lubiii_
码龄3年
求更新 关注
提问 私信
  • 博客:35,886
    动态:1,124
    37,010
    总访问量
  • 35
    原创
  • 251
    粉丝
  • 47
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
加入CSDN时间: 2022-12-30
博客简介:

lubiii_的博客

查看详细资料
个人成就
  • 获得707次点赞
  • 内容获得11次评论
  • 获得433次收藏
  • 博客总排名23,955名
  • 原力等级
    原力等级
    3
    原力分
    348
    本月获得
    21
创作历程
  • 35篇
    2025年
成就勋章

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 2

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

网络安全需掌握的专业术语解析

在网络安全领域,各种英文缩写构成了专业交流的基础语言。对于从业者和学习者而言,准确理解这些术语的含义和关联至关重要。本文将系统梳理网络安全的核心术语,帮助读者建立清晰的认知框架。
原创
博文更新于 2025.12.14 ·
725 阅读 ·
12 点赞 ·
0 评论 ·
11 收藏

Aircrack-ng工具使用原理与实操笔记

本文介绍了使用Aircrack-ng工具进行WPA/WPA2无线网络安全测试的基本流程,仅供合法防御研究。文章详细阐述了通过监听模式捕获握手包、离线字典攻击的破解原理,并提供了从环境准备到实战操作的完整步骤说明。
原创
博文更新于 2025.12.05 ·
429 阅读 ·
5 点赞 ·
0 评论 ·
5 收藏

解析SQL注入中的“核武器”:堆叠注入

在某些配置不当且数据库权限较高的情况下,攻击者可以利用数据库特性向服务器文件系统写入Webshell,从而获得系统命令执行能力,完全接管服务器。堆叠注入以其“执行任意SQL命令”的能力,将SQL注入的危害性提升到了一个全新的级别。作为语句分隔符的特性。攻击者通过在用户输入中插入分号,即可结束前一条(应用程序预期的)SQL语句,并紧接着拼接并执行一条全新的、完全独立的恶意SQL语句。在Web安全的攻防战场上,SQL注入始终占据着OWASP Top 10的显要位置,是每一位安全研究与开发人员必须正视的威胁。
原创
博文更新于 2025.11.25 ·
325 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

渗透利器:dirsearch vs gobuster 在目录爆破中的实战应用

本文对比了两款主流Web目录扫描工具dirsearch和gobuster。dirsearch基于Python开发,功能丰富但速度较慢,适合复杂场景;gobuster采用Go语言编写,执行效率高但功能相对精简,适合快速扫描。文章通过DVWA靶场演示了两者的使用方法和典型扫描命令,并分析了扫描结果可能发现的安全隐患。
原创
博文更新于 2025.11.18 ·
627 阅读 ·
17 点赞 ·
0 评论 ·
19 收藏

全面解析被动式资产发现工具:Subfinder

Subfinder是一款基于Go语言的被动式子域名发现工具,通过聚合证书透明度日志、公开DNS数据库等数十种数据源,以非侵入方式绘制目标数字资产地图。其核心优势包括隐蔽性强、零攻击影响和低法律风险。该工具具备高效并发查询、多格式输出和良好可集成性,常用于OSINT收集和攻击面管理工作流的起点。最佳实践包括配置API密钥、与Amass工具协同使用以及JSON格式化输出。Subfinder已成为渗透测试和红队行动中不可或缺的基础工具,但使用时需确保获得合法授权。
原创
博文更新于 2025.11.17 ·
469 阅读 ·
22 点赞 ·
0 评论 ·
6 收藏

SQLMap常用命令指南(参数及其用法)

SQLMap是一款开源的自动化SQL注入工具,支持多种数据库类型,提供丰富的功能参数。文章详细整理了SQLMap常用命令,包括目标指定、数据库枚举、请求注入、检测优化等核心功能,并给出基本注入流程、POST注入等典型操作示例。该工具在Web安全测试中具有重要作用,通过实践可快速掌握其核心功能。
原创
博文更新于 2025.10.11 ·
478 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

渗透测试标准化流程详解

利用公开渠道(搜索引擎、WHOIS、GitHub、社交媒体)获取信息,避免触碰目标。:在内网中扫描、凭据窃取(Mimikatz)、哈希传递,控制更多主机。:通过工具进行端口扫描(Nmap)、服务识别、目录枚举、子域名发现。明确测试时间、攻击手法限制(如是否允许社会工程学、DoS测试)。:目标网络拓扑、开放服务列表、员工信息、潜在脆弱点清单。模拟攻击者画像(内部人员、APT组织、脚本小子)。手动验证漏洞(如SQL注入、文件包含、逻辑缺陷)。识别高价值资产(数据库、邮件系统、代码服务器)。
原创
博文更新于 2025.09.24 ·
442 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

XSS漏洞挖掘:核心知识点与标准化利用流程全解析

XSS漏洞本质是Web应用对用户输入过滤不足,导致恶意脚本被执行。主要有三种类型:反射型、存储型和DOM型。常见注入点包括URL参数、表单字段等。攻击者常通过换标签、编码混淆等方式绕过过滤。标准化利用流程包括探测回显、确认上下文、初试Payload和绕过过滤。防御建议包括输出编码、输入验证、使用CSP和设置HttpOnly Cookie。本文仅供安全研究,禁止未授权测试。
原创
博文更新于 2025.09.14 ·
1059 阅读 ·
14 点赞 ·
0 评论 ·
18 收藏

