7earn
码龄5年
求更新 关注
提问 私信
  • 博客:35,001
    35,001
    总访问量
  • 26
    原创
  • 13
    粉丝
  • 31
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
加入CSDN时间: 2020-12-09
博客简介:

weixin_53409153的博客

查看详细资料
个人成就
  • 获得31次点赞
  • 内容获得14次评论
  • 获得92次收藏
  • 博客总排名2,034,214名
创作历程
  • 26篇
    2021年
成就勋章
TA的专栏
  • 笔记
    10篇
  • 学习
    10篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

buuctf刷题记录(7)

[FlareOn4]IgniteMe例行查壳:无壳32位,拖入IDA:跟进,然后交叉引用列表:然后F5查看伪代码:在伪代码中,可以发现两个关键函数sub_4010F0和sub_401050,先查看sub_4010F0:这段代码的大概意思就是,先读入字符串,然后再计算出Buffer字符串的长度,最后再把不等于10切不等于13不为0的,存入byte_403078[i]中。下面在查看sub_401050:这段意思就是说,先将byte_403078[i]的字符串长度给V0,然后通过for循
原创
博文更新于 2021.08.05 ·
350 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

buuctf刷题记录(6)

[MRCTF2020]Xor查壳:拖入IDA中:跟进,但是我们无法对关键函数sub_401090查看伪代码:然后我们就直接看:再函数中可以看到v0和byte_4212c0按位异或,最后得到byte_41EA08就会输出right,然后再查看:最后再写脚本:a="MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g"s=""for i in range(len(a)): s+=chr(i^ord(a[i]))print (s)运行得到:MRCTF{@_R3@
原创
博文更新于 2021.08.03 ·
389 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

buuctf刷题记录(5)

Youngter-driveexe文件,查壳:发现是UPX壳,然后脱壳:拖入IDA:跟进,跳转到交叉引用列表:确定,然后F5查看伪代码:分析,多线程,第一个线程h0bject会执行StartAddress函数,第二个线程v2执行sub_41119f函数,然后挨个分析打开StartAddress函数原因就是堆栈不平衡利用ida调堆栈就好:在红色部分用alt+p,打开:(需要打开堆栈指针)更改以后,就可以正常打开函数;逻辑就出现了,然后有坑的地方出现了,它是两个线程同
原创
博文更新于 2021.07.30 ·
537 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

buuctf刷题记录(4)

findit下载附件,发现是apk,就直接在JBE中打开,然后发现这么一段十六进制数,上脚本跑一下就出来了:脚本:a=[ 0x70,0x76,0x6B,0x71,0x7B,0x6D,0x31, 0x36,0x34,0x36,0x37,0x35,0x32,0x36, 0x32,0x30,0x33,0x33,0x6C,0x34,0x6D, 0x34,0x39,0x6C,0x6E,0x70,0x37,0x70, 0x39,0x6D,0x6E,0x6B,0x32,0x38,0
原创
博文更新于 2021.07.23 ·
309 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

buuctf刷题记录(3)

[ACTF新生赛2020]rome首先,还是查壳:无壳,为32位:跟进,跳转到交叉应用列表:然后,在F5查看伪代码:int func(){ int result; // eax int v1; // [esp+14h] [ebp-44h] int v2; // [esp+18h] [ebp-40h] int v3; // [esp+1Ch] [ebp-3Ch] int v4; // [esp+20h] [ebp-38h] unsigned __int8 v5; /
原创
博文更新于 2021.07.19 ·
787 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

永恒之蓝 MS17-010 漏洞复现

永恒之蓝简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。SMB协议SMB(Server Message Block)通信协议是微软(Microsoft)和英
原创
博文更新于 2021.07.19 ·
1540 阅读 ·
2 点赞 ·
1 评论 ·
3 收藏

buuctf刷题记录(2)

