c_programj
码龄6年
求更新 关注
提问 私信
  • 博客:84,788
    84,788
    总访问量
  • 26
    原创
  • 67
    粉丝
  • 81
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
加入CSDN时间: 2019-11-17

个人简介:个人学习记录

博客简介:

c_programj的博客

博客描述:
该博客仅为个人学习记录,有错请多担待
查看详细资料
个人成就
  • 获得81次点赞
  • 内容获得17次评论
  • 获得477次收藏
  • 代码片获得3,945次分享
  • 博客总排名1,862,987名
创作历程
  • 17篇
    2021年
  • 9篇
    2020年
成就勋章
TA的专栏
  • Educoder
    5篇
  • 数据结构图的应用
    1篇
  • 古典密码学
    1篇
  • 加密、解密算法
    1篇
  • python运用turtle库
    1篇
  • python绘画
    1篇
  • turtle库具体应用
    1篇
  • 简单函数定义
  • 爱拉托斯散筛法
    1篇
  • python中for循环、列表的使用
    1篇
  • python列表
  • 中国剩余定理
    1篇
  • 扩展欧几里得算法
    1篇
  • python
    1篇
  • 欧几里得算法
    1篇
  • 数据结构

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 2

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Web安全常见漏洞原理、危害及其修复建议

web安全常见漏洞原理、危害及其修复建议一、 SQL注入漏洞原理危害修复建议二、XSS漏洞原理危害修复建议三、 CSRF漏洞原理危害修复建议四、 SSRF漏洞原理危害预防建议五、 文件上传漏洞原理危害修复建议六、 暴力破解危害修复建议七、 命令执行漏洞危害修复建议八、 文件包含漏洞原理危害修复建议九、 逻辑漏洞原理危害修复建议十、 XXE漏洞原理危害修复建议一、 SQL注入漏洞原理指web应用程序对用户输入的数据合法性没有判断,导致攻击者可以构造不同的sql语句来对数据库数据库的操作。(web应用程序
原创
博文更新于 2021.09.29 ·
7580 阅读 ·
9 点赞 ·
1 评论 ·
82 收藏

命令执行漏洞详解及DVWA靶场练习

命令执行漏洞1.产生原因2.漏洞危害3.远程命令执行4.系统命令执行命令执行常用特殊字符5.常见 命令常见系统命令与功能windowslinux6.防范措施7.dvwa靶场练习windows【Low】【Medium】【High】【Impossible】linux【low】【Medium】【High】1.产生原因应用未对用户输入做严格的检查过滤,导致用户输入的参数被当成命令来执行。攻击者可以任意执行系统命令,属于高危漏洞之一,也属于代码执行的范畴。RCE:远程命令和代码执行。2.漏洞危害①继承web
原创
博文更新于 2021.09.28 ·
3671 阅读 ·
4 点赞 ·
0 评论 ·
17 收藏

DVWA靶场XSS三种类型漏洞练习

DVWA靶场XSS三种漏洞练习反射型XSS(非持久性)【low】【Medium】【High】【Impossible】存储型XSS(持久性)【Low】【Medium】【High】【Impossible】DOM型【Low】【Medium】【High】【Impossible】总结:XSS漏洞常见函数:反射型XSS(非持久性)反射型【low】后台码源:<?php header ("X-XSS-Protection: 0"); // Is there any input? if
原创
博文更新于 2021.09.28 ·
2440 阅读 ·
3 点赞 ·
1 评论 ·
17 收藏

记一次GoldenEye靶场渗透测试过程

记一次GoldenEye靶场渗透测试过程靶场下载连接:链接:https://pan.baidu.com/s/1qSU-0h8S-HyV-tkhGvCe3A提取码:n2hq下载完成之后,在VMware直接打开虚拟机,选择该.ova文件即可。KALI攻击机:192.168.43.126GoldenEye靶机:192.168.43.27一、信息收集1、使用nmap进行信息收集,查找同网段下的主机:namp -sP 192.168.43.0/24Nmap -sP 扫描所在网段存货主机(可以扫到所在
原创
博文更新于 2021.09.16 ·
2014 阅读 ·
1 点赞 ·
0 评论 ·
9 收藏

