Zeddm
码龄3年
求更新 关注
提问 私信
  • 博客:188,813
    问答:13
    动态:32
    188,858
    总访问量
  • 99
    原创
  • 1,443
    粉丝
  • 36
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:安徽省
目前就职: 暂无
加入CSDN时间: 2022-08-04

个人简介:分享百强企业渗透实战

博客简介:

h1008685的博客

查看详细资料
个人成就
  • 获得1,952次点赞
  • 内容获得49次评论
  • 获得1,361次收藏
  • 代码片获得221次分享
  • 博客总排名31,770名
  • 原力等级
    原力等级
    5
    原力分
    1,123
    本月获得
    1
创作历程
  • 2篇
    2025年
  • 97篇
    2024年
成就勋章
TA的专栏
  • 网络安全基础篇
    2篇
  • PHP开发基础
    8篇
  • MySQL 入门:构建你的数据库基础
    5篇
  • 前端三部曲
    12篇
  • MSF系统攻防
    5篇
  • ENSP-FW
    8篇
  • 网安单词集和

TA关注的专栏 2

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

兴趣领域 设置
  • 前端
    前端
  • 后端
    php
  • 网络与通信
    信息与通信
  • 运维
    运维
  • 网络空间安全
    网络安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

32人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

EAICT企业账号信息收集工具[phone,email,user]

EAICT企业账号信息收集工具[phone,email,user]
原创
博文更新于 2025.08.14 ·
347 阅读 ·
10 点赞 ·
0 评论 ·
4 收藏

Domain_Filter权重域名筛选器

批量筛选权重域名1.调用fofa API查询特征网站2.调用爱站接口筛选权重网站3.调用IPC接口筛选企业性质
原创
博文更新于 2025.08.01 ·
185 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

用友GRP:XVE-2024[SQL注入]

XVE-2024[SQL注入]漏洞点,sql注入语法,使用sqlmap脱库
原创
博文更新于 2024.12.23 ·
422 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

Pikachu[暴力破解:token防爆破]

请求中添加token防止爆破,登录时需携带服务器上一次加载时发送的token进行校验。
原创
博文更新于 2024.11.14 ·
1506 阅读 ·
9 点赞 ·
0 评论 ·
29 收藏

kali_vscode_代码终端字体间隙过大解决[2024]

2步解决vscode字体改为系统本身字体样式即可
原创
博文更新于 2024.11.14 ·
510 阅读 ·
5 点赞 ·
0 评论 ·
2 收藏

存在sql注入的公网站点

google用法收集一些存在sql注入漏洞的站点用于新手在实战中练习sql注入
原创
博文更新于 2024.11.01 ·
1050 阅读 ·
6 点赞 ·
0 评论 ·
12 收藏

脚本判断Zabbix版本

web漏洞挖掘中遇到zabbix需要测试历史漏洞,不知道具体版本号。参考zabbix使用手册,发送特定请求获取版本号。附脚本
原创
博文更新于 2024.10.29 ·
675 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

公钥私钥详细讲解,SSH密钥远程连接服务器,代码,命令详解

公钥私钥详细讲解,并用现实生活进行举例。Windows,cmd命令行生成密钥对连接服务器,mobaxtem本地终端,生成密钥并连接服务器。连接过程讲解,命令解析,代码演示,修改ssh配置文件禁止用户使用密码进行登录。
原创
博文更新于 2024.10.26 ·
28484 阅读 ·
44 点赞 ·
5 评论 ·
102 收藏

pycharm[2024]汉化与插件下载无效解决

下载中文插件后界面无变化解决。下载语言插件,装载语言插件,重启后界面转为中文。
原创
博文更新于 2024.08.29 ·
6138 阅读 ·
41 点赞 ·
11 评论 ·
24 收藏

Jenkins:CVE-2024-23897[任意文件读取]

Jenkins:CVE-2024-23897漏洞利用,poc工具使用
原创
博文更新于 2024.08.08 ·
1696 阅读 ·
18 点赞 ·
0 评论 ·
6 收藏

log4j2: CVE-2021-44228[RCE]

