baimao__沧海
码龄2年
求更新 关注
提问 私信
  • 博客:1,277,125
    1,277,125
    总访问量
  • 974
    原创
  • 9,014
    粉丝
  • 3
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
加入CSDN时间: 2024-04-16
博客简介:

baimao__Ch的博客

查看详细资料
个人成就
  • 获得16,143次点赞
  • 内容获得41次评论
  • 获得17,428次收藏
  • 代码片获得5,734次分享
  • 博客总排名60,770名
  • 原力等级
    原力等级
    7
    原力分
    3,683
    本月获得
    18
创作历程
  • 204篇
    2025年
  • 782篇
    2024年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

TA的推广
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

IT技术人员转行网络安全怎么样?零基础入门到精通,收藏这一篇就够了

2022年的年前年后对于互联网人都不是一个太平的时间,互联网大厂的“裁员潮”愈演愈烈。京东裁员横跨多个板块,比例在。有赞两轮裁员,腾讯也不例外。▲有赞员工工牌图片互联网行业迎来寒冬,越来越多的伙伴在寻找新的职业发展机会,干了多年运维和开发工作难以,技术能力上也到了自己的瓶颈期,无法取得能力上的突破,于是许多小伙伴就有了转行想法。一位做运维的职场人换了新工作,入职了做的单位,每月税后薪资到手2w多,引发身边伙伴的羡慕,也展开对的讨论。有人就说了:“
原创
博文更新于 2025.05.13 ·
920 阅读 ·
9 点赞 ·
0 评论 ·
17 收藏

【入门网安】想入门网络安全却不知道怎么入手,这篇文给你规划的明明白白的

先聊聊,学习网络安全方向会遇到哪些问题?打基础的时间长学基础花费了很长的时间,光学语言都有好几门,有的人会止步于学习linux系统及命令的路上,更多的人会停在学习语言上面;知识点掌握的不够清楚对于网络安全基础内容,很多人不清楚到底需要学到什么程度,导致在基础上花费了太多的时间;很多同学,买了HTML,PHP,数据库,计算机网络等书籍,每本还很厚,很多写得也很深,却发现越学越没自信,别人学个PHP或者数据库就可以找到工作,而网络安全要学这么多,越来越怀疑自己到底是不是选错了方向;
原创
博文更新于 2025.05.13 ·
802 阅读 ·
24 点赞 ·
0 评论 ·
27 收藏

零基础转行学网络安全怎么样?能找到什么样的工作?

网络安全对于现代社会来说变得越来越重要,但是很多人对于网络安全的知识却知之甚少。那么,零基础小白可以学网络安全吗?答案是肯定的。零基础转行学习网络安全是完全可行的,但需要明确的是,网络安全是一个既广泛又深入的领域,包含了网络协议、系统安全、应用安全、密码学、渗透测试、漏洞挖掘、安全编程、安全运维等多个方面。。网络安全是一个快速发展的领域,对专业人才的需求不断增长。以下是一些关于零基础转行学习网络安全的考虑因素:学习曲线:网络安全涉及广泛的知识领域,包括计算机网络、操作系统、编程、密码学等。
原创
博文更新于 2025.05.13 ·
1166 阅读 ·
24 点赞 ·
0 评论 ·
24 收藏

从笔记到收藏,碎片信息时代你需要的网络信息管理工具(含3款收藏工具推荐),从零基础到精通,收藏这篇就够了

作为一个骨灰级笔记用户,我如何评价这个三指下滑的价值呢?现在的网络浏览,多数是碎片化和随机化的。这就让我们在使用手机进行阅读的时候注意力越来越分散,而且信息来源的增加也进一步加剧了信息的碎片化。
原创
博文更新于 2025.05.13 ·
1004 阅读 ·
9 点赞 ·
0 评论 ·
16 收藏

2025版最新网络安全核心知识点整理大全,零基础入门到精通,收藏这篇就够了

攻击者在 HTTP 请求中注入恶意的 SQL 代码,服务器使用参数构建数据库 SQL 命令时,恶意SQL 被一起构造,并在数据库中执行。
原创
博文更新于 2025.05.13 ·
654 阅读 ·
7 点赞 ·
0 评论 ·
10 收藏

vulnhub靶场之tiki靶机

该靶机从头到尾的重点就是漏洞,就是tiki的CMS漏洞。构造路线如下:SMB服务---->网站信息获取---->CVE漏洞利用---->获取ssh凭证---->sduo提权黑客/网络安全学习路线。
原创
博文更新于 2025.04.29 ·
1214 阅读 ·
28 点赞 ·
0 评论 ·
19 收藏

