连人
码龄7年
求更新 关注
提问 私信
  • 博客:137,318
    137,318
    总访问量
  • 60
    原创
  • 197
    粉丝
  • 6
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
加入CSDN时间: 2019-02-18
博客简介:

mirocky的博客

查看详细资料
个人成就
  • 获得267次点赞
  • 内容获得31次评论
  • 获得653次收藏
  • 代码片获得3,416次分享
  • 博客总排名594,976名
创作历程
  • 4篇
    2024年
  • 24篇
    2023年
  • 3篇
    2022年
  • 4篇
    2021年
  • 25篇
    2020年
成就勋章
TA的专栏
  • 二进制安全
    3篇
  • 漏洞复现
    20篇
  • web安全
    6篇
  • IoT安全
    1篇
  • python
    4篇
  • XSS靶场
    1篇
  • cloudstack
    1篇
  • 软件安全
    1篇
  • 回溯法
    2篇
  • 贪心算法
    3篇
  • 动态规划
    7篇
  • 递归和分治算法
    3篇
  • Django
    8篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

39人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

三、GCC编译:链接

main.cfunc.c静态链接编译在func.ELF-main.o和func.ELF-func.o这两个目标文件链接为一个可执行文件时,最简单的方法是按序叠加,即拼在一起(左图),但这种方法如果链接的目标文件过多,那么输出的可执行文件会十分零散。同时段的装载地址和空间以页为单位对齐,不足一页的代码节或数据节也要占用一页,造成内存空间的浪费。现在的链接器采用的是相似节合并的方法,首先对每个节的长度、属性和偏移进行分析,然后将两个文件中的相同节进行合并,然后将符合表合并,引用生成统一的全局符号表,最
原创
博文更新于 2024.01.12 ·
1050 阅读 ·
23 点赞 ·
0 评论 ·
13 收藏

CVE-2023-51385 OpenSSH ProxyCommand命令注入漏洞

ssh_config文件中的ProxyCommand、LocalCommand指令或"match exec"谓词通过%u、%h或类似的扩展标记引用用户或主机名时,可能会导致命令注入的风险。在Git中,用户或主机名中的shell元字符未被禁止(如在主机名中进行命令拼接),这可能导致存储库包含一个带有shell元字符的子模块用户或主机名。这种情况可能引发命令注入漏洞。
原创
博文更新于 2024.01.09 ·
4705 阅读 ·
6 点赞 ·
2 评论 ·
11 收藏

二、ELF文件结构

编译和。
原创
博文更新于 2024.01.09 ·
1133 阅读 ·
15 点赞 ·
0 评论 ·
22 收藏

一、GCC编译过程

编译过程可大致分为以下五个步骤(1):将源文件流拆分为以Token表示的字符表,给语法分析程序使用(2):根据各个词法单元的第一个分量构造语法树(3):根据符号表和语法树检测源程序(4):根据语义分析输出,生成机器语言的中间表示,如三地址码(5):把中间表示形式映射到目标机器语言。
原创
博文更新于 2024.01.08 ·
644 阅读 ·
6 点赞 ·
0 评论 ·
9 收藏

CVE-2017-12794_Django debug page XSS漏洞

3、向数据库中插入相同数据,Django报错,数据被打印且执行。对打印的exception进行了HTML转义。2、首次向数据库中插入数据,成功插入。1、vulhub搭建环境。
原创
博文更新于 2023.12.28 ·
829 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

JPEG文件内嵌HTML代码(JavaScript型图片马)

对未校验后缀名的图片上传接口打击较大,优势在于比未做伪装的html恶意代码更易隐藏,因为标签指向它的时候会正常显示图片。0x0166:注释后紧跟的16进制数值,被选中部分长度为358字节,换算为16进制为166;0xFFFE:jpeg文件注释开始标志;0xFFD8:jpeg文件开始标志;0xFFE0:标志图片内容开始。(图为winhex)
原创
博文更新于 2023.12.21 ·
779 阅读 ·
4 点赞 ·
0 评论 ·
6 收藏

JSON Web Token JWT几种简单的绕过方法

这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分。如图所示JWT由三部分构成,分别是header,payload和signature,在这三者之间由"."连接。在payload中,iot代表JWT生成时间,exp代表JWT失效时间,延长exp时间也可进行绕过。如图为JWT加密后的示例,JWT再由后端返回至前端后,由前端封装到HTTP Header中。
原创
博文更新于 2023.12.21 ·
1189 阅读 ·
5 点赞 ·
0 评论 ·
14 收藏

<a>标签target=“_blank“ 焦点窃取漏洞

1、标签中使用target="_blank"时,代表打开一个新的页面,此时新开的页面与旧页面存在从属关系,新页面可以使用window.opener操作旧页面,造成漏洞;2、目前高级浏览器已修复该漏洞,以下实现均在IE模式下;
原创
博文更新于 2023.12.21 ·
686 阅读 ·
10 点赞 ·
0 评论 ·
10 收藏

