彼岸花苏陌
码龄8年
求更新 关注
提问 私信
  • 博客:226,876
    社区:5
    226,881
    总访问量
  • 74
    原创
  • 80
    粉丝
  • 5
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
加入CSDN时间: 2018-05-21

个人简介:不积跬步何以至千里?

博客简介:

彼岸花苏陌的博客

博客描述:
努力学习安全知识中......
查看详细资料
个人成就
  • 获得207次点赞
  • 内容获得62次评论
  • 获得574次收藏
  • 代码片获得2,302次分享
  • 博客总排名16,915名
  • 原力等级
    原力等级
    4
    原力分
    699
    本月获得
    23
创作历程
  • 3篇
    2025年
  • 1篇
    2024年
  • 32篇
    2022年
  • 8篇
    2021年
  • 29篇
    2020年
  • 1篇
    2019年
成就勋章
TA的专栏
  • vmware
    3篇
  • ctf
    39篇
  • RSA
  • python
    2篇
  • Java
    2篇
  • burpsuite
  • 渗透
    12篇
  • 蚁剑
    2篇
  • crypto
    3篇
  • 漏洞
    9篇
  • DVWA
    1篇
  • Phpstudy
    2篇
  • 文件上传
    1篇
  • sqlmap
    1篇
  • Linux
    1篇
  • XSS
    2篇
  • XSSchallenges
    2篇
  • MySQL
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • Python
    python
  • 网络与通信
    网络安全
  • 运维
    linux
  • 网络空间安全
    web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

PatchTST代码阅读

分别从两部分进行讲解1.patch部分2.Encoder部分3.预测部分(Flatten部分)
原创
博文更新于 2025.12.05 ·
819 阅读 ·
16 点赞 ·
0 评论 ·
16 收藏

Google浏览器开启不了油猴脚本的情况

开启油猴脚本
原创
博文更新于 2025.12.01 ·
215 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

安装mpith库出现问题及解决方式

进入网址后,鼠标放至圆圈处,随后右击复制链接,将该包替换原来的mpith-3.0.4库包,再执行之前的命令即可成功安装。在网上教程安装mpich-3.0.4库时,出现下面问题,换虚拟机重试多次后无果。安装最新版的mpith。
原创
博文更新于 2025.04.11 ·
304 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

bs4遇到的问题

【代码】bs4遇到的问题。
原创
博文更新于 2024.11.15 ·
209 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

网安常见问题复盘总结

2021安全岗招复盘总结适合安全服务,渗透测试,网络安全等等攻城狮首先,各种厂都急着护网要人,所以都基本会问你4月能否赶到公司进行实习hvv基本是3X8h三班倒,有些厂会出500-2000不等价格进行招聘(赚软妹币的好时机),时间的话差不多也就十几天,就聊这些,所以那些厂问你是否能早点入职时基本就是有这个需求了,懂的都懂。1.问:OWASPtop10你懂多少?挑一个说说原理举几个常见的例子:SQL注入,XSS,CSRF,信息泄露等等。2.问:就OWASPtop聊聊SQL注入吧,说说SQL注入原理
原创
博文更新于 2024.10.11 ·
391 阅读 ·
1 点赞 ·
1 评论 ·
4 收藏

java编程语言找第二

发布资源 2019.04.08 ·
txt

kali破解wifi密码

灵感来自这篇博客https://blog.csdn.net/qq_42263820/article/details/1227756450.开篇因为kali抓包需要支持的外置网卡(我的是笔记本,kali识别不了内置网卡,所以买了张3070的外置网卡,也就几十块(要支持抓包的网卡))ps:这网卡不仅可以用于抓包,而且还可以代替内置网卡,网络确实好了一点。1.配置(1)win10首先得在你的电脑上打开VMware USB,这样你的虚拟机才支持外置网卡步骤:1.window主机上按win+r键然
原创
博文更新于 2023.03.14 ·
13661 阅读 ·
8 点赞 ·
9 评论 ·
125 收藏

文件上传漏洞类型汇总(详细)