漏洞概述CVE-2021-44228为Apache Log4j2漏洞,被称为"Log4Shell"。攻击者将恶意代码与服务器进行交互,使服务器日志组件将其记录并执行,从而造就RCE远程代码执行漏洞。漏洞原理:Log4j2是一个日志记录工具,允许通过配置文件来定义日志的格式。日志格式中可以使用变量,这些变量在日志记录时会被替换为实际的值。:Log4j2支持使用${}来引用变量。例如,。:Log4j2还支持JNDI查找,允许通过的形式引用远程资源。:在Log4j2的某些版本中,如果日志配置不当,
原创
博文更新于 2024.08.07 ·
968 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

linux:phpstudy安装及日常命令使用[表格]

linux——phpstudy安装及日常使用命令
原创
博文更新于 2024.08.06 ·
662 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

SQL注入:MySQL元数据库,外网实战手工SQL注入

MySQL元数据库讲解,实战外网站点sql注入全流程
原创
博文更新于 2024.08.04 ·
1157 阅读 ·
22 点赞 ·
0 评论 ·
11 收藏

SQL注入常用系统函数及变量

DATABASE(): 当前数据库名;USER(): 当前用户名称;CURRENT_USER(): 当前连接的用户名称;SESSION_USER(): 当前会话的用户名称;SYSTEM_USER(): 当前系统用户名称;@@version: MySQL版本信息;@@collation_server: 默认字符集排序规则;@@datadir: 数据文件存储目录;@@basedir: MySQL安装基础目录;@@port: 服务器监听端口;@@server_id: 服务器唯一ID;@@version_compi
原创
博文更新于 2024.08.04 ·
321 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

WebLogic:CVE-2023-21839[JNDI注入]

WebLogic:CVE-2023-21839[JNDI注入] 漏洞原理,环境部署,漏洞利用:生成指定payload,kali启动ldap服务器,windows向靶机发送poc,建立连接
原创
博文更新于 2024.08.01 ·
787 阅读 ·
8 点赞 ·
0 评论 ·
5 收藏

WebLogic:CVE-2017-10271[XML反序列化]

WebLogic:CVE-2017-10271[XML反序列化],漏洞成因,环境部署,漏洞利用:1.漏洞发生页2.配置poc请求包,3.kali监听端口,4.bp发送poc请求包,5.连接建立成功
原创
博文更新于 2024.08.01 ·
965 阅读 ·
13 点赞 ·
0 评论 ·
18 收藏

WebLogic:CVE-2018-2628-T3协议反序列化漏洞

漏洞成因,漏洞利用:payload格式转,kali启动JRMPListener,监听本机端口,kali运行poc,成功连接,查看系统版本
原创
博文更新于 2024.07.31 ·
1224 阅读 ·
21 点赞 ·
0 评论 ·
8 收藏

WebLogic: CVE-2020-14882/14883【getshell】

记录第一次getshell公网设备CVE-2020-14882:允许未授权的用户绕过管理控制台 (Console)的权限验证访问后台CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令漏洞python开启http服务
原创
博文更新于 2024.07.31 ·
1648 阅读 ·
21 点赞 ·
0 评论 ·
10 收藏

WebLogic-Redis:CVE-2014-4210[SSRF]

环境部署:开启靶场,查看端口,获取redis内网ip,访问漏洞发生页漏洞利用:开启代理,bp抓包,替换参数测试端口,编写payload,url编码,编码内容替换,监听指定端口,发送数据包反弹连接
原创
博文更新于 2024.07.30 ·
524 阅读 ·
3 点赞 ·
0 评论 ·
9 收藏

WebLogic: CVE-2018-2894[文件上传]

WebLogic: CVE-2018-2894[文件上传],环境部署,weblogic获取用户名密码,开启web测试页。漏洞利用:访问测试页,修改工作目录,上传木马文件,抓包查看时间戳,访问木马文件
原创
博文更新于 2024.07.30 ·
521 阅读 ·
10 点赞 ·
0 评论 ·
1 收藏
加载更多