baikeng3674
码龄9年
求更新 关注
提问 私信
  • 博客:42,848
    42,848
    总访问量
  • 暂无
    原创
  • 11
    粉丝
  • 2
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
加入CSDN时间: 2017-03-30
博客简介:

baikeng3674的博客

查看详细资料
个人成就
  • 获得24次点赞
  • 内容获得0次评论
  • 获得169次收藏
  • 博客总排名1,611,274名
创作历程
  • 8篇
    2018年
  • 62篇
    2017年

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

博客迁移

准备将博客从cnblogs迁移到github pages,cnblogs不再更新新博客地址目前的打算是使用hugo生成静态页面今后会逐步迁移,欢迎新老朋友继续交流~转载于:https://www.cnblogs.com/WangAoBo/p/9253258.html...
转载
博文更新于 2019.10.05 ·
273 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

ISCC2018_leftleftrightright-Writeup

leftleftrightright(150)这个题学到了不少东西,值得认真写一下下载好文件后发现是upx的壳,upx -d直接脱掉后运行,发现是经典的check输入的题目(作为一个linuxer,首先用wine模拟运行了一下,这也为我后来的解题减少了不少麻烦,后边会说到)ISCC2018_re150 [master●●] file leftleftrightright.exe...
转载
博文更新于 2019.10.05 ·
424 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Reverse is Multiplex, You Need PinTools.

Read this slide:pin_in_CTF.pdfAnd this link:pin_in_CTF转载于:https://www.cnblogs.com/WangAoBo/p/pintools_in_ctf_reverse.html
转载
博文更新于 2019.10.05 ·
252 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

如何在linux主机上运行/调试 arm/mips架构的binary

如何在linux主机上运行/调试 arm/mips架构的binary原文链接M4x@10.0.0.55本文中用于展示的binary分别来自Jarvis OJ上pwn的add,typo两道题写这篇教程的主要目的是因为最近想搞其他系统架构的pwn,因此第一步就是搭建环境了,网上搜索了一波,发现很多教程都是需要树莓派,芯片等硬件,然后自己编译gdb,后来实践的过程中发现可以很简单地使...
转载
博文更新于 2019.10.05 ·
308 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

强网杯2018 - nextrsa - Writeup

强网杯2018 - nextrsa - Writeup原文地址:M4x@10.0.0.55所有代码均已上传至我的github俄罗斯套娃一样的rsa题目,基本把我见过的rsa套路出了一遍,值得记录一下level 0QWB_nextrsa [master●] python exp.py[+] Opening connection to 39.107.33.90 on port...
转载
博文更新于 2019.10.05 ·
7735 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

HITCON-Training-Writeup

HITCON-Training-Writeup原文链接M4x@10.0.0.55项目地址M4x's github,欢迎star~更新时间5月16复习一下二进制基础,写写HITCON-Training的writeup,题目地址:https://github.com/scwuaptx/HITCON-TrainingOutlineBasic KnowledgeIn...
转载
博文更新于 2019.10.05 ·
670 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

《旅行青蛙》反编译/破解过程

Copyright@M4x, 小学生 from 10.0.0.55原文地址:这篇博客是应学姐之邀给学弟学妹写的扫盲教程,较为基础前言破解旅行青蛙的初衷很简单,女朋友想养青蛙,三叶草长得太慢,作为一名二进制黑阔又不愿屈服于网上小广告成堆又不知道有没有后门的破解版,于是就参考知乎的高赞回答自己给旅行青蛙添加了无限三叶草和无限抽奖券的功能。受桐姐之邀,给学弟学妹简单介绍一下反...
转载
博文更新于 2019.10.05 ·
578 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

afl-fuzz技术初探

afl-fuzz技术初探转载请注明出处:http://www.cnblogs.com/WangAoBo/p/8280352.html参考了:http://pwn4.fun/2017/09/21/AFL%E6%8A%80%E6%9C%AF%E4%BB%8B%E7%BB%8D/http://blog.csdn.net/youkawa/article/details/45696317...
转载
博文更新于 2019.10.05 ·
211 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

hackme.inndy.tw的一些Writeup(5月30更新)

hackme.inndy.tw的一些Writeup(6月3日更新)原文链接:http://www.cnblogs.com/WangAoBo/p/7706719.html推荐一下https://hackme.inndy.tw/scoreboard/,上边有一些很好的针对新手的题目,但网上能搜到的Writeup很少,因此开了这篇博文记录一下部分目前解出的题目(主要是pwn和r...
转载
博文更新于 2019.10.05 ·
24755 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

