sszdlbw
码龄4年
求更新 关注
提问 私信
  • 博客:46,518
    46,518
    总访问量
  • 69
    原创
  • 332
    粉丝
  • 18
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
加入CSDN时间: 2021-12-27

个人简介:vx:b-serpent,欢迎大家添加共同学习

博客简介:

m0_65853019的博客

查看详细资料
个人成就
  • 获得712次点赞
  • 内容获得5次评论
  • 获得394次收藏
  • 代码片获得347次分享
  • 博客总排名22,082名
  • 原力等级
    原力等级
    4
    原力分
    574
    本月获得
    38
创作历程
  • 54篇
    2025年
  • 15篇
    2024年
成就勋章
TA的专栏
  • 后端
    3篇
  • 前端
    1篇
  • web刷题WP
    33篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 2

兴趣领域 设置
  • 人工智能
    人工智能
  • 游戏
    unity
  • 网络空间安全
    网络安全系统安全web安全安全架构密码学安全威胁分析计算机网络
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

后端springboot框架入门学习--第三篇

server:port: 8081重启项目后,接口地址就变成了,这说明自动配置的属性可以通过配置文件自定义。欢迎各位批评指正,共同进步!
原创
博文更新于 2025.12.16 ·
706 阅读 ·
11 点赞 ·
0 评论 ·
12 收藏

后端springboot框架入门学习--第二篇

IOC(Inversion of Control,控制反转)容器 是 Spring 的核心,也称为 DI(Dependency Injection,依赖注入)容器。它的主要职责是:①创建对象:管理应用中所有对象(Bean)的生命周期;②维护依赖关系:自动装配对象之间的依赖;③提供配置方式:支持多种配置方式(XML、注解、Java配置)。IoC 容器工作的基础是。
原创
博文更新于 2025.12.16 ·
384 阅读 ·
3 点赞 ·
0 评论 ·
5 收藏

后端springboot框架入门学习--第一篇

的。
原创
博文更新于 2025.12.15 ·
581 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

前后端在服务器的部署

前端打包使用的是生产环境,修改代理前缀和后端接口、前端端口。后端打包成jar包,修改redis、mysql配置。云服务器上的mysql、redis、nginx实例创建在dockers容器中,借助dockers保证各个环境不受干扰。
原创
博文更新于 2025.12.11 ·
585 阅读 ·
14 点赞 ·
0 评论 ·
5 收藏

若依框架-前端二次开发快速入门简述

如左图所示,主要分为bin,build,node_modules,public,src几个部分,我们从gitee上使用bash将项目克隆到本地后,进入项目目录,并安装好依赖后可以直接使用命令启动服务,具体命令见README.md,安装好依赖后就可以得到node_modules了。具体的数据绑定和功能实现在下篇进行详细叙述。完成菜单的添加后,我们需要让相应角色获得菜单的操作权限,如下图,对于新添加的菜单,加入到权限中即可。包含三个部分的操作,若依框架的几个模块的路由是动态操作的,即不需要额外写router。
原创
博文更新于 2025.07.31 ·
566 阅读 ·
3 点赞 ·
0 评论 ·
12 收藏

弱口令爆破

弱口令是指一些简单易猜的密码,可通过社工方式和一些爆破工具进行破解,以下介绍一款爆破工具的用法。burpsuite简称BP,一款可以利用字典破解账户密码的工具。
原创
博文更新于 2025.04.14 ·
1281 阅读 ·
19 点赞 ·
0 评论 ·
17 收藏

BUUCTF-web刷题篇(24)

页面显示两个按钮,一个WOOFERS,一个MEOWERS,任选一个出来相应图片,对应的url为/index.php?category=woofers(或index.php?出来的字符串发现很像base64编码后的字符串,于是解码得flag。
原创
博文更新于 2025.04.13 ·
294 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

BUUCTF-web刷题篇(25)

有三个按钮,flag点击后发现页面窃取客户端的IP地址,通过给出的github代码中的php文件发现可以通过XFF或Client-IP传入值。使用hackbar或BP。经系列测试知道是smart注入,Smarty是一个PHP的模板引擎,提供让程序逻辑和页面显示(HTML/CSS)代码分离的功能。
原创
博文更新于 2025.04.13 ·
424 阅读 ·
8 点赞 ·
0 评论 ·
0 收藏

BUUCTF-web刷题篇(23)

使用御剑扫描域名得到flag的位置,得到flag.php在服务器根目录下,从前面的报错内容上看服务器根目录为/var/www/html,所以构造的blog为file:///var/www/html/flag.php。则data字段的值为file:///var/www/html/flag.php序列化后的结果,又因为blog被限制为url形式,所以不能通过join方式。页面显示:有login和join两个按钮,join应该是注册,输入数据后老是提示blog is not valid,是数字型注入,验证得到。
原创
博文更新于 2025.04.12 ·
473 阅读 ·
6 点赞 ·
0 评论 ·
8 收藏

BUUCTF-web刷题篇(22)

刚才查看help的url为.../Download?filename=WEB-INF/web.xml(get方式),发现页面有改变,所以再试试post方式,构造payload:(使用hackbar或者bp)题目是easy java,关于Java,有可能是WEB-INF泄露:WEB-INF是Java的web应用的安全目录,如果想在页面直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。下载好文件后打开有一串经过base64编码的字符串,解码试试,得到flag。
原创
博文更新于 2025.04.12 ·
366 阅读 ·
12 点赞 ·
0 评论 ·
1 收藏