不一样的flag对于这种题,一般最开始就是需要查壳吧:查壳后发现无壳32位,然后就直接拖入IDA,shift+f12查看:跟进,然后f5查看伪代码:可以看见,这是一个while循环,然后在while循环上面有一行代码,很重要qmemcpy(&v3, _data_start__, 0x19u);跟进后可以看见:然后再回头看伪代码: while ( 1 ) { puts("you can choose one action to execute"); puts(
原创
博文更新于 2021.06.06 ·
835 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

ISCC练武题部分wp

练武题Garden下载附件后是pyc文件,就直接反编译查看源码,我用的在线工具反编译就行:#!/usr/bin/env python# visit http://tool.lu/pyc/ for more informationimport platformimport sysimport marshalimport types//下面的代码才是我们需要注意的源码def check(s)://最重要的就是check函数 f = '2(88\x006\x1a\x10\x10\x1a
原创
博文更新于 2021.05.30 ·
1245 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

buuctf刷题记录

最近这段时间除了再写iscc外(当然,我比较菜,会做的有限,但是也还是在学习的过程中)在其他时候,也是会写一点buuctf上的题的。在加上一点以前写的一部分,算下来也有20多道题,现在就统一记录一下吧,后面要是在刷题了,在往后面补充。easyre这道题其实不用多说,拿道题后,直接查壳,发现无壳,且是64位的,拖入IDA中Shift+F12就可以直接看到falg得到flag{this_Is_a_EaSyRe}reverse1其实大部分逆向的题,在最开始的地方还是很像的,这题依旧是查壳,无壳,
原创
博文更新于 2021.05.25 ·
441 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

常见的音频隐写

在ctf中用到音频隐写的题其实并不少见,所以我觉得还是有必要写一篇文章记录一下的。音频波形转摩斯密码这是一种常见的音频隐写,不过我最开始见到的时候, 只知道它是可以转化为摩斯密码,这种音频隐写,有很明显的特征,在听音频的时候,会有滴滴滴的声音。高低波形转换这种音频的加密方式我也是在网络上看见的,因为我是学你逆向的,misc的题做的比较少,所以使用这种隐写的题目还没有见过。那我这题就不举例了,以后遇见了,在添加上。音频谱隐藏这类题目我只在最初学习与网络安全知识有关的知识的时候见过,因为比较简单,
原创
博文更新于 2021.05.17 ·
4395 阅读 ·
2 点赞 ·
1 评论 ·
14 收藏

VM虚拟机创建可能会遇见的问题

关于虚拟机无法桥接网络我创建的第一个虚拟机,在创建的时候没有问题,在镜像安装的时候,也是什么问题都没遇见,但是,在我登陆的时候,我发现一个很尴尬的问题,就是我的虚拟机无法连接上网,这就很尴尬,当时的我也是找了很多办法,看了很多博客,但是无非就是说那几个:1、先将虚拟机以管理员的身份运行,然后再...
原创
博文更新于 2021.04.18 ·
1257 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

zip文件伪加密

zip伪加密简介zip伪加密就是在文件头的加密标志位对其进行修改,然后在打开的时候,将会被识别为加密的压缩包。实例那么废话不多说,就直接上实例演示一遍,就OK了。我这里有一个伪加密文件,那么就直接上手了。首先我们在正常打开的时候它会显示:我们直接打开的话,它就会让我们输入密码,但是我们又不知道,这个时候我们就要查看它是否是伪加密了,这里我们直接用winhex打开,查看字节:我们打开后可以看到,它最初不是我们想要的文件头,我们在做题时,最初要找的是就是文件头,所以我们现在需要找出我们需要的文件
原创
博文更新于 2021.04.09 ·
6805 阅读 ·
8 点赞 ·
5 评论 ·
28 收藏

