0x717866
码龄8年
求更新 关注
提问 私信
  • 博客:721,605
    社区:648
    问答:11,316
    动态:68
    733,637
    总访问量
  • 87
    原创
  • 13,948
    粉丝
  • 128
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
加入CSDN时间: 2017-07-21

个人简介:来自成都的一枚白帽子。

博客简介:

信安是不可或缺的一部分!

博客描述:
爱好网络安全方向,有同样兴趣的可以交流。
查看详细资料
个人成就
  • 获得434次点赞
  • 内容获得118次评论
  • 获得1,452次收藏
  • 代码片获得22,852次分享
  • 博客总排名1,468,145名
创作历程
  • 5篇
    2024年
  • 35篇
    2023年
  • 6篇
    2022年
  • 41篇
    2021年
成就勋章
TA的专栏
  • 漏洞分享OR漏洞复现
    付费
    1篇
  • 漏洞挖掘
    1篇
  • vulnstack
    4篇
  • GO基础
    5篇
  • 工具
    13篇
  • AI
    4篇
  • OWASP TOP10
    2篇
  • 建站
    2篇
  • vulnhub
    2篇
  • 靶场
    6篇
  • GO开发
    2篇
  • msf
    4篇
  • VMware
  • 网络
    2篇
  • 操作系统
    1篇
  • 网络攻击
    6篇
  • CVE漏洞
    2篇
  • centos
    1篇
  • 木马
    1篇
  • 问题解决
    3篇
  • kali web 渗透
    5篇
  • splunk
    3篇
  • python
    11篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 12

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    网络安全安全系统安全web安全安全架构密码学可信计算技术网络攻击模型ddos安全威胁分析计算机网络
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

32人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

【nday】Halo任意文件读取漏洞

官网:https://halo.run/这个漏洞属于未公开漏洞,影响的范围没有完全确定,可以自行测试自己的服务器是否存在,存在则升级版本或者使用docker容器更加安全。
原创
博文更新于 2024.07.24 ·
1179 阅读 ·
4 点赞 ·
1 评论 ·
3 收藏

【BuuCTF】N1BOOK(1-4)

打开题目:看一下指纹信息:扫一下目录:这里并发有点大给个线程参数-t找到flag3。
原创
博文更新于 2024.07.23 ·
817 阅读 ·
4 点赞 ·
0 评论 ·
6 收藏

【安全开发】内网扫描器

为什么要写这个?fscna被杀的概率太高(哪天二开一下免杀)。go还在学习的阶段正是写项目的时候,边写边学习go项目。自己写的项目改起来更加方便。实现功能暂时定为网段扫描和暴力破解和输出文档。现实现的功能较少后序开发会逐步加入简单漏洞探探测和代理功能。
原创
博文更新于 2024.06.28 ·
1302 阅读 ·
7 点赞 ·
2 评论 ·
10 收藏

【人工智能】本地搭建AI模型Gemma

最近看到google的gemma模型很火,因为模型较小对于但功能强大,大模型虽然很好但对于我们普通人来说过于遥远,不管是训练的token来说还是模型的复杂度,小模型都比不上,但是小模型的对于我们的训练成本没有那么高但是可以体验到不一样的感觉。
原创
博文更新于 2024.03.10 ·
4321 阅读 ·
17 点赞 ·
0 评论 ·
48 收藏

【Linux】添加虚拟内存

虚拟内存(也称为交换空间),是一种计算机操作系统的内存管理技术,它通过将部分存储器空间用作硬盘上的临时扩展,使得程序能够使用比实际物理内存更多的内存空间。虚拟内存使得多个程序同时运行时,它们之间不会相互干扰,每个程序都认为它拥有一整块的连续内存。言简意赅虚拟内存就是将磁盘(硬盘)转换为内存的一种技术,但虚拟内存不是越大越好,合适的虚拟内存可以减少内存的消耗。
原创
博文更新于 2024.02.12 ·
1653 阅读 ·
7 点赞 ·
0 评论 ·
15 收藏

【漏洞挖掘】挖掘CNVD证书

国家信息安全漏洞共享平台(简称CNVD),对于白帽子来说,挖掘的漏洞提交后会有一定的奖励,如积分可以兑换京东卡,这里介绍的是如何挖掘cnvd证书,证书的条件如下。
原创
博文更新于 2024.01.06 ·
5451 阅读 ·
30 点赞 ·
0 评论 ·
86 收藏

MS17_010 永恒之蓝复现

https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010Metasploit介绍及命令:https://blog.csdn.net/qq_39583774/article/details/119144119主机探测查找模块ms17-010使用方法:先决条件:windos7有摄像头,并能够使用。这里使用虚拟机连接真实机摄像头这里拍了一张照片,我拿手挡住了,建议大家还是把笔记本电脑的摄像
原创
博文更新于 2023.10.21 ·
41935 阅读 ·
3 点赞 ·
2 评论 ·
0 收藏

【红日靶场】vulnstack5-完整渗透过程

这个靶场还是比较简单使用cs很快就做完了,其中也发现有一些问题,像是cs插件的开机3389,试了很多次,最后找到原因很多的插件使用的是powershell开启的,但是低版本像2008没有这个,导致无法开启,后面使用注册表开启才行。
原创
博文更新于 2023.10.21 ·
3077 阅读 ·
5 点赞 ·
2 评论 ·
31 收藏

