do you best
码龄6年
求更新 关注
提问 私信
  • 博客:43,519
    社区:51
    动态:77
    43,647
    总访问量
  • 8
    原创
  • 22
    粉丝
  • 117
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
加入CSDN时间: 2020-01-16

个人简介:相互学习

博客简介:

qq_46202048的博客

查看详细资料
个人成就
  • 获得33次点赞
  • 内容获得15次评论
  • 获得163次收藏
  • 博客总排名607,096名
创作历程
  • 3篇
    2022年
  • 4篇
    2021年
  • 1篇
    2020年
成就勋章
TA的专栏
  • ctf
    5篇
  • 笔记
    2篇
  • kali
    1篇

TA关注的专栏 1

TA关注的收藏夹 0

TA关注的社区 4

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

37人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

【Bugku-Getshell-wp】

bugku-getshell-wp小菜鸡发一下以前的存档
原创
博文更新于 2022.10.25 ·
417 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

Window入侵排查思路

一、开机启动项1、在Windows系统中查看启动项,首先要排查的就是开机自启项。• 开始菜单里的程序中的自启• C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup • 查看应用程序中是否存在陌生的程序或者可疑程序(非机主自己安装)。2、可以通过msconfig查看启动项,win10系统的启动项转移到任务管理器中查看了• 查看是否存在可疑项3、查看缓存文件C盘一般在C
原创
博文更新于 2022.04.03 ·
7454 阅读 ·
7 点赞 ·
1 评论 ·
41 收藏

【文件上传bugku-wite up】

文件上传bugku-wite up把php木马插入图片把php和图片放到一起路径打开cmd 然后输入DOS命令:copy 1.jpg+1.php 2.jpg此时产生的2.jpg就是我们要的图片一句话木马。 2.jpg是图片马上传和bp改包> 上传一句话图片木马,图片内容为一句话木马,然后将http请求头中的> Content-Type:multipart/form-data> 修改为Content-Type: Multipart/form-data&g
原创
博文更新于 2022.03.01 ·
3508 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

bugku#点login咋没反应-writeup

点login咋没反应今天简单给友友们分享一下修改数据包上传的一个题型,请食用。打开靶场查看源码有admin.css查看/?hint发现admin.css 访问发现/* try ?15057 */ 访问分析代码<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['15
原创
博文更新于 2021.12.16 ·
2877 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

经典利用永恒之蓝漏洞对Windows操作系统进行攻击

利用永恒之蓝对Windows进行攻击环境搭建:kali、Windows server 2008R2、Windows 7,其中Windows server 2008R2\WIN7为靶机。首先简单介绍一下什么是永恒之蓝,永恒之蓝【Eternal Blue】爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到
原创
博文更新于 2021.11.25 ·
16987 阅读 ·
12 点赞 ·
5 评论 ·
100 收藏

zip伪加密-Write Up

zip伪加密WriteUp#题目源于bugku-zip伪加密正常打开题目的压缩包提示是需要输入解压密码进行解压我这里讲两个破解压缩包伪加密的方法:1、 下载一个ZipCenOp.jar专门修复压缩包的工具,该工具需要在java环境下调试使用。(方便快捷)在此路径下cmd一下输入修复命令:java -jar ZipCenOp.jar r filezip提示success 1 flag(s) found则修复成功!打开原本提示需要密码的压缩包已经不需要密码了,成功获取flag!flag{A
原创
博文更新于 2021.11.21 ·
7196 阅读 ·
6 点赞 ·
3 评论 ·
19 收藏

简单的取证#CTF

简单的取证1.下载取证软件地址https://www.magnetforensics.com/products/magnet-axiom/这里我使用Magent AXIOM筛选使用痕迹,由题干得知flag形式是以flag{用户名_密码}的,所以大致思路就是使用软件筛选的过程中找文件中的用户名和密码。2. 解压缩文件是c盘的系统文件,Windows存储密码文件路径通常在C:\Windows\System32\config\SAM的路径,所以我们重点关注这个路径的用户名和密码。3. 筛选使用痕迹得到用户和
原创
博文更新于 2021.11.18 ·
4927 阅读 ·
4 点赞 ·
4 评论 ·
6 收藏

大家一起来吃瓜了

发布动态 2020.09.16

2020-08-30

找一位有渗透经验的师傅。
原创
博文更新于 2020.08.30 ·
143 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