luffy12
码龄14年
求更新 关注
提问 私信
  • 博客:22,671
    22,671
    总访问量
  • 3
    原创
  • 7
    粉丝
  • 1
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2012-01-29
博客简介:

confusion

查看详细资料
个人成就
  • 获得3次点赞
  • 内容获得8次评论
  • 获得12次收藏
  • 博客总排名427,748名
创作历程
  • 15篇
    2014年
TA的专栏
  • unshell
    2篇
  • windbg
    2篇
  • information
    7篇
  • 学习笔记
    1篇
  • olds
    2篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

OWASP测试指南

发布资源 2014.01.06 ·
pdf

Android软件安全与逆向分析 完整扫描版

发布资源 2014.01.07 ·
pdf

马云tango陌陌来往仍撼不动微信

转自iDoNews:http://www.donews.com/idonews/article/1523.shtm今天阿里巴巴以2.15亿美元投资美国聊天应用Tango,持股比例在20%到25%。Tango联合创始人兼CEO尤瑞·拉兹称,他希望将Tango打造成西方国家的“微信”,“我们拥有微信所有的功能,但这些功能我们都要进行西化。”可以看出,阿里对tango的投资出于对微信的战略抵御培
转载
博文更新于 2014.03.22 ·
912 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

你最应该关注的 Android 隐藏功能

发布者: vincy西西   来自: 驱动之家摘要: 近场通讯技术(NFC)是移动领域里一种新兴的技术趋势,但实际上并没有多少用户会是经常使用自己手机里的这项功能,更别提看到它完全的潜力了。近场通讯技术(NFC)是移动领域里一种新兴的技术趋势,但实际上并没有多少用户会是经常使用自己手机里的这项功能,更别提看到它完全的潜力了。我们都知道NFC的工作方式,但它最优秀的应用之一依
转载
博文更新于 2014.03.06 ·
576 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

微软正在放弃“微软”

文/侯继勇    新任CEO萨蒂亚·纳德拉上任后第一把火竟然是力促“Winodows生态系统与Android生态系统的融合”。纳德拉表明自己的态度:微软正在放弃“微软”。    此次,诺基亚在巴赛罗拉世界移动通信大会(MWC)上正式推出了诺基亚版安卓手机,包括NOKIA X、NOKIA X+以及NOKIA XL三个型号。与一般安卓手机不同,诺基亚版安卓机用微软的软件云服务取
转载
博文更新于 2014.02.28 ·
655 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

UC浏览器、手机百度遭卸载

UC浏览器悬赏500万征集恶意卸载程序证据官方声明:http://bbs.uc.cn/thread-4652376-1-1.html悬赏原帖:http://www.uc.cn/a/news/2014/0227/3396.html用户提供的证据视频连接:http://v.youku.com/v_show/id_XNjc3Njg1MDky.html      悬赏令!继昨天
转载
博文更新于 2014.02.27 ·
1344 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

无线网络和技术概念

其实只是一些定义,搞清楚一些概念。协议GSM:Global System for Mobile communication 全球移动通信系统,一种移动电话标准, GSM 较之它以前的标准最大的不同是他的信令和语音信道都是数字式的,因此被看做是第二代(2G)移动电话系统。3G:第三代移动通信技术,是指支持高速数据传输的蜂窝移动通讯技术。速率一般在几百kbps以上。目前3G存在4种标准
原创
博文更新于 2014.01.16 ·
1587 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

免费的GSM堆栈正在开发中

最近看到这个项目,想了解其作用。Harald Welte著名内核黑客,gpl-violations.org组织的领导正式宣布来自OsmocomBB项目的首个代码已开发完成自由开源软件GSM堆栈。简单的讲OsmocomBB项目将通过软件实现GSM网络中电话接听和呼叫,短信收发等功能,而不依靠运营商的设备。OsmocomBB项目主页:http://bb.osmoco
转载
博文更新于 2014.01.13 ·
515 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

nfc是什么?智能手机上的nfc功能是什么?

