MingHongFei
码龄6年
求更新 关注
提问 私信
  • 博客:61,537
    61,537
    总访问量
  • 41
    原创
  • 54
    粉丝
  • 41
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
加入CSDN时间: 2020-01-09

个人简介:上班了之后每天都很累,只想回家睡大觉了=_=

博客简介:

weixin_46168073的博客

查看详细资料
个人成就
  • 获得39次点赞
  • 内容获得11次评论
  • 获得471次收藏
  • 博客总排名452,985名
创作历程
  • 2篇
    2022年
  • 39篇
    2021年
成就勋章
TA的专栏
  • 路由交换
    1篇
  • 路由
    1篇
  • ospf
    1篇
  • CTF
    12篇
  • 网络安全
    34篇
  • 服务器
    1篇
  • windows server
    1篇
  • OWASP
    3篇
  • kali
    1篇
  • harmong
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 11

TA参与的活动 0

兴趣领域 设置
  • 前端
    前端
  • 网络与通信
    网络安全
  • 运维
    运维
  • 服务器
    linux
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

router id

接口ip配置完毕。AR1 router idAR2 router idAR3 router idAR4 routeR id删除R1物理地址。ROUter id变化。AR2 router ID重新配置R1 接口地址,可以看到已经出来了。他是按照接口配置优先级来分配router id 的。一个不足以说明事情,我们来两个。猜想成立依次给他...
原创
博文更新于 2022.05.06 ·
1551 阅读 ·
1 点赞 ·
1 评论 ·
3 收藏

linux挂载

一般我们用linux(这里是centos)安装软件,rpm安装或者其他什么时,会用到挂载,这里不扯那么多,直接上就行。一、首先去看一下/dev下有没有cdrom这个文件,没有的话说明centos镜像文件损坏了,重新去网上找个镜像文件就行。然后cat,看一下文件。正常情况下会直接乱码,ctrl+z停止,如果操作界面都乱码了,重启一下centos。这里我们挂载到/mnt下的cdrom下。一般情况下来说,/mnt下是没有cdrom文件夹的,我们创建一个。创建好了之后
原创
博文更新于 2022.05.05 ·
437 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

webshell

题目直接打开蚁剑得到flag
原创
博文更新于 2021.11.19 ·
1730 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

command_execution

看题目1 & 2 :1和2都执行1 && 2 :先执行1执行成功后才会执行2,1执行失败,则不执行21 | 2 :只执行21 || 2 :1执行失败,再执行2(若1执行成功,就不再执行2)然后我们ping127.0.0.1有回应,我们直接127.0.0.1 && find / -name "flag*.txt",发现有一个flag.txt文件,最后直接cat就行了127.0.0.1 && cat /home/f.
原创
博文更新于 2021.11.19 ·
242 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

get_post-xctf攻防世界

首先我们看题目就知道,他这个得get和post提交来回玩。点开题目他让你先用get提交a=1直接在URL后面打?a=1然后他让你用post提交b=2。点卡hackbar,把URL复制,然后b=2 ,execute。hackbar分享可以看我这个文章:bugku-web-POST解析过程_H3CFly的博客-CSDN博客得到flag。...
原创
博文更新于 2021.11.19 ·
1610 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

cookie-xctf攻防世界

首先我们看题目打开场景他问你知不知道什么是cookie我们查看HTML可以看到在cookie这有cookie.php这个东东。然后我们看到了flag复制粘贴提交一气呵成。
原创
博文更新于 2021.11.19 ·
2103 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

robots-xctf攻防世界

一、解析可以看到这是一个对robots协议的利用。robots协议,基本上在渗透别人的时候是算是重要的,这个决定了爬虫能爬那些东西,那些东西不能爬取。二、做题点击进入题目。可以看到进去之后一片空白。我们在URL的后面输入robots.txt然后他就出来了东西。可以看到他说:不允许爬取flag_ls_h3re.phpUser-agent: *Disallow: Disallow: f1ag_1s_h3re.php那我们直接在URL后面打
原创
博文更新于 2021.11.19 ·
1166 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

backup-xctf攻防世界

一、解析:首先,查看题目。可以看到这是一份备份题。备份名后缀.bak.git .swp .bash_history .svn这里我们尝试先用.bak试试,看看效果。二、做题:进去之后他说:那我不知道,我直接/index.php.bak好家伙,出来了。然后保存一下,打开。然后就得到flag了啊点击提交...
原创
博文更新于 2021.11.19 ·
1207 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

disabled_button

直接看题目然后干他这里说flag在按钮上,但是我们就是按不了这个flag那直接看HTML呗可以看到它这里有个搞鬼的东东。一搜,可以知道这个东西禁止让你输入你不让我输入,我就给你删了呗。然后我们可以点flag,一点,flag就出来了。提交。...
原创
博文更新于 2021.11.19 ·
584 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

xctf攻防世界-web:view_source

一、首先解析题目。已知查看网页源码有3种操作:1.鼠标右键2.F123.在url中提交view-source:http://111.200.241.244:58180在线获取场景。点击链接后进入。可以看到鼠标右键是点击不了的。二、做题说实话,我们直接F12看不香嘛?然后找到flag复制进记事本,然后提交。...
原创
博文更新于 2021.11.19 ·
3136 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

