PD_3569
码龄10年
求更新 关注
提问 私信
  • 博客:809,956
    社区:1
    809,957
    总访问量
  • 75
    原创
  • 286
    粉丝
  • 16
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:中国
加入CSDN时间: 2015-11-21
博客简介:

3569

查看详细资料
个人成就
  • 获得267次点赞
  • 内容获得34次评论
  • 获得1,059次收藏
  • 代码片获得1,603次分享
  • 博客总排名2,037,576名
创作历程
  • 5篇
    2021年
  • 2篇
    2020年
  • 13篇
    2019年
  • 86篇
    2018年
  • 63篇
    2017年
  • 43篇
    2016年
成就勋章
TA的专栏
  • 测试实验
    15篇
  • 遇到过的一些坑
    19篇
  • 速查信息单
    28篇
  • python
    25篇
  • 渗透
    59篇
  • linux
    5篇
  • 工具
    3篇
  • CTF
    20篇
  • Java
    4篇
  • 漏洞列表
    22篇
  • code 审计
    12篇
  • HTTP header
    1篇
  • 企业安全
    2篇
  • 内网渗透
    5篇
  • SQL注入
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 1

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

36人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

XXE blind 简单poc & 读文件

原理简介:https://blog.csdn.net/u011721501/article/details/43775691首先你要确定是xml格式的数据,content-type是xml,PHP和JAVA利用有点不一样PHP 利用方式读取文件POC 利用:自己vps放置xxe.xml<!ENTITY % payload SYSTEM "php://fil...
原创
博文更新于 2023.11.21 ·
3441 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

2021-11-09 Cynthia XSS

when agent is running,we can send special tcp data flow to agent,then it will exec any cmd without any limit```package mainimport ( "encoding/json" "fmt" "net" "net/rpc" "net/rpc/jsonrpc")type JobResult struct { OutMsg st...
原创
博文更新于 2022.03.22 ·
409 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Cynthia - XSS vulnerability exists in the newly created TAG

There is an XSS vulnerability when creating a new TAG1.Click the settings icon and then click the add button2.Enter Payload <img/src=x onerror=alert(1)>3.XSS vulnerability is triggered when the user opens the main page...
原创
博文更新于 2022.03.22 ·
540 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Cynthia - There is a CSRF vulnerability in unlocking user status

Users can register by themselves, but the administrator needs to change the user status before they can log in. After using the CSRF vulnerability to change the status, you can view the details of all events.1. Click on the system configuration in the u.
原创
博文更新于 2022.03.22 ·
469 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

openCV图片识别

发布资源 2017.02.08 ·
zip

Cynthia代码审计

看别人发的,于是想着康康有没有问题。Java的站,pom看了眼,fastjson看起来像是有问题的 版本1.2.7,看代码的时候就忘了它了 ... 因为基本上看接受参数大多都没用json传 ...初步确认信息这里看到用了filter进行过滤是否认证了。跟进去康康检测逻辑对不对。一步步跟过来,发现magicUrls就是这些东西。判断是否登陆的逻辑是:想要的是,如果URL路径处理之后,完全等于预设的这些,那么其余的都要认证。他写的是,如果URL路径 包含预设的这些 .
原创
博文更新于 2021.07.14 ·
343 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

某CMS任意命令执行

N年后的更新之前项目遇到的网站,云盘上找到的源码,现在拉出来审计一下文件上传dou y
原创
博文更新于 2021.06.11 ·
603 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

看了这个,谁还怕Oracle注入?

https://www.secquan.org/Prime/1069599https://mp.weixin.qq.com/s/MYkvQDpYZbz67F6qK9Ri0g微信可能图片不能直接显示,我也木得办法 ~ Mark一下 ~目录1. Oracle联合注入总结2. Oracle报错注入总结3. Oracle基于布尔的盲注总结4. Oracle基于延时的盲注总结...
转载
博文更新于 2019.06.02 ·
1776 阅读 ·
1 点赞 ·
4 评论 ·
5 收藏

windows常见后门隐藏和权限维持方法及排查技术

https://xz.aliyun.com/t/4842这片文章中隐藏webshell我觉得很nice ... 进程注入以前试过 ... wmi 和 bitsadmin 可以了解下 ...常见backdoor和persistence方式方法系统工具替换后门Image 劫持辅助工具管理器REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\...
转载
博文更新于 2019.04.24 ·
7336 阅读 ·
4 点赞 ·
0 评论 ·
26 收藏

