自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 深度揭秘:利用Ollama完成DeepSeek本地部署攻略

如果你想下载其他版本,如 1.5b 、 8b 、 14b 等 ,只需将命令中的版本号替换即可,比如下载 1.5b 版本模型的命令是 ollama run deepseek-r1:1.5b。可以通过Ollama的 list 命令查看已下载的模型列表,输入 ollama list ,如果模型在列表中显示,说明下载成功。安装完成后,打开“命令提示符”或“PowerShell”,输入 ollama --version ,如果显示Ollama的版本号,说明安装成功。安装过程中,你可以选择安装路径等设置。

2025-02-16 23:03:16 960

原创 DVWA-CSRF(跨站请求伪造)低中等级讲解

因为是Get请求直接在链接里修改内容,将密码修改;中等难度加上了用户请求头中的Referer字段,进行验证用户的请求头中的Referer字段必须包含了服务器的名字。CSRF是一种对网站的恶意利用。CSRF通过伪装成受信任用户请求受信任网站。服务器可以准确获取请求来源的页面信息。这个字段是作用在于提供了请求上下文信息,有助于服务器进行处理和响应。观察源码可以发现是Get请求,也可以通过Burp抓包来验证。(1)用户登录受信任网站A,并在本地生产cookie。Referer头部是HTTP请求中的标头字段。

2024-09-29 22:05:18 339

原创 DVWA_SQL注入低中等级讲解

本章讲解了sql注入

2022-08-10 17:35:51 1577

原创 DVWA_command lnjection

本章是命令注入相比于上一章的暴力破解其实是更为简单的

2022-07-14 20:47:35 971

原创 DVWA_暴力破解low等级攻略

是一个与刚入门计算机的同伴互相探讨相互请教的资源

2022-07-13 03:35:47 1374

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除