白牧羊人
码龄3年
求更新 关注
提问 私信
  • 博客:41,548
    41,548
    总访问量
  • 81
    原创
  • 319
    粉丝
  • 65
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
加入CSDN时间: 2022-11-11
博客简介:

qq_75121443的博客

查看详细资料
个人成就
  • 获得442次点赞
  • 内容获得14次评论
  • 获得104次收藏
  • 代码片获得681次分享
  • 博客总排名1,457,306名
创作历程
  • 48篇
    2024年
  • 33篇
    2023年
成就勋章
TA的专栏
  • CTF靶场
    44篇
  • SQL注入
    13篇
  • 数据结构
    3篇
  • JAVA学习
    5篇
  • 大数据基础
    3篇
  • 信息收集
    1篇
  • web安全
    9篇
  • 实验报告
    2篇

TA关注的专栏 2

TA关注的收藏夹 0

TA关注的社区 10

TA参与的活动 2

兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

37人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

5.JAVA-流程控制

两种。
原创
博文更新于 2024.08.07 ·
319 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

4.JAVA-运算符

强制转换。
原创
博文更新于 2024.07.29 ·
314 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

3.JAVA-IDEA

免费试用,可以选第一个自己找到密匙开锁首先新建project项目建立空项目起名并存储位置选择确定创建项目成功新建项目,开始新建模块新建或导入模块新建java模块修改名称,位置保持默认同样yes建立ok即可这里就是以后项目的完整目录,每一个模块可以单独存在,不会相互影响,所以只要创建一个项目当做编程环境,然后不断添加独立模块即可新建文件夹空包这种是多级包的创建方式新建可运行java类。
原创
博文更新于 2024.07.25 ·
339 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

2.JAVA-基础语法

这种就是语法错误书写形式。
原创
博文更新于 2024.07.25 ·
367 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

1.JAVA-基础

首先创建java文件并写上代码这个代码可以被java直接运行,但是不能被Windows直接运行所以要么要么编译后Windows运行成功编译后无报错,并且多出一个class文件之后直接运行即可。
原创
博文更新于 2024.07.24 ·
394 阅读 ·
5 点赞 ·
1 评论 ·
3 收藏

bugku-杂项-社工进阶收集

因为始发站离她家800米,下一站航天城站离她家1公里。离航天城1公里,离韦曲南800米,开始测距。坐七站到大雁塔站,即始发站为韦曲南站。因为在北广场,所以地铁站为大雁塔站。这里得到地点名称大雁塔音乐喷泉。最后得到兰乔国际城为正确地址。陕西省西安市,大雁塔北广场。兰乔国际城、东新花园。
原创
博文更新于 2024.04.24 ·
286 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

bugku-web-SQL注入

这里利用ASCII码对数据库名称进行提取,得到第一个为ASCII码99,得到为字母b。得到=、空格、and、+、,、()等关键字全被过滤。这里稍微测试后,直接得到正确账号名admin。这也太过分了,连逗号都过滤了。,可以使用from(1)解决。以此继续,得到password。空格可以使用or()解决。
原创
博文更新于 2024.04.18 ·
428 阅读 ·
5 点赞 ·
0 评论 ·
0 收藏

bugku-web-login2

这里账号为admin,然后使用联合查询使得返回的两个空格,1空格代表账号,二空格代表密码,这里我们直接将二空格的密码填充为123的md5值,$row['password']得到的就是这个123的md5值,而我们用password传递的123就会变成$password,这时$row['password']===md5($password)为真,成功绕过密码。其中login.php中有base64加密语句。这里得到SQL语句的组成,开始绕过密码判断。这里确实是执行了,但是没有回显。访问得到命令执行回显。
原创
博文更新于 2024.04.18 ·
1526 阅读 ·
32 点赞 ·
1 评论 ·
12 收藏

bugku-web-都过滤了

这里几乎没有其他线索,现在能想到的有两种,SQL注入和爆破。别说,页面还挺帅,这里所有链接点都是假的。得到最终密码bugkuctf。可以用{}来代替空格作用。得到账号为admin。
原创
博文更新于 2024.04.18 ·
605 阅读 ·
4 点赞 ·
0 评论 ·
2 收藏

bugku-web-点login咋没反应

请求114.67.175.224:13051这个地址,而不是114.67.175.224:13051?,先得到字符串ctf.bugku.com的序列号参数s:13:"ctf.bugku.com";这里让在cookie中添加参数BUGKU,并使参数为字符串类型ctf.bugku.com。这里在cookie中添加参数BUGKU,并将字符串的序列号参数填入为值。访问后看到一个注释,叫尝试?在页面源码中看到一个css文件。并看到构建的表是post请求。
原创
博文更新于 2024.04.15 ·
562 阅读 ·
7 点赞 ·
0 评论 ·
1 收藏

