程就不再赘述,总结就是通过内联注释,换行,等价函数的使用,还有添加空格或者特殊字符的方式来进行绕过。利用下列语句绕过,在参数后插入其他语句,添加注释,然后使用截断,使用%23使得语句报错,将双。1' group by 3--+ 报错,则查询2列。尝试无防护手注,1' and '1'='1返回正常。regexp是正则匹配,%0A是换行,%23是#1' order by 1--+ 被拦截。1' and '1‘='1被拦截。
原创
博文更新于 2023.02.05 ·
638 阅读 ·
2 点赞 ·
1 评论 ·
0 收藏

验证码安全

在安全领域,验证码主要分为两大类:操作验证码和身份验证码。验证码的主要作用:防止恶意暴力破解、防止恶意注册、刷票、论坛灌水等一切脚本行为。验证码的分类:手机短信、手机语音、通用文字、加减法、非通用文字、非通用文字加背景随机加拉伸、无感知、滑动拼图、文字点选、图标点选、推理拼图、短信上行、语序点选、空间推理、语音验证等等。。
原创
博文更新于 2023.02.03 ·
476 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏
加载更多