使用Mosquitto/python3进行MQTT连接

MQTT(消息队列遥测传输)是ISO 标准(ISO/IEC PRF 20922)下基于发布/订阅范式的消息协议。它工作在 TCP/IP协议族上,是为硬件性能低下的远程设备以及网络状况糟糕的情况下而设计的发布/订阅型消息协议,为此,它需要一个消息中间件。MQTT传输的消息分为主题Topic和负载payload,当订阅指定的Topic后,就会收到该Topic下的消息内容payload。
原创
博文更新于 2023.12.21 ·
1227 阅读 ·
8 点赞 ·
0 评论 ·
12 收藏

CVE-2023-46604 Apache ActiveMQ RCE漏洞

Apache ActiveMQ是一个开源的、功能强大的消息代理(Message Broker),由 Apache Software Foundation 所提供。ActiveMQ 支持 Java Message Service(JMS)1.1 和 2.0规范,提供了一个高性能、简单、灵活和支持多种语言(Java, C, C++, Ruby, Python, Perl等)的消息队列系统。
原创
博文更新于 2023.12.21 ·
3648 阅读 ·
15 点赞 ·
0 评论 ·
25 收藏

CVE-2023-37582 Apache RocketMQ NameServer远程代码执行漏洞

我感觉就是一个任意文件写入,毕竟利用需要受害者去执行,所以CVE漏洞报告原文中也用的是"possible when using update"这种含糊不清的字眼。与CVE-2023-33246的修复相比,增加了configStorePath黑名单关键字。python3脚本执行。
原创
博文更新于 2023.12.21 ·
1183 阅读 ·
8 点赞 ·
1 评论 ·
8 收藏

CVE-2023-33246 RocketMQ RCE漏洞

RocketMQ是一款纯java、分布式、队列模型的开源消息中间件,主要用于在分布式系统中进行异步消息传递,支持事务消息、顺序消息、批量消息、定时消息、消息回溯等功能。RocketMQ有四个核心组成部分:NameServer:RocketMQ的服务注册中心,用于保存Broker相关元信息;Broker:消息存储中心,接收并存储Producer的消息,Consumer从此处获得信息,Master节点可写可读,Slave节点不可写只可读;Producer:消息生产者;
原创
博文更新于 2023.12.21 ·
2154 阅读 ·
10 点赞 ·
0 评论 ·
11 收藏

CVE-2022-34625 mealie jinja2 SSTI注入

mealie支持jinja2,jinja2是个广泛使用的典型的MVC框架,并且有着最经典的SSTI注入漏洞,即在html页面中的{{变量}}如果是指向python类中的函数则会进行执行,故本案方法为写一个带有SSTI的html打到网站架构下的Templates下,并且使用mealie所提供的系统API进行调用,即可完成攻击。此处使用了slugify函数对name进行了处理,slugify函数主要作用为对敏感字符的过滤,但是没有对extension进行处理,因此直接对上传路径进行绕过。
原创
博文更新于 2023.12.21 ·
473 阅读 ·
8 点赞 ·
0 评论 ·
7 收藏

CVE-2022-25845 fastjson java反序列化漏洞

在前后端数据传输交互中,经常会遇到字符串(String)与json,XML等格式相互转换与解析,其中json以跨语言,跨前后端的优点在开发中被频繁使用,基本上可以说是标准的数据交换格式。fastjson 是一个java语言编写的高性能且功能完善的JSON库,它采用一种“假定有序快速匹配”的算法,把JSON Parse 的性能提升到了极致。它的接口简单易用,已经被广泛使用在缓存序列化,协议交互,Web输出等各种应用场景中。
原创
博文更新于 2023.12.21 ·
2011 阅读 ·
8 点赞 ·
0 评论 ·
10 收藏

CVE-2022-22978 Spring Security越权访问漏洞

Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。Spring Security底层实现为一条过滤器链,就是用户请求进来,判断有没有请求的权限,抛出异常,重定向跳转。
原创
博文更新于 2023.12.20 ·
1718 阅读 ·
10 点赞 ·
0 评论 ·
11 收藏

CVE-2020-1938 Tomcat远程文件包含漏洞

CVE-2020-1938是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。
原创
博文更新于 2023.12.20 ·
585 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-22965 Spring Framework远程命令执行

CVE-2022-22965 Spring Framework RCE
原创
博文更新于 2023.10.26 ·
388 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-22963 Spring Cloud Function SpEL命令注入

Spring Cloud Function 是基于 Spring Boot的函数计算框架。该项目致力于促进函数为主的开发单元,它抽象出所有传输细节和基础架构,并提供一个通用的模型,用于在各种平台上部署基于函数的软件。在Spring Cloud Function相关版本,存在SpEL表达式注入。恶意攻击者无需认证可通过构造特定的 HTTP 请求头注入 SpEL表达式,最终执行任意命令,获取服务器权限。
原创
博文更新于 2023.10.26 ·
394 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-22947 Spring Cloud Gateway远程代码执行

Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。
原创
博文更新于 2023.10.26 ·
396 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2021-44228 Apache log4j 远程命令执行漏洞

log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,从而达到我们应用的需求;由于log4j提供了lookup机制,使日志中的${}也可进行执行,在其中输入JNDI的payload,即可进行执行。此处必须复制无版本号的rmi,否则不会成功,理由未知。使用开源的dnslog:ceye.io。
原创
博文更新于 2023.10.26 ·
1193 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多