分享几个做CTF的网站

一、Bugku算是我用过的比较好用的一个刷题网站,里面有WEB、MISC(杂项)、Crypto(密码)、Reverse、PWN的题目。有时还会有AWD复现的比赛。网址:https://ctf.bugku.com/或者百度BugKu二、CTFHub这个应该算是一个比较新的地方,里面也有很多好玩的。技能树里面也有很多提升的地方。目前就这两个,而且的话,相对比价免费。因为送的币基本上用不玩。总之,先把这两个平台的题目都做完,然后的话在搞...
原创
博文更新于 2021.11.19 ·
20477 阅读 ·
24 点赞 ·
4 评论 ·
420 收藏

Web Farm网络负载均衡

一、理论ABC公司原有一台web服务器,现在规模扩大,访问的人多了,然后这台web服务器就容易宕机。合适的解决方法:负载均衡。A:什么是Web FarmB:Web Farm是指将多台IIS Web服务器组合在一起构成的群集。可以提供一个具备容错与网络负载均衡功能的高可用性网站。结论:在windows server2016中内置了网络负载均衡器(NLB),可以配置windows NLB功能代替网络负载均衡器,达到提供容错和网络负载均衡的目的,但是每台服务器都要配置NLB才行。
原创
博文更新于 2021.11.19 ·
2006 阅读 ·
2 点赞 ·
1 评论 ·
10 收藏

Bugku-MISC-隐写解析

一、启动场景下载附件,得到这样一个压缩包。解压压缩包,得到这样一张图片。二、解题思路首先,我们把后缀改成.txt,看看能不能直接找到flag很明显,不能。那么我们使用WinHex工具,把图片拖进去,看看能得到什么。WinHex工具:链接:https://pan.baidu.com/s/1_zs9-YbQcnwAwfIbPGEqPw提取码:1234下载好了之后我们解开压缩包,将图片拖进WinHex中。可以得到这吧啦吧啦一...
原创
博文更新于 2021.11.16 ·
524 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

蚁剑安装包及安装介绍

一、软件包这里我们先给蚁剑的包。链接:https://pan.baidu.com/s/1Eb911aPWPZKoVHdN9-3ATg提取码:1234一共两个,一个是加速器,一共是源代码包。二、安装我们把他下载下来,可以得到加速器和代码包。点击加速器那个包。进来后点击AntSword出现初始化界面。我们选择代码包的目录在这确定。然后就会重启蚁剑。接着点击Antsword...
原创
博文更新于 2021.11.15 ·
648 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

CTFHub-Web-RCE-eval执行题目解析

一、启动场景点击web点击RCE点击eval执行。开启题目,启动场景。注册会送1000个币,做一个题目消耗30,做完奖励100还是50,总之完全不用担心币的问题。启动之后会出现一个链接,我们点击。二、解题过程这里会出现PHP代码。我们使用蚁剑 。(安装之类的我会单独写一篇文章)右键--->添加数据。把URL复制到蚁剑,密码cmd然后点击添加。可以看到我们添加数据成功。双击进...
原创
博文更新于 2021.11.15 ·
1603 阅读 ·
3 点赞 ·
0 评论 ·
5 收藏

bugku-PWN-瑞士军刀解析过程

一、启动场景点进去,我发现点不进去,搞了半天,花了10个币才搞明白这个不是点的,而是连接的。这里使用kali。kali vmwar免安版本:链接:https://pan.baidu.com/s/1SvbXZlx-0h5gN5__rOp2bg提取码:1234二、解题过程安装kali之后,我们直接开大,然后输入nc 114.67.246.176 13340(端口有变是因为我重启了一次,这里输入,你的端口。)然后ls,目录下有个flag目录,直接cat flag目录...
原创
博文更新于 2021.11.14 ·
2322 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

bugku-web-POST解析过程

一、启动场景首先,老规矩,我们启动场景。二、解题过程这里看到和之前GET提交一样的东西,我们直接在后面输入和get一样的东西?what=flag,发现没用。可见POST提交和GET提交的不一样。然后我们下载hackbar工具。这里我用的火狐。可以在github上下,也可以直接导包。2.1.3之前的免费,之后的收费。这里百度网盘给个链接。链接:https://pan.baidu.com/s/1FaVcS-zCaQEXs-FJM0BLCw提取码:1234...
原创
博文更新于 2021.11.14 ·
1855 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

bugku-web-GET解析过程

一、启动场景二、解题过程点进去得到可以看到这是一个if语句,判断条件为what=='flag'就会显示出echo 下的'flag",那我们直接在地址后面,写上?what=flag。然后就得到了flag,直接复制粘贴到记事本,然后在复制粘贴到提交框。点击提交。...
原创
博文更新于 2021.11.14 ·
1338 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

Bugku-MISC-Telnet解析过程。

一、启动场景首先,我们下载文件。二、得到文件老方法,我们先改成txt,然后在里面找flag。这里我用notepad++打开。然后搜索flag。没想到直接得到了flag。三、完成我们直接复制,然后粘贴到提交框。点击提交。完成。...
原创
博文更新于 2021.11.14 ·
463 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

bugku-web-计算器解析过程

一、启动场景首先启动场景。点击二、出现计算器很显然,输入26。可是我们只能输入一个2,输入不了6。三、解题我们按F12,进入代码界面。可以看到MAxlength=“1”我们修改为2。双击,输入2然后在输入框打上26点击验证。得到flag复制到记事本中。然后粘贴到提交框提交flag。点击提交,完成。...
原创
博文更新于 2021.11.14 ·
553 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多