BUUCTF-web刷题篇(21)

输入1'报错提示bool(false)可知是字符型的布尔注入(盲注)已检测SQL注入,猜测某些关键词或者字符被过滤。尝试万能密码 1' or '1'=1。使用FUZZ字典爆破。
原创
博文更新于 2025.04.11 ·
437 阅读 ·
10 点赞 ·
0 评论 ·
0 收藏

BUUCTF-web刷题篇(20)

这段SQL代码片段看起来像是针对MySQL数据库的SQL注入攻击尝试,它利用了MySQL特定的句法特性(如HANDLER语句)来尝试获取或操作名为FlagHere的表的数据。HANDLER FlagHere READ FIRST:紧接着,READ FIRST 指定尝试从已打开的FlagHere表中读取第一条记录。到了这一步,可以直接查看flag了,但是查询的时候出现了过滤字符,命令为2';
原创
博文更新于 2025.04.11 ·
1010 阅读 ·
9 点赞 ·
0 评论 ·
13 收藏

BUUCTF-web刷题篇(18)

给出链接点击访问,上传.htaccess文件(111.jpg),抓包后修改filename为".htaccess",action到repeater,send后上传文件成功,即htaccess配置文件上传成功,我们可以上传的一句话木马代码可以当作php代码执行,于是上传flag.jpg(含一句话代码),抓包后,action到repeater,send后上传文件成功。url一般是该CTF题目的网址加端口再加上upload及后面的东西,也有可能不是upload。
原创
博文更新于 2025.04.10 ·
411 阅读 ·
8 点赞 ·
0 评论 ·
2 收藏

BUUCTF-web刷题篇(19)

可以把.user.ini理解为用户可自定义的php.ini配置文件,.user.ini的两个配置项,auto_prepend_file是在文件前插入,auto_append_file是在文件最后才插入。非法后缀,将flag.php改为flag.jpg,继续上传木马文件,显示<?.user.ini配置文件与.htaccess配置文件比较类似,概述来说,htaccess文件是Apache服务器中的一个配置文件,注意这几个字“改变文件扩展名”。访问题目源码,提示是.user.ini配置文件。
原创
博文更新于 2025.04.10 ·
896 阅读 ·
25 点赞 ·
0 评论 ·
4 收藏

BUUCTF-web刷题篇(17)

概述来说,.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。通过源码可以看出这道文件上传题目主要还是考察.htaccess配置文件的特性,倘若不先上传.htaccess配置文件,那么后台服务器就无法解析php代码,这个是需要注意的。.htaccess配置文件格式。创建.htaccess配置文件。
原创
博文更新于 2025.04.09 ·
689 阅读 ·
15 点赞 ·
0 评论 ·
10 收藏

BUUCTF-web刷题篇(16)

代码审计后发现当参数op为2、str为带过滤的flag文件名作为url参数可以查看flag文件,序列化的代码如下,得到结果后注意序列化为字符串的参数个数和字符串长度,修改后得到url的字符串形式的对象参数。
原创
博文更新于 2025.04.09 ·
423 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

BUUCTF-web刷题篇(15)

或者可以通过bp,发送到repeat,修改get为post方式,添加Content-Type:application/x-www-form-urlencoded,passwd=1234567a或者passwd=1234567%00。还有一个post方式传入参数passwd,传入时不是数字字符串,但结果与1234567相等。用post方式传递参数passwd,首先用is_numeric判断是否为数字,如果不是数字就判断是否是1234567,重点就是绕过is_numeric的检查,通过%00空字符来进行绕过。
原创
博文更新于 2025.04.08 ·
417 阅读 ·
13 点赞 ·
0 评论 ·
1 收藏

BUUCTF-web刷题篇(14)

发现只有一半,因为只能输出32字符,我们可以用right函数来获取后面的字符,right(password,32)(可以换成30,因为后面还有个}和~,32只是因为没有影响就没改)万能密码和双写绕过都不起作用,尝试报错注入(datexml和extractvalue两种)发现错误,应该有过滤,经过测试,至少and,空格,等于 等被过滤。那就用^代替and,用()代替空格,like代替=拼凑即可获得flag。
原创
博文更新于 2025.04.08 ·
411 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

SSRF漏洞利用的小点总结和实战演练

SSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统。找到yzm的漏洞模块,发现可以添加节点,那我们就写一个ssrf.html的文件放在根目录的yzm文件夹里,里面引入其他文本的链接实现模拟攻击。总结:简单理解一下,ssrf漏洞是围绕url的导向进行的,上传的php文件让内网服务器指向其他相连的服务来达到攻击目的。#对于不同的靶场,可以直接百度查找它的漏洞以及漏洞模块。
原创
博文更新于 2025.04.07 ·
523 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

CSRF漏洞利用的小点总结及实验思路(使用OWASP工具)

利用phpstudy搭建自己的网站(开启apache和MySQL),例如localhost/bachang,在上传资料或者登陆注册界面会有提交表单,利用BP或者OWASP生成攻击文件链接,将生成的HTML文件放在攻击机的网站根目录下(可以用虚拟机测试),生成url链接,如果主机访问http://虚拟机IP/xx.html(即刚才生成的攻击文件),就已经中招了。开启phpstudy,启动apache和MySQL(具体内容查看上一篇),访问目标网站localhost/pika,并修改信息。
原创
博文更新于 2025.04.07 ·
273 阅读 ·
4 点赞 ·
0 评论 ·
4 收藏
加载更多