白帽黑客艾登
码龄2年
求更新 关注
提问 私信
  • 博客:3,599,337
    社区:45
    视频:13
    3,599,395
    总访问量
  • 2,107
    原创
  • 380
    排名
  • 13,732
    粉丝
  • 25
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖南省
加入CSDN时间: 2023-07-10

个人简介:一个热爱网络安全、黑客技术的小伙子,给大家分享一些前沿技术教程~

博客简介:

白帽阿叁的博客

查看详细资料
个人成就
  • 获得36,061次点赞
  • 内容获得306次评论
  • 获得34,056次收藏
  • 代码片获得54,447次分享
  • 原力等级
    原力等级
    9
    原力分
    12,027
    本月获得
    219
创作历程
  • 1044篇
    2025年
  • 656篇
    2024年
  • 409篇
    2023年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 6

TA参与的活动 0

兴趣领域 设置
  • 编程语言
    python
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

2025年零基础转行网络安全:从入门到精分的全路径规划指南,哪些技能才能带你实现弯道超车?

网络安全是一个日益增长的行业,对于打算进入或转行进入该领域的人来说,制定一个清晰且系统的职业规划非常重要。2025年,网络安全领域将继续发展并面临新的挑战,包括不断变化的技术、法规要求以及日益复杂的威胁环境。以下是一个关于网络安全职业规划的详细指南,涵盖了从入门到高级岗位的成长路径、技能要求、资源获取等方面的内容。
原创
博文更新于 11 小时前 ·
357 阅读 ·
7 点赞 ·
0 评论 ·
7 收藏

DNS渗透测试完全指南:10大技术详解,一文精通DNS安全测试

DNS作为互联网关键基础设施,其安全防护至关重要。文章详细介绍了DNS渗透测试的完整流程:从Banner抓取获取服务器信息,到区域传送攻击窃取域名记录;从子域名爆破发现隐藏资产,到DNS放大攻击模拟DDoS。重点分析了10种常见攻击手法,包括配置错误的邮件服务器利用和IPv6 DNS爆破等新兴威胁,并提供了dig、nmap等工具的具体操作命令。文章强调,组织应定期进行DNS安全审计,正确配置服务器并实施访问控制,才能有效防范日益复杂的网络攻击。
原创
博文更新于 11 小时前 ·
250 阅读 ·
6 点赞 ·
0 评论 ·
8 收藏

想当黑客和网安工程师必知的网络安全赛事,现场就能被大厂录用!

国内顶级网络安全赛事盘点及学习路线指南 赛事推荐: XCTF全国联赛:国内最具影响力的CTF赛事,获奖者受大厂青睐 阿里CTF:高奖金赛事,提供BlackHat参会机会 高校CTF:如XDCTF、HCTF等大学生专属赛事 全国大学生网络安全精英赛:直通深信服、360等名企的快速通道 零基础学习路线(1个月入门): 网络安全理论(2天) 渗透测试基础(1周) 操作系统/网络基础(各1周) 数据库/Web渗透(3天+1周) 学成可胜任渗透测试、等保工程师等岗位,起薪6-15k 进阶方向: 掌握Python/PH
原创
博文更新于 12 小时前 ·
304 阅读 ·
8 点赞 ·
0 评论 ·
6 收藏

揭秘什么是RCE漏洞:黑客如何隔空控制你的电脑?

远程代码执行(RCE)漏洞使黑客能远程操控目标系统执行任意命令,其本质是应用程序未正确过滤用户输入。文章详解了RCE与命令注入的区别,列举了PHP、Python、Java中的危险函数,并从操作系统层面剖析了用户态/内核态、系统调用等底层机制。通过实例展示了攻击者如何利用Shell、fork/execve等系统功能实施攻击,即使在受限环境中也能通过特定命令参数绕过限制。最后提出防范建议:避免直接执行用户输入、参数化执行、严格输入验证、最小权限原则和定期更新补丁。理解RCE原理是系统安全防护的第一步。
原创
博文更新于 12 小时前 ·
379 阅读 ·
21 点赞 ·
0 评论 ·
15 收藏

2025年零基础转行网络安全:从入门到精分的全路径规划指南,哪些技能才能带你实现弯道超车?

