eason12137
码龄5年
求更新 关注
提问 私信
  • 博客:31,507
    31,507
    总访问量
  • 51
    原创
  • 180
    粉丝
  • 2
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
加入CSDN时间: 2021-04-07
博客简介:

m0_56970656的博客

查看详细资料
个人成就
  • 获得715次点赞
  • 内容获得2次评论
  • 获得340次收藏
  • 代码片获得579次分享
  • 博客总排名24,562名
  • 原力等级
    原力等级
    3
    原力分
    399
    本月获得
    80
创作历程
  • 51篇
    2025年
成就勋章
TA的专栏
  • Bugku
    6篇
  • 网络安全
    6篇
  • BUUCTF

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

Bugku 2023 HackINI Virtual Shop 和 2023 HackINI Virtual Shop 2

一道基础的sql注入的题,可以手工注入练习,也可以直接sqlmap梭哈。
原创
博文更新于 2025.12.12 ·
270 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Bugku NUAACTF 2020 command-injection

一道基础的文件包含漏洞,包含了一些代码审计部分。
原创
博文更新于 2025.12.12 ·
285 阅读 ·
3 点赞 ·
0 评论 ·
9 收藏

网络安全 文件包含漏洞

文件包含漏洞是一种常见的Web安全漏洞,允许攻击者通过动态包含文件的功能,将恶意文件注入到服务器端执行。通常发生在应用程序使用用户可控的输入(如参数或路径)来动态包含文件时,未对输入进行严格过滤或验证。漏洞分为本地文件包含(LFI)和远程文件包含(RFI)两种类型。
原创
博文更新于 2025.12.12 ·
350 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

网络安全-身份伪造

攻击者绕过了不安全的身份验证机制,从而达到越权访问甚至操作的攻击。
原创
博文更新于 2025.12.12 ·
327 阅读 ·
5 点赞 ·
1 评论 ·
12 收藏

网络安全-文件上传漏洞

文件上传漏洞是攻击者通过文件上传点上传恶意文件,如木马、脚本等,最终一般会通过shell管理工具(如蚁剑、哥斯拉等)连接从而控制系统的漏洞、
原创
博文更新于 2025.12.11 ·
307 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

Bugku - 2023 HackINI Upload0 、 2023 HackINI Upload1 2023 HackINI Upload2 详解

没有任何过滤的php文件上传漏洞。
原创
博文更新于 2025.12.11 ·
349 阅读 ·
3 点赞 ·
0 评论 ·
5 收藏

网络安全-SQL注入

SQL注入是一种常见的网络安全攻击技术,攻击者通过在用户输入的数据中插入恶意的SQL代码,欺骗后端数据库执行非预期的操作。这种攻击通常发生在应用程序未对用户输入进行充分验证或过滤的情况下,导致数据库被非法访问、篡改或泄露敏感信息。
原创
博文更新于 2025.12.11 ·
393 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

Bugku 2023 HackINI just-work-type详解

jwt弱密钥爆破,身份伪造。
原创
博文更新于 2025.12.10 ·
151 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

服务端请求伪造-SSRF 学习笔记

SSRF,即服务端请求伪造,本质上是服务端开放了某种服务给用户,恶意用户通过构造恶意的服务请求,使得服务器向内部或者外部发起不安全的请求,如此最后使得攻击者达到攻击的目的。
原创
博文更新于 2025.12.09 ·
134 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

Bugku 2022 HackINI nextGen1 与 2022 HackINI nextGen2 详解

基础的SSRF练习。
原创
博文更新于 2025.12.09 ·
579 阅读 ·
16 点赞 ·
0 评论 ·
6 收藏

网络安全-绕过技巧(WAF、白名单、黑名单)总结

Linux命令执行,可以通过换行符,达到执行多条命令的效果,在Web中通常需要URL编码才能正常解析并进行绕过。%0a可以看到有两个参数 host 与 query,正常输入则是执行一条命令那么我们将host参数后加入%0a换行符则可执行两条命令其中,更改query参数,则可形成任意命令执行。
原创
博文更新于 2025.12.09 ·
387 阅读 ·
5 点赞 ·
0 评论 ·
3 收藏