文件上传漏洞类型汇总1.无限制:(1)直接用1.php放一句话木马上传2.绕过前端:(1)Javascript绕过:浏览器设置中选择禁用javascript即可(2)抓包修改:burpsuite抓包后修改filename3.绕过服务端:(1)黑名单绕过:例如:不允许php,jsp文件上传,则使用1.php3,1.php5等上传(2)白名单绕过:例如:允许图片只允许jpg,则抓包改后缀改php为jpg(3)MIME绕过:MIME通过通过检查http包的Conte
原创
博文更新于 2023.03.05 ·
6519 阅读 ·
5 点赞 ·
2 评论 ·
27 收藏

解决vmware不能上网的问题

解决vmware不能上网的问题出现vmware不能上网,ping不通网站使用ifconfig只有本地网,没有eth0ping:www.baidu.com:未知的名称或服务 1.网上方法:网上的方法是先查看网卡的配置选择workstation–编辑–虚拟网络编辑器然后选择管理员更改设置----找到你设置NAT网的vmware,点击NAT设置就可以看到你的默认网关(我这里是vmware8)记录好默认网关,然后终端输入如下指令get /etc/resolv.conf 进入后有两种情况
原创
博文更新于 2022.05.05 ·
9757 阅读 ·
2 点赞 ·
4 评论 ·
12 收藏

Bugku CTF每日一题 论剑

论剑1.png藏有01进制png中01进制后面的7z文件头被改了3.png1改高和宽得到前半部分4.分离出7z后解压也改高会得到另一半flag5.组合后用16进制解密就得到flag
原创
博文更新于 2022.02.18 ·
491 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Bugku CTF 每日一题 旋转跳跃 BUUCTF 九连环

旋转跳跃打开题发现是段音频,结合key:syclovergeek,猜测这个key应该是秘钥,音频隐写然后要秘钥的,那就应该是mp3stego所以将MP3丢到mp3stego目录下,然后cmd进入该目录,用秘钥输入如下命令即可得到txt文件,打开就是flagBUUCTF 九连环打开发现是张图片,用winhex打开发现最后面有异样,应该有zip用foremost分离出一个zip文件但是发现解压后里面有个图片文件损坏了,而且另一个是zip包,还要密码才能进入winhex打开zip包发现不是伪加密
原创
博文更新于 2022.02.17 ·
4005 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Bugku CTF每日一题 乌云邀请码

乌云邀请码打开发现是张图片,用winhex打开发现很多和普通图片不一样的地方打开属性没发现什么异常但是在STEGSLOVE打开却发现了异常,RGB都在0位有如下图的异常于是考虑RGB隐写,但是RGB并无有用信息,不过调成BGR时就显示了flag神秘的文件打开发现有两个文件,但是仔细观察后可以发现外面的那个未加密的文件在加密的zip文件也有同名文件,于是可以考虑明文攻击,但是要确定还得看CRC32是否相同(这个用winrar可以看)然后将外面的图片压缩(这里要用winrar,用其他的比如36
原创
博文更新于 2022.02.15 ·
695 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Bugku CTF 每日一题 baby_flag.txt

baby_flag.txt打开发现是个txt文件,打开后发现有图片前缀,改后缀为jpg发现一张图片,在最后发现了一串数字,发现是0-f,应该是16进制,但是翻译成ascii后用base解不了密,知道发现了上面有flag的提示然后再往上一点看到了熟悉的raR!应该是压缩包了,但是rar压缩包的前缀应该是Rar!于是尝试改下前缀再提取,果然提取出一个压缩包,但是需要密码这时想到了题目的提示:还能再高亿点点应该是改高,于是将图片改高亿点点之后得到了解压密码解压后发现一堆看不懂的东西,研究了半天之后确
原创
博文更新于 2022.02.14 ·
1379 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