Java的安装及环境变量配置

下载和安装java配置环境,最重要的还是需要有java,下载Java的官方网址java官网选择自己想要下载的版本。
原创
博文更新于 2021.03.28 ·
975 阅读 ·
2 点赞 ·
1 评论 ·
6 收藏

ctf F5-steganography-mastert 图片隐写工具

F5-steganography-mastert 下载地址首先,在这里分享一下隐写工具的下载地址https://github.com/matthewgao/F5-steganography我们进入到下载地址后:直接点击下载就OK了。F5-steganography-mastert 使用环境要求F5-steganography-mastert 的使用是需要在java环境下进行的,所以我们在使用时首先就需要进行java的环境配置,当然,要是事先就配置好了那是最好不过的了。F5-steganogra
原创
博文更新于 2021.03.28 ·
9332 阅读 ·
4 点赞 ·
2 评论 ·
21 收藏

内部比赛wp

这是我们加入团队以来第一次的比赛,首先,是对自己学习的成果一次小的检验,在结束后,我在借此对自身进行反思。在这次的比赛中,我自己取得了第四名的成绩,单论排名感觉好像还可以,但是要是看到分数的话,就觉得自己不算什么了,我和我的上一名差了10分,但是和前两名的差距很大,差不多可以说,我的分数是他们的一半,很可怕;虽然知道自己和他们是有差距的,但是,我却没想到会有这么大的差距,不过,想了想这些都是有原因的,自己在家的时候,确实是没有学到什么,...
原创
博文更新于 2021.03.22 ·
245 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

github板娘设置步骤

github中的板娘设置相信在搭建好自己的博客后,我们都想要拥有一个自己的板娘,这个时候我们就需要一定的文章指引。在找到自己想要的板娘模型后,我们接下来的操作是:(1)现在根目录里输入npm install --save hexo-helper-live2d进行安装,然后在输入命令package.json,查看一下是否安装上了modle如果出现安装的模型信息,就会出现相应的模型信息,再检查完以后,再去node_moduels目录下,查看道到是否有以下文件夹,这就是相应的动画主配置(2)如果要是想
原创
博文更新于 2021.03.20 ·
453 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

汇编语言学习(1)

汇编语言的基础知识汇编语言由以下3类组成(1)汇编指令:机器码的助记符,有对应的机器码。(2)伪指令:没有对应的机器码,编译器执行,机器不执行。(3)其他符号:由编译器识别,无对应的机器码。汇编语言的核心是其中的汇编指令,汇编指令决定了汇编语言的特性。存储器CPU是计算机的核心部件,它控制着计算机的运行。它从内存中获得一个指令并执行该指令,然后从内存(指令和数据在存储器中放着,就是内存)中获取下一个指令并执行。接口卡CPU无法直接控制显示器,键盘等的外围设备,但CPU通过直接控制这些外围设
原创
博文更新于 2021.03.14 ·
162 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

汇编学习小结(2)

什么是汇编汇编语言(Assembly Language)是任何一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言,它是最接近与机械语言的编程语言。在汇编语言中,用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址。在不同的设备中,汇编语言对应着不同的机器语言指令集,通过汇编过程转换成机器指令。特定的汇编语言和特定的机器语言指令集是一一对应的,不同平台之间不可直接移植。什么是寄存器由于后面的学习,我们会讲到寄存器,所以我就先在这里讲解一下什么是寄存器吧。寄
原创
博文更新于 2021.03.14 ·
344 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

xctf re新手题

Hello, CTF首先,下载附件后,拖入IDA32中,然后shift+f12,会发现我们看见这串字符,应该就会有所感觉,他就是flag,然后:跳转——交叉列表——F5查看伪代码,然后就有:strcpy,即string copy(字符串复制)的缩写。strcpy是一种C语言的标准库函数,strcpy把含有’\0’结束符的字符串复制到另一个地址空间,返回值的类型为char*。我们观察发现,他有数字和字母组成,切最大的字母是f,所以优先考虑16进制转换:我们得到的就是flag。CrackMe
原创
博文更新于 2021.02.28 ·
396 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

buuctf----easyre

easyre将得到的附件直接拖入IDA64中,然后shift+F12,将得到:flag{this_Is_a_EaSyRe}得到flag以后提交即可。
原创
博文更新于 2021.02.06 ·
332 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏
加载更多