Bugku HackINI 2022 Whois 详解

基础的Linux RCE 绕过。
原创
博文更新于 2025.12.09 ·
601 阅读 ·
12 点赞 ·
0 评论 ·
5 收藏

Flowise 任意文件上传漏洞 含Flowise Docker安装、漏洞复现(CVE-2025-26319)

Flowise是一个开源且易于使用的框架,旨在帮助开发者快速而灵活地构建大型语言模型(LLM)应用程序。其小于2.2.7的旧版本中‘attachments’接口存在一个任意文件上传漏洞,未经授权的远程攻击者可以利用该接口上传任意内容到指定位置,可覆盖应用配置,并有可能实现远程代码执行导致服务器失陷。
原创
博文更新于 2025.08.22 ·
421 阅读 ·
6 点赞 ·
0 评论 ·
5 收藏

攻防世界-web习题-unseping-flag获取详解、总结

一道比较复杂的反序列化漏洞题目,难点主要是在绕过这里。这里我第一时间想到的是利用反序列化漏洞,绕过WAF检测,也就是将序列化的属性数量多余实际数量,绕过wakeup方法,但是此题无法绕过,可能是源码检测了不给绕过吧,我看其他人的WP没有绕过的...
原创
博文更新于 2025.07.20 ·
1308 阅读 ·
39 点赞 ·
0 评论 ·
13 收藏

ctf.show-web习题-web4-flag获取详解、总结

一道基于日志注入的webshell题,如果没有提示,知识面还是要扩展一下...
原创
博文更新于 2025.07.19 ·
776 阅读 ·
22 点赞 ·
0 评论 ·
8 收藏

ctf.show-web习题-web3-更简单的web题-flag获取详解、总结

一道基础的文件包含漏洞的题目,主要学习的还是伪协议的利用,特别是命令执行方面。
原创
博文更新于 2025.07.19 ·
684 阅读 ·
13 点赞 ·
0 评论 ·
2 收藏

ctf.show-web习题-web2-最简单的sql注入-flag获取详解、总结

一道基础的sql注入题目,唯一的难点可能是在判断列数上面,正常来说需要依靠永真回显来判断,这也是需要学到sql注入回显的重要性。
原创
博文更新于 2025.07.18 ·
537 阅读 ·
14 点赞 ·
0 评论 ·
2 收藏

BUUCTF在线评测-练习场-WebCTF习题[BSidesCF 2020]Had a bad day1-flag获取、解析

一道基础的文件包含漏洞,去掉.php文件处需要心细一点分析报错信息,然后读取flag只能看直觉了,不过这个题的信息太少,也就只能读一下flag了。
原创
博文更新于 2025.07.18 ·
739 阅读 ·
10 点赞 ·
0 评论 ·
5 收藏

BUUCTF在线评测-练习场-WebCTF习题[CISCN2019 华北赛区 Day2 Web1]Hack World1-flag获取、解析

一道基础的布尔盲注的题目,也考察了脚本的撰写。这次看到基础注入不行就去看WP了,后面题目越来越难了,下次自己尝试写一下脚本。
原创
博文更新于 2025.07.17 ·
639 阅读 ·
14 点赞 ·
0 评论 ·
11 收藏

BUUCTF在线评测-练习场-WebCTF习题[RoarCTF 2019]Easy Java1-flag获取、解析

一道基础的JAVA任意文件下载的题,流程比较简单,需要知道JAVA的一些基础知识,包括路由、类以及WEB-INF这个目录等等。但是GET改成POST那里不知道是为什么...而且按照抓包去看的响应的base64编码复制不了,应该是乱码的原因,我看网上的WP的编码跟我很像,就去复制解码提交了一下,结果直接提示 提交的是别人的FLAG...行为已被记录。。我去密码的..最后还是拦截包下载了一下类文件去复制解码提交的,坑啊....
原创
博文更新于 2025.07.16 ·
1273 阅读 ·
24 点赞 ·
0 评论 ·
28 收藏
加载更多