文件上传漏洞部分知识点

文件上传漏洞知识点一、文件上传漏洞1、文件上传漏洞原理2、文件上传漏洞存在前提3、防止文件上传漏洞的方法二、解析漏洞1、IIS解析漏洞2、Apache解析漏洞3、Nginx解析漏洞三、文件上传绕过技巧1、客户端校验(js校验)2、服务端检测2.1 MIME检测绕过(Content-Type检测):2.2 服务端扩展名检测绕过:2.3 服务端文件内容检测四、 修复建议首先,我们知道SQL注入攻击的对象是数据库,文件上传的漏洞对象是web服务;两者结合可以达到对目标的深层控制。一、文件上传漏洞1、文件上传
原创
博文更新于 2021.07.25 ·
1588 阅读 ·
1 点赞 ·
3 评论 ·
3 收藏

DVWA靶场--文件上传漏洞(low、medium、high等级)

dvwa靶场实践-低中高三个安全等级安全等级:Low安全等级:Medium安全等级:High关于WebshellWebshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。小马:一句话木马也称为了小马,即整个shell代码量只有一行,一般是系统执行函数。大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到。shell2.php #eval使用php函数,例如phpinfo( )<?php eval($_REQUEST[‘cmd’]);?
原创
博文更新于 2021.07.25 ·
9507 阅读 ·
11 点赞 ·
1 评论 ·
52 收藏

信息安全专业之网络渗透

@[TOC]实验二 网络扫描与网络侦察实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。实验工具Metasploitable2;Nmap;WinHex、数据恢复工具(CBR)等实验步骤1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生在哪里旅行?截图搜索到的地址信息。**3、手机位置定位
原创
博文更新于 2021.07.16 ·
811 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

信息安全专业之网络渗透测试

@[TOC]实验三 CTF实践一、实验目的通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。二、实验环境Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/三、实验步骤和内容目的:获取靶机Web Developer 文件/roo
原创
博文更新于 2021.07.16 ·
1427 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DVWA靶场Brute Force暴力破解练习

#DVWA靶场练习—— Brute Force暴力破解暴力破解:通过穷举法列举出所有可能的结果,然后一个一个验证是否满足条件。【Low】使用burpsuite代理抓包,将抓取到的数据包发送到Intruder,或者使用快捷键ctrl+i,然后对参数行进设置。Positions设置:Payloads设置:开始进行攻击:长度与众不同的就是爆破出来的密码。后台码源:<?php if( isset( $_GET[ 'Login' ] ) ) { // Get username
原创
博文更新于 2021.07.16 ·
760 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

信息安全专业之网络渗透实验

@实验一 网络嗅探与身份认证攻击一、实验目的 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性;研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。能利用BrupSuite实现网站登录暴力破解获得登录密码;能实现ZIP密码破解,理解安全密码的概念和设置。二、实验环境系统环境:Kal
原创
博文更新于 2021.07.16 ·
1026 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Ubuntu安装cuckoo布谷鸟沙箱详细步骤

Ubuntu下安装cuckoo布谷鸟沙箱cuckoo安装与配置一、cuckoo主要功能二、电脑配置三、cuckoo安装1)更换源2)安装cuckoo依赖3)guest客户机配置4)配置cuckoocuckoo安装与配置一、cuckoo主要功能Cuckoo一种将未知、不可信的软件隔离执行的安全机制。恶意软件分析沙盒一般用来将不可信软件放在隔离环境中自动地动态执行,然后提取其运行过程中的进程行为、网络行为、文件行为等动态行为,安全研究员可以根据这些行为分析结果对恶意软件进行更深入地分析。Cuckoo是一款
原创
博文更新于 2021.06.14 ·
5691 阅读 ·
4 点赞 ·
4 评论 ·
32 收藏

数据结构知识--关于图的创建及其应用,打印其深度遍历、广度遍历结果

第一关:创建采用邻接表存储的无向图邻接表对于图中每个顶点 vi,把所有邻接于 vi的顶点(对有向图是将从vi出发的弧的弧头顶点链接在一起)链接成一个带头结点的单链表,将所有头结点顺序存储在一个一维数组中。例:下面左图G2对应的邻接表如右边所示。/* 创建采用邻接表存储的无向图 实现文件 /#include <stdio.h>#include <stdlib.h>#include <string.h>#include “ALGraph.h”int
原创
博文更新于 2021.05.19 ·
1910 阅读 ·
3 点赞 ·
0 评论 ·
16 收藏

