留将一面与花
码龄4年
求更新 关注
提问 私信
  • 博客:173,088
    173,088
    总访问量
  • 85
    原创
  • 244
    粉丝
  • 80
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
加入CSDN时间: 2021-08-13
博客简介:

qq_60905276的博客

查看详细资料
个人成就
  • 获得145次点赞
  • 内容获得21次评论
  • 获得274次收藏
  • 博客总排名457,239名
创作历程
  • 6篇
    2024年
  • 27篇
    2022年
  • 53篇
    2021年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 10

TA参与的活动 1

兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

37人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

任务-域的认识

LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。LDAP目录与普通数据库的主要不同之处在于数据的组织方式,它是一种有层次的、树形结构。
原创
博文更新于 2024.05.19 ·
900 阅读 ·
22 点赞 ·
0 评论 ·
10 收藏

任务:单域,域树的搭建

搭建所需的系统:win2016 sever,win10
原创
博文更新于 2024.05.11 ·
952 阅读 ·
4 点赞 ·
1 评论 ·
4 收藏

[每周一练][NewStarCTF 2023 公开赛道]EasyLogin

一打开是个登录界面,注册账号进去看了一下似乎没有什么提示。按照经验这种登录系统的一般就是sql或者爆破。猜测管理员账号:admin,密码:123456。抓包看到传入的密码是被加密了的。爆破的话就必须用MD5的密码了。导入字典之后,在Payload Processing中设置MD5加密。解密后发现密码是000000。但是发送正确之后并没有返回flag和有用的信息。但是我们注意到在history中有个302重定向的包。一会儿,我们就找到答案了。ok,flag到手。
原创
博文更新于 2024.03.22 ·
983 阅读 ·
4 点赞 ·
0 评论 ·
0 收藏

每周一练--[NewStarCTF 2023 公开赛道]Final

发现我们权限不够咧。先找有suid权限的文件,然后不知道怎么的,没有回显。我还以为是弄错什么了。急忙看看大佬写的,原来是环境问题。接着把flag复制出来,再读取就拿到flag了。这其中filter[]=接要执行的命令,server[REQUEST_METHOD]=这个后面接命令的参数。(我试了一下,似乎是数字就行)很明显又是ThinkPHP的漏洞,上周还做过类似的。因为禁用了system,所以我们改用echo。得到版号后,去找找payload。如图,成功用蚁剑连接上。先看看是哪一个版本的。
原创
博文更新于 2024.03.06 ·
897 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

每周练手-[NewStarCTF 2023 公开赛道]pppython?

如果相等,就会发送一个HTTP响应头,并执行系统命令 "ls / -la" 来列出根目录的文件,之后退出。url=file:///sys/class/net/eth0/address&lolita[]=机器码分为两个部分,我们可以先读取/etc/machine-id,然后再接上/proc/self/cgroup。/proc/self/cgroup 只读取第一行,并以从右边算起的第一个。pin码的生成可以看看这个大佬说的。
原创
博文更新于 2024.03.05 ·
1595 阅读 ·
28 点赞 ·
2 评论 ·
12 收藏

BUUCTF AWD-Test1

在ThinkPHP框架中,这会被解释为对视图进行显示的操作。content是包含php代码的字符串,其中是执行的恶意代码。看到ThinkPHP,思路瞬间清晰,老熟人了。这个就是ThinkPHP漏洞。根据版本我们去找一下poc。防止有些新朋友不明白POC怎么来的,简短介绍一下。这poc的意思是在URL中发送了一个参数。打开靶场是这个有些简陋的界面。成功打开phpinfo界面。随便点点,找到这个东西。找到flag了,抓取。
原创
博文更新于 2024.02.29 ·
1403 阅读 ·
5 点赞 ·
0 评论 ·
4 收藏

实验四 CTF实践

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。进入后台,找到任意一个PHP页面,然后利用php-reverse-shell.PHP的代码修改该页面的代码。4、利用whatweb探测目标网站使用的CMS模板。
原创
博文更新于 2022.11.26 ·
721 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

实验三 XSS和SQL注入

了解SQL注入的基本原理;加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入。在上面的案例中,查询操作本来应该在确保用户名和密码都正确的情况下才能进行的,而输入的注释符将一个查询条件移除了,这严重的危及到了查询操作的安全性。应用程序的功能是负责将用户提交的数据存储到数据库中,然后在需要时将这个用户提交的数据再从数据库中提取出返回到网页中,在这个过程中,如果用户提交的数据中包含一个。
原创
博文更新于 2022.11.21 ·
1017 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

网络安全渗透测试实验一

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
原创
博文更新于 2022.11.05 ·
5179 阅读 ·
4 点赞 ·
1 评论 ·
26 收藏

