自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 RAIFLE:基于交互的联邦学习在对抗性数据操控下的重建攻击

RAIFLE是针对于交互式联邦学习的一种攻击框架,其与传统梯度反演攻击的不同点在于RAIFLE采用了对抗性数据操纵(ADM),此攻击框架的攻击目的是为了重建交互式联邦学习中用户的真实交互。交互式联邦学习和传统联邦学习的不同点是用户除了与服务器控制的项目的交互外,并不固有地拥有任何数据。在交互式联邦学习中,用户本地训练模型得到模型参数后传递给服务器,这样做虽然没有直接将交互的数据上传服务器,但恶意服务器仍可使用梯度反演等方法重建出用户的真实交互,导致用户隐私被泄露。

2025-12-24 21:52:13 907

原创 CVE-2013-4547文件名解析漏洞原理及复现

内核找到test.jpg文件后读取原始数据(里面的数据是我们编写的PHP代码),返回并执行test.jpg中的内容,这样一来就可以让nginx执行我们编写的PHP代码。但nginx对URI的解析中,可以将URI中的%00解析为\0,而\0在C语言中是字符串的结束标识,因此我们。,后缀可见才能使我们编写的php代码进入到PHP解释器中,从而执行我们编写的代码。因为2e是'.'的十六进制,在.php的前面插入20(空格),00(空字节)本人小白,在复现这个很简单的漏洞时也出现了不少问题,在此分享给大家。

2025-06-20 20:33:20 1391

原创 docker容器状态Exited(139)异常退出

虽然运行时没有报错,但在查看容器列表时发现tomcat以Exited(139)异常退出,错误码。一般意味着容器内的进程因为段错误(Segmentation Fault)而崩溃。在使用docker-compose搭建tomcat8靶场时,出现了如下问题。对于这种情况,我们需要查看这个容器的日志来判断错误原因。在docker-compose.yml中加入如下代码。本人修改image部分后就解决了这个问题。中,而不是 Java 代码本身。通过日志可以看到,错误位置为。,说明错误发生在系统库。

2025-06-16 16:52:20 1535 1

原创 在Ubuntu20.04终端一步配置java21

我在Ubuntu配置Java环境时,看到有些网上教程较为复杂,并且有的教程已经过时,对初学者不友好,特在此分享,希望对你有所帮助!若已经安装过Java环境,在终端输入sudo apt remove +对应openjdk 即可卸载。推荐在安装前先输入 sudo apt-get update,否则有些安装包可能无法下载。即可看到目前可安装的一系列Java版本,输入对应指令即可自动安装。在Ubuntu终端中输入java -version。

2025-02-25 20:19:32 636

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除