栈操作和进制转换

栈操作及数进制转换的实现(将十进制转换成二进制)只考虑整数栈的基本操作包括:初始化栈、入栈、出栈、判定栈空、判定栈满、取栈顶元素等;从数制转换示例可以看出,十进制数转换成相应二进制数可使用栈存放,再依次弹出栈顶元素输出,即可得到相应二进制结果。栈的结构设置:typedef int DataType;//采用链式栈struct node{DataType element; //数据元素...
原创
博文更新于 2021.05.19 ·
770 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

哈夫曼树编码具体过程

哈夫曼树使用c++编码对哈夫曼树按中序遍历输出对应叶子的哈夫曼编码#include<string.h>#includeusing namespace std;#define N 50 //叶子结点数#define M 2N-1 //树中结点总数typedef struct node {int weight; //权重int parent; //双亲结点int ...
原创
博文更新于 2021.05.19 ·
644 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

数据结构的字典插入,哈希表使用

数据结构的字典插入,哈希表使用hash基数(散列表,设计哈希函数,平均查找长度(分子为查找关键字的次数,分母为关键字的个数))散列表类似于数组结构,哈希函数可根据要求自己设置#includeusing namespace std;#include<string.h>#include<stdio.h>typedef int KeyType;typedef in...
原创
博文更新于 2021.05.19 ·
409 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

windows 和kali环境下dvwa靶场安装步骤

dvwa靶场的下载及安装详细步骤一、phpstudy下载安装二、dvwa下载安装三、运行安装dvwa四、初步了解dvwa漏洞DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA是一个Web应用程序,需要安装在Web服务器上,并需要MySQL数据库支持,所以第一步需要安装Web服务器和MySQL数据库。为了
原创
博文更新于 2021.05.15 ·
2666 阅读 ·
1 点赞 ·
0 评论 ·
23 收藏

Nmap部分参数说明

Nmap部分参数说明Nmap是一款开源的网络连接扫描软件,用来扫描计算机开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。另外,它也用于评估网络系统安全。Nmap具有许多实用的插件,可以用来检测SQL注入、网页爬行、数据库密码检测等,号称“扫描之王”。更加详细的信息可参考官网:http://www.nmap.comNmap可以被快速安装到Windows、Linux、UNIX和Mac等操作系统。Nmap实用方式比较简单,提供丰富的参数来指定扫描方式。主机发现:参数 说
原创
博文更新于 2021.05.08 ·
370 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

burpsuite模块详解

Burpsuite模块的使用1、Target(目标):1.1 sitemap介绍1.2 scope介绍2、Proxy(代理):2.1 Intercept介绍2.2 HTTP history介绍2.3 Options介绍3、Spider(抓取):3.1 Control介绍3.2 options介绍4、canner(扫描器)4.1 Issue actively介绍4.2 Scan queue介绍4.3 Live scanning介绍4.4 Issue definitions介绍4.5 Options介绍5、In
原创
博文更新于 2021.05.05 ·
4242 阅读 ·
10 点赞 ·
0 评论 ·
36 收藏

SQL注入-自动注入(sqlmap、pangolin)

SQL自动注入1、sqlmap自动注入1.1Sqlmap工具简介1.2使用Sqlmap2、Pangolin自动注入3、防止SQL注入1、sqlmap自动注入Windows运行sqlmap命令:python sqlmap.py 命令语句Linux运行sqlmap命令:sqlmap 命令语句1.1Sqlmap工具简介Sqlmap是一个开放码源的渗透测试工具,它可以自动检测和利用sql注入漏洞,并且它在SecTools.ORG注入工具分类里位列第一名。Sqlmap是基于python编写,是跨站台的,
原创
博文更新于 2021.04.13 ·
2941 阅读 ·
1 点赞 ·
0 评论 ·
12 收藏

SQL注入之盲注(布尔盲注和时间盲注)

SQL之盲注一、布尔盲注常用函数函数替换布尔盲注一般流程二、时间盲注常用函数时间盲注一般流程一、布尔盲注 当存在SQL注入时,攻击者无法通过页面或请求的返回信息,回显或获取到SQL注入语句的执行结果,这种情况就叫盲注。 布尔型盲注就是利用返回的True或False来判断注入语句是否执行成功。它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。**什么情况下考虑使用布尔盲注?** 1. 该输入框存在注入点。 2. 该页面或请求不会回显注入语句执行结果,故无法使用UNI
原创
博文更新于 2021.04.09 ·
11389 阅读 ·
11 点赞 ·
4 评论 ·
42 收藏
加载更多