网络安全是一个日益增长的行业,对于打算进入或转行进入该领域的人来说,制定一个清晰且系统的职业规划非常重要。2025年,网络安全领域将继续发展并面临新的挑战,包括不断变化的技术、法规要求以及日益复杂的威胁环境。以下是一个关于网络安全职业规划的详细指南,涵盖了从入门到高级岗位的成长路径、技能要求、资源获取等方面的内容。
原创
博文更新于 12 小时前 ·
638 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

为什么要学网络安全?详解3大理由!学习网络安全技术的意义是什么?

在以前,很多政企单位在进行 IT 部门及岗位划分时,只有研发和运维部门,安全人员直接归属到基础运维部;而现在,越来越多单位为了满足国家安全法律法规的要求,必须成立独立的网络安全部门,拉拢各方安全人才、组建 SRC(安全响应中心),为自己的产品、应用、数据保卫护航。短短几年间,网络安全工程师不仅成为了正规军,还直接跃升为国家战略型资源,成为众多企业“一将难求”的稀缺资源。根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而。
原创
博文更新于 12 小时前 ·
286 阅读 ·
10 点赞 ·
0 评论 ·
4 收藏

网络安全攻防—黑客攻击简要流程是什么?有哪些工具可以做到?

本文介绍了网络安全渗透测试的主要步骤和工具,分为9个阶段:1.踩点(信息收集);2.扫描(识别目标系统);3.查点(获取用户信息);4.访问(尝试入侵);5.提升特权(获取系统权限);6.窃取信息;7.掩踪灭迹;8.创建后门;9.拒绝服务。每个阶段详细说明了技术方法和常用工具,如nmap、Metasploit等。最后提供了网络安全学习路线,涵盖基础、Web安全、渗透工具等内容,并分享了全套学习资源包获取方式。
原创
博文更新于 12 小时前 ·
560 阅读 ·
8 点赞 ·
0 评论 ·
13 收藏

史上最详细!万字详解新人小白如何挖到人生中第一个漏洞(网络安全入门级教程)

这时候就是要靠我们万能的 fofa 了,首先我们要知道有哪些 cms 有漏洞。
原创
博文更新于 12 小时前 ·
410 阅读 ·
17 点赞 ·
0 评论 ·
10 收藏

网络安全攻防演练怎么做?分享最近攻防演练HVV漏洞复盘,网络安全零基础入门到精通实战教程!

攻防演练漏洞复盘总结 本文分享了省级HVV攻防演练中的漏洞案例,重点分析了文件上传和微信小程序密钥泄露两类漏洞。在文件上传漏洞中,通过弱口令进入后台后,发现无防护的文件上传功能,成功上传PHP文件并执行代码。微信小程序部分发现两种密钥泄露:1)session_key三要素泄露,可解密获取用户手机号;2)AppID和AppSecret泄露,可获取API调用凭证Access Token。文章还介绍了攻防演练的基本流程、常见丢分项(漏洞未修复、弱密码等)和得分项(及时修复、强密码等)。这些案例展示了常见安全漏洞的
原创
博文更新于 12 小时前 ·
706 阅读 ·
13 点赞 ·
0 评论 ·
4 收藏

网络安全的主要内容是什么?一文讲清所学知识点(非常详细)零基础入门到精通,收藏这篇就够了

网络安全概述与前景分析 网络安全是通过技术和管理措施保护网络系统及数据免受攻击、泄露或破坏,涵盖信息防护、身份认证、应急响应等多元内容。当前,行业人才缺口达140万,就业方向广泛,包括安全工程师、渗透测试等岗位,平均年薪超21万元且薪资增长显著。由于技术门槛高、需求旺盛,网络安全职业发展空间大,是前景广阔的新兴领域。学习资源涵盖Linux运维、Python开发等核心技术,适合系统化进阶。 (字数:149)
原创
博文更新于 12 小时前 ·
389 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