在今年的GoogleI/O大会上,人们的眼球估计都被Nexus7、Google Glass等吸引过去了,可能没人关注这样一个数字:Android产品总监Hugo Barra在演讲中提到,Google现在每周出货100万台支持NFC的安卓手机设备。  根据Google之前的数据,现在全球共有4亿台Android设备被激活,而当前的激活速度基本上会在100万台/每天。这也就意味着,在新Andr
转载
博文更新于 2014.01.12 ·
3762 阅读 ·
0 点赞 ·
3 评论 ·
1 收藏

More Insights On The APT

Title: More Insights On The Advanced Persistent ThreatAuthor: Cryin#insight-labs.orgLink: http://insight-labs.org概述APT 高级持续性威胁(Advanced Persistent Threat) APT攻击从收集情报开始,一直到成功窃取机密资料或者达到其
转载
博文更新于 2014.01.12 ·
713 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

家用路由器会遭受攻击吗?

家用路由器很悲剧的是:已经被黑产同学们盯上了。路由器如:TP-Link、D-Link、一堆国产的、开源固件打造或改改用的,都存在各类安全问题,比如老外做了个汇总页面,大家可以去围观下:http://routerpwn.com/,还比如ZoomEye团队前段时间绘制出了全球存在D-Link后门的受影响路由分布:http://www.zoomeye.org/lab/dlink(关于D-Link
转载
博文更新于 2014.01.11 ·
1450 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

有一种黑客叫做工具党

昨晚刺的“道哥黑板报”发出了《中国黑客传说:游走在黑暗中的精灵》,非常精彩,如果里面人物感情再细腻些可以拍电影了,哈哈。今天各种讨论、猜测、抨击都来了,这个在很多人的预料之内,不过那种一上来就爆粗口的实在不敢恭维,列入黑名单。还有人说这样的大数据黑客,大数据攻击早N年都在使用了,其实我是相信的,我们所知的“黑产”或“灰产”很多攻击模式都是这样,举几个例子:曾经疯狂的网马产业链知
转载
博文更新于 2014.01.11 ·
1735 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

一种容易被忽略的盗QQ方法

这种盗QQ的方法在去年就已经见到过了,当时以为是腾讯某个客服的不严谨造成的,最近又有人被这种手法搞了,下面转载的是受害人的描述。这种方法高明之处在于,腾讯并没有给申诉的好友一个相应的权重值,就是说加了2,3天的好友和加了2,3年的好友在申诉系统里面是一样的,因此才会让这种方法可以起作用,希望未来腾讯能改进申诉系统,使其更加合理。未来手段应该是结合美女头像资料等,防范方法当然是不通过任何陌生人的请求
转载
博文更新于 2014.01.11 ·
6332 阅读 ·
1 点赞 ·
3 评论 ·
9 收藏

windbg调试实例--句柄泄露

同事介绍了一篇调试句柄泄露的blog文章,今天有空看了一下,这家伙用视频的方式录下整个调试的过程,学习一目了然,真是有心。鉴于学习的过程总结一下能加深记忆,所以我这里做个记录,感兴趣的朋友可以看这里:http://blogs.msdn.com/ntdebugging/archive/2007/09/14/talkbackvideo-understanding-handle-leaks-and-ho
转载
博文更新于 2014.01.07 ·
769 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

WinDbg入门教程

版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明http://www.blogbus.com/nokyo-logs/33018967.html介绍在我的职业生涯中,我看到我们大多数都是使用Visual Studio来进行调试,而不是用其它许多免费的调试器。你可能有许多理由来使用这样的调试器,比如,在你家里的机器上没装开发环境,但是一个程序一次次的崩溃。其实根据堆
转载
博文更新于 2014.01.07 ·
564 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

FSG2.0(2)------手动查找IAT

上回找到了OEP,接着就进行脱壳。用OllyDump,不选择重建输入表,点击脱壳。用Import REConstructor修复IAT,修改OEP,自动搜索,获取输入表(ps:此时od未关,停在OEP处)DIT查询得知此程序是vc编译,而一个简单的vc编译程序是这样:所以需要手动查找IAT。在402190上面找到最开始的地方(前面全是0的位置)402000就是IAT的位
原创
博文更新于 2014.01.06 ·
913 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

FSG2.0(1)------内存镜像法

一.内存镜像法1.先用PEiD查壳。2.进入OD,停在此处。3.关闭所有异常。4.先后在资源段,运行,代码段下断点,运行发现程序已然开始在程序刚进入的时候停在资源段内,如果在此下断,并不会运行,于是在输入表下断。4.下断后运行之停在输入表5.双击代码段可以看到还未解压(如果是加密总不能密文都是一样的吧),继续在资源段下断,运行6.还没解压。。在代码段下断,运
原创
博文更新于 2014.01.06 ·
839 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多