数据库类型以及判断方法(渗透测试篇)

有小伙伴私信说想了解一些关于数据方面的知识,在测试时如果发现问题,如何判断数据库类型,从而进一步渗透测试(红队方向)数据库共有2种类型:关系型数据库、非关系型数据库。1、MySQL、MariaDB(MySQL的代替品)、Percona Server(MySQL的代替品·)、PostgreSQL、几乎所有的数据库管理系统都配备了一个开放式数据库连接(ODBC)驱动程序,令各个数据库之间得以互相集成。延申:如果发现了注入点(sql注入)如何判断是哪种数据库,在这里列举常用的几种数据库。
原创
博文更新于 2025.04.29 ·
1359 阅读 ·
13 点赞 ·
0 评论 ·
26 收藏

护网面试汇总,全网最全!

越权(失效的访问控制), 指未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据( 直接的对象引用或限制的URL )。例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。表现形式:水平权限、垂直权限水平越权:本来有个账号(即只能操作自己的数据,比如增删改查),但是通过越权操作,能操作其他同等权限账号的数据。垂直越权:本来有个账号只有小权限,但是通过越权操作,获取了大权限。
原创
博文更新于 2025.04.29 ·
1131 阅读 ·
24 点赞 ·
0 评论 ·
27 收藏

防火墙配置【最详细的实验演示】

以上操作可定义一个名称为new,优先级为60的安全域。
原创
博文更新于 2025.04.29 ·
1935 阅读 ·
28 点赞 ·
0 评论 ·
19 收藏

CISSP考试经验分享(全流程详解),从零基础到精通,收藏这篇就够了!

刚从CISSP考场的泥潭里爬出来,一身疲惫,百感交集。先别急着恭喜我,也别盲目羡慕。这玩意儿,真不是你想的那么简单。两个月的折磨,换来一张证书,值不值?说实话,我现在有点怀疑人生。01我在安全圈摸爬滚打了七年,现在在一家互联网公司死磕应用安全,特别是SDL那一块。CISSP?如果你已经入了这行,有点经验,考一个傍身,没毛病。但如果你是小白,或者只是想转行,我劝你冷静。以前CISSP还能靠背题库、钻空子,现在?呵呵。2023年改版后,变成了丧心病狂的CAT模式。
原创
博文更新于 2025.04.29 ·
1443 阅读 ·
15 点赞 ·
0 评论 ·
26 收藏

30个网络安全专有名词详解(黑话指南)

肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是Windows系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电脑称为“肉鸡”,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。那些表面上伪装成正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客热衷于使用木马程序来控制别人的电脑。比如:灰鸽子、黑洞、PcShare等。
原创
博文更新于 2025.04.28 ·
1187 阅读 ·
19 点赞 ·
0 评论 ·
31 收藏

黑客神器 Kali Linux 2025.1a 重磅发布,新桌面与渗透工具齐登场

2025年3月19日,kali官方发布了最新版本的kali-Kali Linux 2025.1a Release。那为啥叫1a呢?官方宣称在生成镜像后,在最后一刻发现一个软件包中存在错误。因此,需要重新构建并修复。自2024年4月份发生了那些变化呢?一直以来,每年发布新版本时,kali官方都会对主题进行更新,目的是让软件界面和强大的工具一样,紧跟时代潮流。在 20XX.1 版本中,kali精心设计了全新主题。
原创
博文更新于 2025.04.28 ·
1248 阅读 ·
22 点赞 ·
0 评论 ·
16 收藏

HW重保蓝队Top 30类高频面试题清单

SQLi 攻击与防御正向代理类似跳板,通过正向代理机器访问外部互联网,如果正向代理机器在海外,可以连接 GFW 外部互联网正向代理可以收集用户上网信息,进行权限认证等反向代理类似镜像,实现对服务的转发,实际上对外相当于一台服务器反向代理能有效分隔内网机器,防止攻击或者进行负载均衡相同:都是用来连接 Web Shell 的工具 不同:冰蝎有流量动态加密。
原创
博文更新于 2025.04.28 ·
861 阅读 ·
12 点赞 ·
0 评论 ·
16 收藏

