p_utao
码龄6年
求更新 关注
提问 私信
  • 博客:93,854
    93,854
    总访问量
  • 80
    原创
  • 26
    粉丝
  • 57
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2019-07-18

个人简介:那蝉,囊括了整个夏天,那把剑,倾覆了大半个天下。

博客简介:

p_utao的博客

查看详细资料
个人成就
  • 获得44次点赞
  • 内容获得42次评论
  • 获得179次收藏
  • 代码片获得1,091次分享
  • 博客总排名897,912名
创作历程
  • 1篇
    2022年
  • 35篇
    2021年
  • 46篇
    2020年
成就勋章
TA的专栏
  • 安全运维
    6篇
  • java编程
    1篇
  • 渗透测试工具
    3篇
  • kali linux
    7篇
  • 数据库
    2篇
  • 渗透测试
    29篇
  • 前端
    3篇
  • 后渗透内网提权
    17篇
  • 学习琐事
    2篇
  • python编程
    13篇
  • PWN

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

复现myucms v2.1.1022漏洞

myucms漏洞复现
原创
博文更新于 2022.08.19 ·
2187 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

vue常用全局api

directive用法:案例:<html><head></head><body> <div id="app"> <div v-color="color"> 自定义指令变色 </div> </div> <script src="https://cdn.jsdelivr.net/npm/vue@2.6.14/dist/vue.js"></script> &l
原创
博文更新于 2021.08.17 ·
319 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

vue父子组件的传值

父传子案例:<html><head></head><body> <div id="app"> <f></f> </div> <script src="https://cdn.jsdelivr.net/npm/vue@2.6.14/dist/vue.js"></script> <script type="x-template" id="f"> &
原创
博文更新于 2021.08.16 ·
317 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Vue.component用法

用法:Vue.component( id, [definition] )参数:{string} id{Function | Object} [definition]具体参考:https://vuejs.bootcss.com/api/?#Vue-component案例:<html><head>Vue.js</head><body> <div id="app"> <div> <miao>&l
原创
博文更新于 2021.08.16 ·
643 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

微软通杀漏洞-CVE-2021-1675复现

环境win2008受害机IP:10.20.102.80kali攻击机IP:10.20.102.71需要一个普通的域用户,开启Spooler服务安装impacketgit clone https://github.com/cube0x0/impacketcd impacketsudo python3 ./setup.py install开启匿名访问smb配置/etc/samba/smb.conf[global]map to guest = Bad Userserver rol
原创
博文更新于 2021.07.14 ·
501 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

01 ATT&CK红队靶场

1
原创
博文更新于 2021.05.31 ·
375 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

dvwa学习编写exp

sql注入报错expimport requestsimport re//cookie验证登录cookies = {"PHPSESSID":'jjfrgqtge5n0a03ge127ti8ttk','security':'low'}//可能存在sql注入地址url = "http://127.0.0.1/vulnerabilities/sqli/?Submit=Submit%23&id=1"//index()函数用于从列表中找出某个值第一个匹配项的索引位置//split()通过指定分
原创
博文更新于 2021.04.10 ·
350 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

复现锐捷RG-UAC系统账号密码信息泄露漏洞编写poc/exp(CNVD-2021-14536)

漏洞演示访问地址f12查看源代码md5解码:md5加密解码40b5daa2352b825d66b8080617408284reach123登录成功poc/exp验证import requestsimport redef start(headers): with open("1.txt", "r") as f: for f1 in f: f2 = f1.strip() try:
原创
博文更新于 2021.04.10 ·
1051 阅读 ·
0 点赞 ·
3 评论 ·
0 收藏

整理应急响应的流程

网络安全的应急响应windows检查:1.系统进程2.计算机用户3.系统登录日志4.连接状态5.开机自启动6.数据库日志7.网站木马和系统木马linux检查:同上网络安全的调查取证流程:1.保护现场2.证据发现3.证据固定4.证据提取5.证据分析6.提交证据网络安全的网络取证工具:wireshark...
原创
博文更新于 2021.03.21 ·
452 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

java小案例

Scanner类计算package com.demo;import java.util.Scanner; //导入包public class hello { public static void main(String[] args) { Scanner sc = new Scanner(System.in); //使用类先创建对象 System.out.println("请输入第一个数:"); int i = sc.nextInt();
原创
博文更新于 2021.03.19 ·
279 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2015-5254(ActiveMQ 反序列化漏洞)复现

漏洞介绍Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。漏洞复现http://10.7.10.41:8161/admin默认账号密码:admin登陆成功
原创
博文更新于 2021.03.19 ·
532 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

CVE-2017-15715(apache换行解析漏洞)复现

漏洞解析此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照php 后缀进行解析,导致绕过一些服务器的安全策略。漏洞复现访问地址制作一句话木马上传木马抓包在这里插入图片描述添加个0a...
原创
博文更新于 2021.03.18 ·
525 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Tomcat弱口令+war部署getshell

影响版本全版本漏洞复现msf爆破use auxiliary/scanner/http/tomcat_mgr_login设置IP和端口set rhosts 10.7.10.41set rport 8080(默认端口)run运行tomcat:tomcat登陆成功用大佬的jsp一句话马<% if("123".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtim
原创
博文更新于 2021.03.18 ·
293 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

CVE-2014-0160(OpenSSL心脏滴血漏洞)

漏洞背景早在2014年,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在黑客社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,黑客可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就
原创
博文更新于 2021.03.17 ·
1033 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CVE-2017-7525(jackson反序列漏洞)

漏洞原理Jackson-databind 支持 Polymorphic Deserialization 特性(默认情况下不开启),当 json 字符串转换的 Target class 中有 polymorph fields,即字段类型为接口、抽象类或 Object 类型时,攻击者可以通过在 json 字符串中指定变量的具体类型 (子类或接口实现类),来实现实例化指定的类,借助某些特殊的 class,如 TemplatesImpl,可以实现任意代码执行。详见:https://blog.csdn.net/x
原创
博文更新于 2021.03.17 ·
1059 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

MS14-064 漏洞复现

背景Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本…模块:exploit/windows/browser/ms14_064_ole_code_execution复现系统IPlinux10.7.10.43win710.7.10.49msf6 > search ms14-064
原创
博文更新于 2021.03.12 ·
938 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

windows本地提权CVE-2018-8120复现

漏洞描述部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码影响版本:Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service
原创
博文更新于 2021.03.12 ·
287 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2019-0708漏洞复现

前期准备系统IPlinux192.168.1.56win7192.168.1.57然后打开win7的3389远程连接服务验证漏洞可以已经开放了3389远程服务,验证是否存在0708漏洞┌──(kali㉿kali)-[~]└─$ nmap 192.168.1.57 Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-07 01:32 ESTNmap scan report for 1
原创
博文更新于 2021.03.12 ·
2404 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CVE-2021-21972Vmware远程代码执行漏洞复现

背景vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCen
转载
博文更新于 2021.03.12 ·
1412 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

linux忘记root密码解决

开启此虚拟机,选择第二个然后按e键未修改页面重点:ro改为rw 然后在后面打上init=/bin/bash按下f10按下f10跳到这个页面,选择下面的回车成功:直接passwd修改密码第一次输入密码:第二次确定密码:然后重启,输入root和自己设置的密码。...
原创
博文更新于 2021.03.08 ·
152 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏
加载更多