bugku-web-需要管理员

这里扫到一个文件,那就和cookie没什么关系了?误导呀,那这提示的作用是什么?这就有意思了,两个连接没有什么太大作用,提示是需要管理员,难道要伪装身份标识?要伪装身份标识就要动cookie,但是怎么动呢?也没有提示,先扫一下敏感目录。这是一个正儿八经的官网,回到原页面,抓取原页面的请求报文。访问得到这两个字段,这里看到一个php文件,访问。这里给了一个提示,传递的x参数会当做密码。这里一个js代码,一个html页面请求。这时用来表示请求原页面是哪个。抓取第一个js链接报文。
原创
博文更新于 2024.04.15 ·
810 阅读 ·
13 点赞 ·
0 评论 ·
1 收藏

bugku-web-文件包含2

啧啧啧,怎么说呢,这题出的挺诡异的,本来是考文件包含,结果不伦不类。这里试探结束,开始配合文件包含漏洞,上传图片。上传一个脚本,将图片后缀改为php。这就很离谱,上传的一句话居然用不了。提示是这个文件,访问这个文件。测试后后台为linux系统。各种绕过手法使用后无法绕过。上传成功,文件包含后发现。看到了第一行有一个注释。
原创
博文更新于 2024.04.14 ·
872 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

bugku-web-decrypt

因为提示中有一个base64的加密代码,猜测最终return输出为这个代码。猜测反推data的值,data为最终flag。这里可以看到缺少data值和str值。得到一个index.php文件。这里的提示解密后没有什么意义。
原创
博文更新于 2024.04.14 ·
362 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

bugku-web-文件上传

其中multipart/form-data中的任意字母大写,从而绕过后台。提示他的名字是margin,给他一个图片文件,不要php文件。数据处Content-Type改为image/jpeg。对比两者报文,发现Content-Type不同。提示无效文件,即后台还会检测一次后缀。这里看完评论区后得到要将报文头部的。蚁剑连接后在根目录下看到flag。这题这里就出现了bug。上传成功,但是会变为jpg。但是没有源码怎么能知道呢?得到这个bug后开始绕过。抓包,后缀改为php。文件后缀改为php4。
原创
博文更新于 2024.04.14 ·
843 阅读 ·
12 点赞 ·
0 评论 ·
8 收藏

bugku-web-no select

url、base64、unicode、16进制全部不行。还真是堆叠注入,这里得到所有库名,看到一个flag库。居然拦截关键字的情况下还不支持编码,这题有点离谱。直接构建查询语句查询flag字段内容。我去(⇀‸↼‶),还关键字拦截。可以手动闭合,确认注入点,开始注入。所以这里使用正常的注入手法进不去。这题怎么这么眼熟呢,抓包分析。这题有点像以前的一道堆叠注入。一个简单的sql注入点。查看指定表的所有字段。
原创
博文更新于 2024.04.13 ·
914 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

bugku-web-安慰奖

得到备份文件index.php.bak。得到flag.php文件内容。可以开始反序列化操作了。
原创
博文更新于 2024.04.13 ·
367 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

bugku-web-file_get_contents

之后通过file_get_contents函数,读取构建出的虚拟文件plain,得到f变量的值为1,从而通过判断。然后传递参数为fn,并利用伪协议创造text类型文件plain,并填充其值为1。这里的plain为文件名可以随意取,text为类型同样可以随意。这里传递参数ac,并将其赋值为1。这里涉及到几个不常用的函数。这里直接构建绕过语句。
原创
博文更新于 2024.04.12 ·
591 阅读 ·
4 点赞 ·
0 评论 ·
2 收藏

bugku-web-各种绕过哟

这里就简单考察了一下同时判断get参数和post参数应该如何处理。这里离谱的就是只能用hackbar才行,用bp无法成功。一个明显的传参绕过题目。这是我最后构成的报文。
原创
博文更新于 2024.04.12 ·
696 阅读 ·
2 点赞 ·
1 评论 ·
1 收藏

bugku-web-程序员本地网站

咋说呢,提示的相当明显了。
原创
博文更新于 2024.04.11 ·
186 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

bugku-web-你从哪里来

这时我想到爬虫中的反爬策略中有一种,判断请求的当前界面来判断用户的起始判断位置。这个字段是用来提示服务器我们当前请求发送时所在页面的。这里就这一句话提示,问我是不是谷歌的?
原创
博文更新于 2024.04.11 ·
474 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏
加载更多