「已注销」
码龄6年
求更新 关注
提问 私信
  • 博客:8,048
    8,048
    总访问量
  • 7
    原创
  • 4
    粉丝
  • 1
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:云南省
加入CSDN时间: 2020-02-23
博客简介:

这里是一处长期不更新的博客

查看详细资料
个人成就
  • 获得2次点赞
  • 内容获得0次评论
  • 获得20次收藏
创作历程
  • 7篇
    2020年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

24人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

ThinkPHP5.x rec漏洞

漏洞详情由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。影响版本ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31漏洞利用?s=index/\think\App/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=[命令].
原创
博文更新于 2020.09.23 ·
544 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

页面允许命令执行漏洞

windows 或 linux 下:command1 && command2 先执行 command1,如果为真,再执行 command2command1 | command2 只执行 command2command1 & command2 先执行 command2 后执行 command1command1 || command2 先执行 command1,如果为假,再执行 command2命令执行漏洞(| || & && 称为 管道符)...
原创
博文更新于 2020.09.23 ·
165 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2016-7124及反序列化漏洞学习

序列化和反序列化serialize ()serialize() 返回字符串,此字符串包含了表示 value 的字节流,可以存储于任何地方。简单来讲,就是将对象转化为可以传输的字符串,字符串中存储着对象的变量、类型等。举例如下:<?php class test{ public $name = "wcute"; public $age = "18";}$fairy = new test();echo serialize($fairy); ?>unseri.
原创
博文更新于 2020.09.23 ·
411 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

PHP弱类型比较漏洞

php中有两种比较符号=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类型比较PHP松散比较“==”的比较表PHP官网表格:http://php.net/manual/zh/types.comparisons.php举例<?phpvar_dump(1=="1");var_dump(123=='123asd');var_dump("1"==true);var_dump("0"==false);var_dump(-1 == true);.
原创
博文更新于 2020.09.22 ·
545 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

index.php的备份文件

文件名:index.php.bak
原创
博文更新于 2020.09.22 ·
2069 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

127.0.0.1的备用地址

localhost127.0.0.12130706433017700000001
原创
博文更新于 2020.09.21 ·
1775 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF|BugkuCTF-WEB解题思路

截止至练习题【login4】,仅提供解题思路。WEB2按F12直接可得flag计算器:直接按F12,将maxlength修改,输入正确结果即可得到flagweb基础$_GETURL输入:http://123.206.87.240:8002/get/?what=flagweb基础$_POST使用hackbar工具,按F12,打开Post data,传递what=flag。矛盾这里是使用is_numeric遇到%00截断的漏洞,这里构造http://120.24.86.145:8002.
原创
博文更新于 2020.06.15 ·
2310 阅读 ·
2 点赞 ·
0 评论 ·
15 收藏