2025顶级黑客练成计划,学会就入狱,手把手带你从零入门白帽黑客网络安全行业,学不会我退出网安圈

白帽黑客是指利用黑客技术维护网络安全的专业人员,与黑帽黑客形成对立。他们通过模拟攻击检测系统漏洞,主要服务于企业安全防护。新生代白帽黑客呈现年轻化趋势,以90后男性为主,多科班出身,擅长编程并具备丰富业余生活。零基础入门建议分阶段学习:从网络安全理论、渗透测试到编程开发(推荐Python),逐步掌握核心技能。该领域人才需求大,初级岗位薪资可达6k-15k,持续学习可进阶为资深安全专家。(149字)
原创
博文更新于 前天 15:22 ·
669 阅读 ·
10 点赞 ·
0 评论 ·
9 收藏

记一次奇妙的降价支付逻辑漏洞挖掘之旅,网络安全零基础入门到精通实战教程!

摘要 本文详细记录了一个新能源汽车充电小程序的支付逻辑漏洞挖掘过程。通过分析购买电池功能点的数据交互,发现系统在确定订单价格时存在后端数据校验缺失问题。攻击者可利用该漏洞,通过拦截并修改请求中的priceId参数,将高价位(80度电380元)替换为低价位(30度电248元)的priceId,从而实现在购买高电量时只需支付低电量的费用。文章详细展示了从抓包分析到最终成功实现降价支付的全过程,并图解了漏洞背后的支付逻辑缺陷。该漏洞虽简单但危害严重,作者建议类似逻辑也可能存在于其他支付或积分兑换场景中,值得开发者
原创
博文更新于 前天 15:18 ·
640 阅读 ·
6 点赞 ·
0 评论 ·
6 收藏

企业SRC漏洞挖掘(赏金)技巧(非常详细),零基础入门到精通,看这一篇就够了

本文分享了SRC漏洞挖掘的经验与网络安全学习路径。作者从新手角度出发,介绍了前期挖掘低危漏洞的重要性,推荐了资产收集工具(FOFA、灯塔等)和漏洞库资源,并强调熟悉目标资产、耐心分析的重要性。同时,文章提供了一套网络安全学习路线,涵盖渗透测试、操作系统、网络基础等核心内容,适合零基础人员入门,并指出编程能力对职业发展的重要性。最后,作者呼吁培养正向安全人才,并分享了相关学习资源包。全文兼顾实践指导与职业规划,为网络安全从业者提供了实用参考。
原创
博文更新于 前天 15:18 ·
497 阅读 ·
14 点赞 ·
0 评论 ·
10 收藏

一文详解黑客是怎么利用钓鱼攻击,通过PDF文档暗投后门病毒的?网络安全零基础入门到精通实战教程!

火绒安全发现新型钓鱼攻击:恶意PDF样本通过伪装快捷方式和隐藏文件夹传播,采用VBS脚本执行Python加载器和"白加黑"技术,最终部署Cobalt Strike远控后门。攻击流程包括:1)利用系统隐藏属性隐藏恶意文件;2)通过VBS脚本调用Python加载Shellcode;3)使用合法程序加载恶意DLL绕过检测。后门具备信息收集、命令执行等多项功能,采用RSA/AES加密通信。建议用户警惕可疑邮件附件,安装安全软件并保持病毒库更新。火绒安全产品已可精准拦截此类威胁。
原创
博文更新于 前天 15:16 ·
213 阅读 ·
3 点赞 ·
0 评论 ·
8 收藏

Docker容器5大致命配置错误,一个疏忽就是大规模漏洞

Docker容器安全最佳实践 Docker容器技术通过轻量级、可移植的方式提升应用部署效率,但其安全性至关重要。本文分析了Dockerfile常见安全风险及解决方案: 基础镜像选择:避免使用未经验证的基础镜像,推荐特定版本官方镜像 依赖管理:固定软件包版本确保环境一致性 权限控制:创建非root用户运行容器,降低权限提升风险 镜像优化:采用多阶段构建减少体积和潜在漏洞 密钥管理:避免硬编码敏感信息,使用密钥管理工具 安全优化的Dockerfile应包含最小化基础镜像、版本锁定依赖、非root用户运行等关键要
原创
博文更新于 前天 15:12 ·
456 阅读 ·
7 点赞 ·
0 评论 ·
13 收藏

【网络安全】2025新手如何上手挖漏洞(非常详细)零基础入门到精通,看这篇就够了!