RPO & share your mind

http://pupiles.com/qiangwangbei.html好久前有文章关于 RPO,当时忘记在做什么了,反正好久没看过文章了 ... 这么快就用上了 ... 有一次教训 ...Share your mind这题必须要写一下自己的踩坑经历,首先进去浏览一下页面功能,有个提交bug页面的地方,还有个可以新建文章的地方最后就是浏览文章(但是只能浏览自己发的文章),首先想到的就是xss+cs...
转载
博文更新于 2018.03.27 ·
548 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CactiEZ 中文版snmp默认团体名漏洞

http://www.freebuf.com/vuls/3208.html这个漏洞真强大啊,虽然是信息搜集,但是把服务器上的所有软甲和版本号都直接给你了 ...佩服,实在是佩服,这个功能的实现者 ...CactiEZ 中文版,是一款监控控制系统;其中默认的snmp设置public,没有修改导致可以远程读取目标设备主机信息。如:snmputil.exe walk 127.0.0.1 public ....
转载
博文更新于 2018.03.28 ·
1912 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

异步任务神器 Celery

Celery在程序的运行过程中,我们经常会碰到一些耗时耗资源的操作,为了避免它们阻塞主程序的运行,我们经常会采用多线程或异步任务。比如,在 Web 开发中,对新用户的注册,我们通常会给他发一封激活邮件,而发邮件是个 IO 阻塞式任务,如果直接把它放到应用当中,就需要等邮件发出去之后才能进行下一步操作,此时用户只能等待再等待。更好的方式是在业务逻辑中触发一个发邮件的异步任务,而主程序可以继续
转载
博文更新于 2017.04.10 ·
527 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

验证码识别续

目的: 之前识别 成功率太感人… 想着这一段起码写出来点东西吧 ,比如把之前的完善下 … 我学长写过一个成功率 90 的,我问问他然后把我的看看多少弥补点 … 提升下吧 …构思: 学长说他的复杂,他是 openCV 处理 ,然后使用SVM 机器学习来识别,我之前的是利用 google 的 ORC 直接识别 最后成果是 ,使用 openCV 处理
原创
博文更新于 2017.02.09 ·
508 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS框架之安装BEEF

这次部署邮件服务器大致分为3个步骤» 安装GEM» 安装配置BEEF» 测试» 安装GEM步骤 1 » 安装rvm。wget -O 123 https://raw.githubusercontent.com/wayneeseguin/rvm/master/binscripts/rvm-installerchmod +x 123./123安装环境需
原创
博文更新于 2016.07.18 ·
2766 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

PPGo something error

when agent is running,we can send special tcp data flow to agent,then it will exec any cmd without any limitfirst,Background code accept parametersSecond,into j.agentRun() functionthird,Send construction data to agentfourth,The agent receiv..
原创
博文更新于 2020.10.06 ·
3932 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

关于Firefox 无法抓取本地localhost数据包的问题与解决

https://blog.csdn.net/XavierDarkness/article/details/91410910服了,我说咋没配置 127.0.0.1 依然不行Mark一下,以后 就知道了 // 需要求改配置,不是单纯的 proxy 那个配置解决方法火狐浏览器中URL栏中输入about:config,打开配置页;在配置页的搜索栏搜索network.proxy.a...
转载
博文更新于 2020.04.15 ·
823 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

通过 Web.config 绕过执行限制

在一个可读写的目录里无法执行脚本, 通过上传特殊的 web.config 文件突破限制.<?xml version="1.0" encoding="utf-8"?><configuration> <system.webServer> <handlers accessPolicy="Read, Write, Execute, ...
转载
博文更新于 2019.08.23 ·
1987 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

攻击未授权访问的 Flink 集群

Flink 是一个针对流数据和批数据的分布式处理引擎,与 Storm 一起广泛应用于分布式实时计算场景中,且在某些场景下 Flink 性能要优于 Storm。然而 Flink 默认提供的 Web UI 却不支持鉴权,这就引发了非常明显的未授权问题。Flink Web UI在 macOS 上简单安装一个单节点 Flink,直接使用 Homebrew。 brew install apac...
转载
博文更新于 2019.08.19 ·
881 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

axis2渗透测试wsdl文件上传

一 前言最近在渗透测试中,遇到一个比较有趣的站,因此来分享一下二 信息收集首先通过nmap进行端口扫描,同时通过dirsearch进行目录扫描,dirsearch扫描结果如下。通过目录扫描发现一些有用的信息第一 axis2构建的webservice第二 axis2的后台登录地址(/axis2/axis2-admin/)存在google axis2漏洞,发现多半都是默认口令...
转载
博文更新于 2019.08.05 ·
2985 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

深入理解JNDI注入与Java反序列化漏洞利用

rmi 和 jndi 这些概念,一直接触,但是看了会儿 还是略微懵逼,这篇文章 暂时理清了我的思路[承上启下]----------------------------------上边属于我自己瞎扯的,下边是kingx大佬写的---------------------------------[承上启下]在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRM...
转载
博文更新于 2019.08.04 ·
11266 阅读 ·
14 点赞 ·
2 评论 ·
53 收藏
加载更多