渗透工程师手册:60个SQL注入Payload清单集合

联合注入Payload报错注入Payload堆叠注入Payload盲注Payload获取第一个列名的第一个字符。
原创
博文更新于 2025.04.28 ·
1020 阅读 ·
17 点赞 ·
0 评论 ·
11 收藏

CTFer常见高频工具清单

介绍CyberChef是一款强大的编码转换器,地址在:https://gchq.github.io/CyberChef/它简单易懂易上手,集成了多种编码转换的功能,如:base64加解密、hex转换、char转换、正则表达式等,能辅助大家方便快捷地解密出恶意脚本。下载地址在线地址介绍跨平台密码学工具箱。包含编解码,编码转换,加解密, 哈希,MAC,签名,大数运算,压缩,二维码功能,CTF等功能。下载地址介绍CTF(Capture The Flag)比赛中常用的工具集之一。
原创
博文更新于 2025.04.28 ·
1003 阅读 ·
26 点赞 ·
0 评论 ·
15 收藏

云安全SRC漏洞挖掘,从零基础到精通,收藏这篇就够了!

各位靓仔靓女们,大家好!最近沉迷于云安全漏洞挖掘,发现了不少骚操作。今天就来和大家聊聊,如何玩转云安全,成功拿下SRC。文章里满满的都是我实战中挖到的漏洞案例,绝对干货满满,看完保证你功力大增!本文将由浅入深,带你了解云安全的那些事儿。从云安全的发展和未来趋势,到可能面临的各种安全问题,给你一个全方位的解读。
原创
博文更新于 2025.04.15 ·
1153 阅读 ·
31 点赞 ·
1 评论 ·
28 收藏

IT运维、网络工程师失业后可以尝试的18个副业方向!从零基础到精通,收藏这篇就够了!

话说最近这两年,网络安全圈也不太平,经济大环境就像过山车,产业结构调整也让人眼花缭乱。不少运维和网络安全工程师,可能因为公司战略调整或者技术更新太快,被迫暂时“待业”。但是!各位技术大佬们,别慌!你们的核心竞争力————在数字化时代,那可是香饽饽,是各家企业争抢的“硬通货”!今天,咱就来聊聊,结合当下最火的行业趋势和各位的技术特点,给咱们的网络安全工程师们安排了18个能快速上手、收益看得见的副业方向。
原创
博文更新于 2025.04.15 ·
1404 阅读 ·
14 点赞 ·
0 评论 ·
20 收藏

网络安全五大漏洞,从零基础到精通,收藏这篇就够了!_pass漏洞是什么

说白了,就是个人习惯和安全意识掉线了。为了不让自己忘密码,就搞个超级好记的,比如生日、名字缩写啥的。更离谱的是,直接用系统默认密码,简直就是给黑客开了后门!:跨站脚本攻击,怕和CSS(层叠样式表)搞混,所以就叫XSS了。:黑客往网页里塞一些恶意代码(通常是JavaScript脚本),等你用浏览器打开这个带毒的网页时,这些恶意代码就会在你浏览器里执行,然后黑客就“借你之手”搞事情了。CSRF(Cross-Site Request Forgery),中文名叫跨站请求伪造。
原创
博文更新于 2025.04.15 ·
962 阅读 ·
16 点赞 ·
0 评论 ·
8 收藏

弱口令(Weak Password)总结和爆破工具.md,从零基础到精通,收藏这篇就够了! (2)

网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。
原创
博文更新于 2025.04.15 ·
1179 阅读 ·
20 点赞 ·
0 评论 ·
8 收藏

彻底搞懂网络安全中的 CSRF 攻击,从零基础到精通,收藏这篇就够了!_aras中打开外部网址提示csrf error

各位网络安全爱好者,今天咱们来聊聊一个老生常谈但又不得不防的安全漏洞——,也就是跨站请求伪造。别看它名字挺唬人,其实理解起来一点都不难。保证你看完这篇文章,就能像躲避老板突击检查一样,轻松应对 CSRF 攻击!
原创
博文更新于 2025.03.28 ·
985 阅读 ·
25 点赞 ·
0 评论 ·
8 收藏
加载更多