【红日靶场】vulnstack4-完整渗透过程

提示:以下是本篇文章正文内容,下面案例可供参考。
原创
博文更新于 2023.10.20 ·
1880 阅读 ·
2 点赞 ·
2 评论 ·
8 收藏

【机器学习】PyTorch-MNIST-手写字识别

注意:本代码需要安装PyTorch未安装请看之前的文章https://blog.csdn.net/qq_39583774/article/details/132070870MNIST(Modified National Institute of Standards and Technology)是一个常用于机器学习和计算机视觉领域的数据集,用于手写数字识别。它包含了一系列28x28像素大小的灰度图像,每个图像都表示了一个手写的数字(0到9之间)。
原创
博文更新于 2023.10.16 ·
5290 阅读 ·
27 点赞 ·
3 评论 ·
110 收藏

【安鸾靶场】cmseasy&内网渗透 (500分)

等后面靶场重置,总体思路是这样的但是有点小问题,这个redis拿shell其实挺麻烦的,之前打靶场时也遇到过写入任务计划但没成功,我重置多次后成功了,这个运行不太好,也可能是frp的配置有问题。找了半天在:http://106.15.50.112:8021/config/tag/category_27.php。这里不能使用反弹shell方式,因为有可能192.168.112.3只有内网无外网环境:这里只能使用写入私钥方式。frp工具地址:https://github.com/fatedier/frp。
原创
博文更新于 2023.10.10 ·
1831 阅读 ·
3 点赞 ·
4 评论 ·
6 收藏

【红日靶场】vulnstack3-完整渗透过程

绕过:https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD。现在做内网穿透将这台主机代理出来:我测试我这有问题(我的环境有安全设备拦截了msf的流量)再次横向到30主机:(失败)443gg了,应该是授权的问题,这个win7太久没用了激活掉了。脏牛:https://github.com/Rvn0xsy/linux_dirty。还有其他方式可以横向这个看自己爱好,这次先到这,拿到后可以权限维持,这里不在赘述。
原创
博文更新于 2023.10.07 ·
1722 阅读 ·
2 点赞 ·
1 评论 ·
4 收藏

【安鸾靶场】实战渗透

最近看到安鸾的靶场有些比较有意思就打了一下午,有一定难度。
原创
博文更新于 2023.10.06 ·
1134 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

【红日靶场】vulnstack2-完整渗透过程

可以通过多种方式进行渗透测试这里只是我自己喜欢的方式,内网还能抓取hash等利用,在后面的红日靶场系列中会使用。
原创
博文更新于 2023.09.28 ·
2708 阅读 ·
8 点赞 ·
2 评论 ·
14 收藏

【红日靶场】vulnstack1-完整渗透过程

大家有兴趣可以尝试获取,也可以通过网上披露的已知漏洞进行攻击,也可以做深入的代码审计方法很多,包括使用永痕之蓝漏洞,msf可以直接提到system权限,这里不在继续。没有识别到杀软,可以做msf上线或者做内网穿透或者冰蝎隧道(不推荐),看个人选择,也可以上线cs,做横向移动或者权限维持,这里我选择做简单的权限维持。因为版本很多已知漏洞无法使用有一些POC:https://www.exploit-db.com/exploits/25003。上传图片成功但是需要审核:这里就不能上传了,找一下后台登录点。
原创
博文更新于 2023.09.26 ·
4119 阅读 ·
6 点赞 ·
0 评论 ·
27 收藏

【GO语言基础】函数

Go语言API(Application Programming Interface)是Go语言提供的一组规范和定义,用于编写可重用的软件组件和应用程序。API定义了应用程序如何与底层系统、库和其他程序进行交互的细节。你也可以创建自己的API来提供特定的功能或服务。这通常涉及创建一个包,并在其中定义函数、类型和变量。然后,你可以将该包发布到适当的存储库或与其他人共享。// mypackage包提供了自定义的API// MyFunction是一个自定义函数,可以在其他程序中使用")
原创
博文更新于 2023.09.20 ·
713 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

【GO语言基础】控制流

【GO语言基础】控制流。
原创
博文更新于 2023.09.09 ·
473 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

【GO语言基础】前言

本文简单介绍go语言的一些基本的知识,go语言简化了很多种的语言风格,如去掉结尾的分号,为使用包引用无法编译这些强制性措施使得代码风格统一代码的简洁性增加同时提高可读性等优点。
原创
博文更新于 2023.09.09 ·
869 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

【GO语言基础】变量常量

GO语言中变量和常量的命名规则是以字母或下划线开头,后面可以跟字母、数字或下划线。另外,GO语言是一种静态类型语言,变量的类型在编译时确定,而不是在运行时。
原创
博文更新于 2023.09.09 ·
597 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

【GO语言基础】基本数据类型

需要根据数据类型之间的关系选择合适的方法。需要特别注意的是,不支持任意类型的隐式转换,必须使用显式类型转换来完成转换操作,并且在一些情况下可能会引起精度丢失或运行时错误。因此,在进行数据类型转换时,务必小心谨慎。
原创
博文更新于 2023.09.09 ·
566 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多