文件上传漏洞原理和利用步骤

文件上传漏洞是Web安全中的高危漏洞,攻击者可通过上传恶意文件获取服务器控制权。本文分析了漏洞原理(未校验文件类型导致可执行脚本上传)和常见利用方式(如直接上传Webshell、修改Content-Type、解析漏洞等),并总结了多种绕过技巧(双写扩展名、图片马、00截断等)。防御措施包括:白名单校验、文件重命名、限制目录权限、内容检测、部署WAF及定期扫描。
原创
博文更新于 2025.09.14 ·
400 阅读 ·
7 点赞 ·
0 评论 ·
3 收藏

网络安全渗透测试第一步信息收集

摘要: 信息收集是渗透测试的关键环节,通过系统化收集目标暴露的域名、IP、服务及配置弱点,为后续渗透奠定基础。
原创
博文更新于 2025.09.13 ·
1761 阅读 ·
44 点赞 ·
4 评论 ·
33 收藏

xss-labs靶场通关

文章摘要:本文介绍了XSS漏洞攻防的关卡解题思路。解题方法包括:事件触发、大小写绕过、双写绕过、HTML实体编码、请求头修改等技巧,展示了不同场景下的XSS攻击与防御策略。
原创
博文更新于 2025.09.13 ·
917 阅读 ·
30 点赞 ·
0 评论 ·
18 收藏

win7实现永恒之蓝ms17_010漏洞之445端口

本文介绍了利用Kali攻击机对Win7靶机进行渗透测试的过程。
原创
博文更新于 2025.06.27 ·
416 阅读 ·
5 点赞 ·
0 评论 ·
2 收藏

web目录扫描-御剑

💡 小知识:其名字“御剑”取自“御剑飞行”,寓意工具如飞剑般迅捷精准。⚠️ 注:真实测试需关闭“显示 banner”选项避免暴露工具痕迹。1. 输入目标URL:http://company.com。- 非法行为:未授权扫描(违反《网络安全法》第27条)2023年某案例:黑客利用御剑扫描政府网站,获刑3年!修改默认路径(如/admin/→/8dnq2x/):单文件EXE,无需安装,双击即用。(配图建议:御剑代理设置界面截图)3. 线程设置:30(避免DoS):某企业官网渗透测试(已授权)
原创
博文更新于 2025.06.25 ·
1389 阅读 ·
14 点赞 ·
0 评论 ·
7 收藏

Metasploit Framework(MSF)核心知识解析

Metasploit Framework(MSF)是由Rapid7维护的开源渗透测试框架,包含漏洞利用、攻击载荷、辅助模块等核心组件,可实现从信息收集到后渗透的全流程测试。其特色在于标准化漏洞验证(覆盖2000+ CVE)、模块化工具链以及Meterpreter内存驻留型载荷。MSF兼具攻击模拟与防御研究价值,但仅适用于授权测试环境,存在依赖已知漏洞、特征可检测等技术局限。衍生版本包括商业版Metasploit Pro和图形化工具Armitage。使用时需严格遵守法律边界,禁止未授权测试。
原创
博文更新于 2025.06.13 ·
824 阅读 ·
19 点赞 ·
0 评论 ·
15 收藏

SQL手工测试(MySQL数据库)

8.成功啦,获得Key:mozhe69c92e07d1330df9daeaeea8738。1.看到注入点,测试列字段数量,发现为4正常,为5出错,可知列数为5。2.找到数据库名mozhe_Discuz_StormGroup。得到StormGroup_member,notice。6.将密码解码得到的结果也是始终不正确,考虑其他数据。此时发现直接输入会账密错误,说明需要解码。
原创
博文更新于 2025.06.08 ·
842 阅读 ·
6 点赞 ·
0 评论 ·
4 收藏

墨者学院-密码学实训隐写术第二题

在图片文件中隐藏PHP代码,通过010编辑器分析发现关键PHP脚本,最终获取密钥
原创
博文更新于 2025.06.05 ·
335 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

防火墙在OSI模型中的层级工作(2025)

防火墙技术正从传统分层防护向跨层协同演进。物理层引入MAC过滤和SDN控制,网络层强化IPv6支持和SD-WAN整合。传输层应对新型QUIC协议并实现微隔离,应用层NGFW通过DPI、SSL解密和API感知提供精细管控。2025年趋势包括:零信任架构实现身份动态授权、云元数据自动同步策略、威胁情报实时联动防御。典型勒索软件防御案例展示了跨层协作能力,涵盖端口扫描检测、加密流量分析、DLP拦截和自动溯源响应,形成立体化安全防护体系。
原创
博文更新于 2025.06.03 ·
1358 阅读 ·
20 点赞 ·
0 评论 ·
10 收藏

攻防世界János-the-Ripper

首先用010Editor发现隐藏文件,再通过binwalk工具分离出需要密码的压缩包。利用ARCHPR暴力破解后获得密
原创
博文更新于 2025.05.29 ·
297 阅读 ·
3 点赞 ·
2 评论 ·
2 收藏

burpsuit抓包完整示例

介绍使用火狐浏览器配合Burp Suite进行抓包的基本流程
原创
博文更新于 2025.05.29 ·
813 阅读 ·
14 点赞 ·
1 评论 ·
2 收藏

网络安全十大漏洞

10大Web安全漏洞及其防护方案:1)失效的访问控制(越权漏洞);2)加密机制失效(明文传输);3)注入攻击(SQL/命令注入);4)不安全设计(逻辑缺陷);5)安全配置错误;6)过时组件漏洞;7)身份认证缺陷;8)数据完整性失效;9)日志监控不足;10)SSRF攻击。
原创
博文更新于 2025.05.28 ·
3666 阅读 ·
43 点赞 ·
1 评论 ·
31 收藏
加载更多