Bugku CTF每日一题 想要种子吗 被勒索了

想要种子吗打开发现是个torrent.jpgwinhex打开发现有异样,但是没有啥提示打开属性发现了一个异常百度了一下发现是个工具,先安装一下,应该是有隐藏安装后用了一下发现确实有隐藏提取了个123.txt,打开发现是网盘链接,下载后是个压缩包打开后发现要密码,但是hint.txt可以查看,发现提示是six six six于是用暴力试一下,结果一下就出了解压123.zip后发现图片明显有高宽不对的情况,修改后出了一段字母然后又在winhex打开此图片的最后面发现了一个网站打开
原创
博文更新于 2022.02.13 ·
1019 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Bugku CTF 每日一题 只有黑棋的棋盘

只有黑棋的棋盘打开是一个flag.zip和一张图片,棋盘没看懂意思,于是先用winhex打开看一下在最后发现了异常应该是存在压缩包,但是用binwalk分析却没有结果分析了许久后才发现有个提示是手动修复这里提个知识点:zip压缩包最开始是以504B0304开头,中间可以夹杂许多504B0102,最后以504B0506收尾果然这个压缩包格式存在问题,应该将第一个改为504B0304改了之后改zip后缀就发现需要输入密码,但是没有什么密码提示啊?看了下属性,没有提示,用颜色工具也没有提示
原创
博文更新于 2022.02.13 ·
892 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

Bugku CTF 每日一题 爆照

爆照打开是个jpg文件,winhex打开,在最后发现了异常,应该是有压缩包用binwalk分析一下,发现压缩包,可以用dd命令或者foremost分离dd if=file.jpg of=11.zip skip=40499 bs=1 因为我的kali没有装打开zip文件的东西(而且后面回顾的时候发现伪加密的文件在kali里面会显示打不开)于是放到windows下用winhex打开,发现000900伪加密,将09改为00即可打开文件。然后一定要将文件改为jpg后缀,不能改为bmp后缀,然后
原创
博文更新于 2022.02.11 ·
833 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Bugku CTF 每日一题 普通的二维码

普通的二维码打开是个二维码 扫了之后没有有用消息 用winhex打开 在最后发现了异样发现数字只有0-7 猜测是8进制,于是自己翻了一下前面几个,发现正好是flag{于是确定是8进制转ascii解码后得到flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}细心的大象打开是一张图片,winhex打开没什么异样,用binwalk分析一下,发现存在一个rar包分离一下dd if=1.jpg of=2.rar skip=5005118 bs=1得到一个压缩包
原创
博文更新于 2022.02.10 ·
1288 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Bugku CTF 每日一题 放松一下吧

放松一下吧打开发现有两个文件 一个是游戏 一个有密码需要解压先打开游戏 又是那个游戏 于是点开后发现还是会存在save存档进入游戏 发现存档没什么变化 于是打开玩一关 第一关最后面有个坑 跳了之后左边会有一个很快的刺,要经典勾一下才能过 过了之后按存档之后送死 然后用winhex打开save1存档 发现有个数字2 应该是第二关 把2改为3 就出现了flag解压第二个包passwoed中有个提示贝斯的老大也可以解这个问题刚开始以为是base92 发现不能解密 然后百度了一下 发现base还有
原创
博文更新于 2022.02.09 ·
2345 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Bugku CTF 每日一题 三色绘恋

三色绘恋打开是一个压缩包 发现需要密码用winhex打开后发现有个0900 所以应该是伪加密09改为00 打开压缩包发现是一张图片 用winhex打开 有异样猜测是藏了东西 用linux 下的binwalk查看 果然隐藏了压缩包 用dd命令分离打开发现需要密码还藏了东西 这隐写是要把图片榨干啊猜测是宽高要改 不过因为此图要搜索ffc0(jpg是ffc0后面跟宽高)01 A4 02 B7 为高和宽将01 A4 改为02 B7 也就是高宽一样即可找到后改高一点就能看到密码密码丢进去
原创
博文更新于 2022.02.08 ·
669 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Bugku CTF 每日一题 做个游戏

做个游戏打开发现是个游戏用winhex打开 发现文件带有PK 就知道是改后缀为zip打开发现一堆文件 一个个找 最终在PlaneGameFrame.class发现了flag然后将括号里面的base64解密就行
原创
博文更新于 2022.02.04 ·
2032 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多