[转]Jarvis OJ- [XMAN]level2/3_x64-Writeup

学弟写的挺好的,我就直接转过来了原文链接:http://www.cnblogs.com/ZHijack/p/7940686.html两道64位栈溢出,思路和之前的32位溢出基本一致,所以放在一起在这两道中体现的32位和64位的主要区别在于函数参数传递的方式在32位程序运行中,函数参数直接压入栈中    调用函数时栈的结构为:调用函数地址->...
转载
博文更新于 2019.10.05 ·
171 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Jarvis OJ - [XMAN]level2 - Writeup

Jarvis OJ - [XMAN]level2 - WriteupM4x原创,转载请标明出处http://www.cnblogs.com/WangAoBo/p/7622091.html题目:分析:下载的文件先checksec检查保护机制没有开栈保护和装载地址随机化拖到IDA中查看,shift+F12搜索字符串,发现了/bin/sh...
转载
博文更新于 2019.10.05 ·
177 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

IDA pro 6.8显示中文字符串的方法

IDA pro 6.8设置显示中文字符串的方法M4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7636335.htmlIDA是一款强大无比的反编译软件,但对中文的支持一直都差了一些,这篇博文记录一下设置strings window和F5后的伪代码显示中文的方法分两步进行找到IDA安装路径下的cfg\ida.cf...
转载
博文更新于 2019.10.05 ·
1267 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Jarvis OJ - class10 -Writeup

Jarvis OJ - class10 -Writeup转载请注明出处:http://www.cnblogs.com/WangAoBo/p/7552266.html题目:Jarivs OJ的一道misc,记录这道题的Writeup主要是想记录解题的脚本分析:文件下载后是纯数据,binwalk发现为两段zlib压缩后的数据,其中第2段为default c...
转载
博文更新于 2019.10.05 ·
246 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Jarvis OJ - [XMAN]level1 - Writeup

Jarvis OJ - [XMAN]level1 - WriteupM4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html题目:分析checksec检查保护机制如下,NX没开,可以通过执行shellcode来get shell拖到IDA中,查看函数的流程,vulnerabl...
转载
博文更新于 2019.10.05 ·
189 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Jarvis OJ - [XMAN]level0 - Writeup

Jarvis OJ - [XMAN]level0 - WriteupM4x原创,转载请标明出处http://www.cnblogs.com/WangAoBo/p/7591552.html来补jarvis pwn的分析了,之后几天会全都补回来tell me something与level0类似,不再写详细Writeup题目:分析:...
转载
博文更新于 2019.10.05 ·
213 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Whctf - OLDDRIVER - Writeup

Whctf - OLDDRIVER - Writeup转载请标明出处http://www.cnblogs.com/WangAoBo/p/7541536.html题目:分析:给了10组RSA的加密信息,共有10个公钥,并且所有的n都是互质的,因此想到了低加密指数广播攻击放两个学习链接:http://bobao.360.cn/learning/...
转载
博文更新于 2019.10.05 ·
566 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

python使用libnum,gmpy2快速解RSA

直接贴出Pcat师傅的解题脚本 1 # -*- coding:utf8 -*- 2 __author__='pcat@chamd5.org' 3 import libnum 4 import gmpy2 5 6 n=73069886771625642807435783661014062604264768481735145873508846925735521...
转载
博文更新于 2019.10.05 ·
935 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Whctf 2017 -UNTITLED- Writeup

Whctf 2017 -UNTITLED- Writeup转载请表明出处http://www.cnblogs.com/WangAoBo/p/7541481.html分析:下载下来的附件是一个py脚本,如下 1 from Crypto.Util.number import getPrime,long_to_bytes,bytes_to_long 2 ...
转载
博文更新于 2019.10.05 ·
700 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Jarvis OJ - 栈系列部分pwn - Writeup

最近做了Jarvis OJ的一部分pwn题,收获颇丰,现在这里简单记录一下exp,分析过程和思路以后再补上Tell Me Something此题与level0类似,请参考level0的writeuphttp://www.cnblogs.com/WangAoBo/p/7591552.html 1 #!/usr/bin/env python...
转载
博文更新于 2019.10.05 ·
242 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Jarvis OJ - 爬楼梯 -Writeup

Jarvis OJ - 爬楼梯 -Writeup本来是想逆一下算法的,后来在学长的指导下发现可以直接修改关键函数,这个题做完有种四两拨千斤的感觉,记录在这里转载请标明出处:http://www.cnblogs.com/WangAoBo/p/7222012.html题目:分析:先看apk的外部特征,在模拟器中安装apk,如下:每次点击爬一层楼按钮以爬...
转载
博文更新于 2019.10.05 ·
1846 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多