本文分享了从零开始学习漏洞挖掘的系统方法。作者结合自身大厂安全工作经验,建议新手从分析公开CVE漏洞入手,逐步掌握漏洞挖掘技能。文章详细介绍了漏洞挖掘的定义、流程(目标确定、信息收集、漏洞分析、验证、报告等)以及必备知识体系,包括编程基础、安全知识(如OWASP Top 10)、常用工具(BurpSuite、Metasploit等)。强调漏洞挖掘需要持续学习与实践,并提供了网络安全学习资源包。全文以"磨刀不误砍柴工"为核心理念,为初学者规划了科学的学习路径。
原创
博文更新于 前天 15:11 ·
473 阅读 ·
9 点赞 ·
0 评论 ·
4 收藏

不想做程序员了,听说网络安全前景好发展机遇多,现在转行还来得及吗?

摘要: 作者分享了自己从开发转行网络安全的经历。被裁员后经历了求职挫折和自我怀疑,最终决定转型网络安全。通过系统学习和实践,克服了知识盲区,参加了培训班并专注Web安全领域。在一次比赛中表现出色,成功入职网络安全公司。文章建议转型者要勇于尝试、持续学习、重视实战和拓展人脉,并详细列出了从初级到高级的学习路径和时间规划,推荐了相关认证课程和工具。(149字)
原创
博文更新于 前天 15:10 ·
394 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

【2025网络安全含金量最高的4本证书】:NISP、CISP、CISP-PTE、CISSP(必考证书)零基础入门到精通,看完这一篇就够了!

网络安全四大权威认证:NISP(国家信息安全水平考试)适合大学生报考,二级可免试换取CISP;CISP(中国信息安全测评中心)是国内最具权威的行业准入证书,分技术和管理方向,国企大厂认可度高;CISP-PTE是唯一国内认可的渗透测试认证,可免技术面试入职大厂;CISSP是国际最权威的网络安全认证,适合外企从业者。这些证书能有效提升职业竞争力,助力求职晋升。文末提供全套网络安全学习资料包,含思维导图、工具包、实战手册等资源,帮助系统学习网络安全知识。
原创
博文更新于 前天 15:09 ·
339 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

BurpSuite渗透测试通关手册,简单几步带你从环境配置到报告生成

3,开启Proxy → Intercept拦截功能,访问目标网站(如10.1.1.3)并截获请求打开你要进行渗透测试的网站,进行操作,在Intercept界面将会看到如下界面,当点击“Forward”,Burpsuite表示通过请求,服务端会返回相应的请求响应,请求的信息会同步显示在HTTP history中;同时,扫描结果需人工二次验证,避免误报漏报。4,将服务端采集到的请求,通过全选(或部分选择)相应请求,鼠标右键选择“Add to scope”,会直接添加到要扫描的Scope范围内;
原创
博文更新于 前天 15:03 ·
411 阅读 ·
22 点赞 ·
0 评论 ·
4 收藏

Kali Linux中常用的几款渗透工具介绍和使用教程,网安人必看的学习干货还请收藏!

Kali Linux渗透测试学习资料合集 本合集包含12份Kali Linux渗透测试PDF教程,涵盖从基础到高级的各类渗透测试技术。主要内容包括: Kali Linux基础命令与配置 漏洞扫描与利用技术 无线网络渗透测试 Web应用安全测试 密码攻击与权限提升 社会工程学与物理安全 资料包含中文指南、Android设备测试教程、网络扫描手册等,特别适合渗透测试初学者和安全爱好者系统学习。通过本套资料,可全面掌握Kali Linux工具使用和渗透测试实战技能。
原创
博文更新于 前天 15:02 ·
230 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏
加载更多