安卓逆向入门级学习————自用

APK的签名 ,是apk正版盗版唯一标识。配置清单文件,标识这款软件有多少个界面,服务。APK代码文件,java代码转换而来。资源文件,也叫字符文件,(汉化)修改文件。资源文件,图标,图片等。资源文件,额外资源。反编译后对照一下发现1.没有了,因为apk已经被破坏了,反编译后签名就没有用了,被删除了。2.反编译后放进文件中的文件夹中。
原创
博文更新于 2022.10.31 ·
1304 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

笑脸漏洞复现

先来了解一下这个漏洞原理:在vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且。利用瑞士小军刀(netcat),连接靶机的21端口,输入user带有:),pass随便输入。v2.3.4 服务,是以 root 权限运行的,最终获取到的权限也是root。再用主机扫描靶机的操作系统,看看靶机开放了哪些端口。例如:user a:) pass 123456。然后再打开一个终端查看6200端口是否已经打开。接下来我们要去看看他的FTP服务版本的信息。
原创
博文更新于 2022.10.24 ·
896 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

渗透测试笔记

(1)对不同种类的应用程序它们会根据自己的需要来使用应用层的不同协议,邮件传输应用使用了SMTP协议、万维网应用使用了HTTP协议、远程登录服务应用使用了有TELNET协议。运输层:作为TCP/IP协议的第二层,运输层在整个TCP/IP协议中起到了中流砥柱的作用。路由器:连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。子网掩码:指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。交换机处理目的地址,看得懂帧。
原创
博文更新于 2022.10.21 ·
927 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

网络渗透测试——抓包QQ图片

我传的是png文件,文件头是8950,删去前面的东西再保存就恢复到原来的图片了。4.把1.png放到winhex里面(也可以使用010),把http头删去。1.手机和电脑连接到同一个WIFI,打开wireshark选择WLAN。3.找到http类型,选择tcp追踪流,改为原始数据,另存为1.png。2.确定手机的ip地址,进行过滤。
原创
博文更新于 2022.10.07 ·
929 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

解决docker 拉取镜像报错问题——Using default tag: latest Error response from daemon: Get “https://registry-(全)

1. 我们需要检查daemon.json文件并对其进行编辑。装docker默认没有这个文件的,需要自己创建,问题不大。如下图,docker无法拉取镜像。(以下操作均要在root条件下进行)5.重新拉取镜像检测一下是否完整。如44.205.64.79。提醒一下使用国内镜像加速的。使用阿里云的镜像加速就行。4.添加到host解析。
原创
博文更新于 2022.09.28 ·
37365 阅读 ·
28 点赞 ·
7 评论 ·
34 收藏

log4j2漏洞复现

log4j2是log4j的升级版本,基于java的日志框架,在java项目中被大量的引用,当用户输入数据被记录于日志中,攻击者可通过构造特殊请求,造成JNDI注入,来触发log4j达到命令执行,JNID可访问的目录服务有lLDAP,JDBC,RMI,DNS,NIS,CORBA,JNDI是java提供的一个java命令和目录接口,可通过其调用定位资产和程序对象。
原创
博文更新于 2022.09.24 ·
1133 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

BUUCTF-社团考核

BUUCTF上面的题
原创
博文更新于 2022.09.24 ·
2081 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-32532 Apache Shiro RegExPatternMatcher 认证绕过漏洞复现

6月29日,Apache官方披露ApacheShiro权限绕过漏洞(CVE-2022-32532),当ApacheShiro中使用RegexRequestMatcher进行权限配置,且正则表达式中携带“.”时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证。pattern存在带.的正则表达式匹配,若source中存在\r或
字符时,将判断错误。在java中的正则默认情况下.也同样不会包含
、\r字符,因此在一些场景中,使用正则.的规则就有可能被绕过。)之外的任何单个字符。...
原创
博文更新于 2022.07.16 ·
839 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTFshow-命令执行

CTFshow-命令执行
原创
博文更新于 2022.07.15 ·
862 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

CVE-2021-42013 Apache HTTP Server 路径穿越漏洞——漏洞复现

Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞,称为 CVE-2021-41773。
原创
博文更新于 2022.06.27 ·
6411 阅读 ·
4 点赞 ·
0 评论 ·
14 收藏

python求知讲堂-wms学习笔记

布尔类型:布尔类型只有两个值,false和true特殊注释:一般在文件的第一,二行#!/usr/bin/env python3; :为了解释python的解释器在哪个位置,而在windows系统中系统可以通过环境变量直接获取到解释器的位置。# - - coding=utf-8 - - :为了指定当前文件可以用中文,而python3默认可以用中文。所以以上注释很少见了。input:输出格式是str类型,字符串类型的{} .foemat:填坑和输出,配合使用。选择流程...
原创
博文更新于 2022.04.28 ·
1636 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏
加载更多