- 博客(20)
- 收藏
- 关注
原创 CVE-2025-21298 漏洞解析
CVE-2025-21298 的披露标志着网络安全攻防进入“零点击时代”。其利用门槛低、杀伤链短、隐蔽性强的特性,迫使企业从“被动打补丁”转向“主动防御”。唯有通过补丁管理行为监控与架构升级的三位一体策略,才能抵御此类核弹级漏洞的冲击。行动呼吁个人用户:立即更新系统,禁用高风险功能。企业:部署 EDR 与零信任架构,定期演练钓鱼攻击应对预案。开发者:优先采用内存安全语言,避免重蹈覆辙。
2025-02-26 10:55:22
1242
原创 常见的大模型架构,如Transformer、BERT、GPT、ViT:入门指南
近年来,人工智能领域的“大模型”成为热门话题。无论是能写诗的ChatGPT,还是能识别医学影像的AI系统,背后都离不开强大的模型架构。但对于刚入门的新手来说,面对Transformer、BERT、GPT这些术语,可能会感到一头雾水。本文将用通俗易懂的方式,为你解析这些常见的大模型架构。
2025-02-12 10:23:42
843
原创 使用Ollama本地部署DeepSeek R1模型:从零到精通的完整指南
DeepSeek R1是由中国人工智能公司深度求索(DeepSeek)推出的高性能开源模型,其推理能力接近GPT-4 Turbo,且支持本地部署,兼顾数据隐私与成本效益。本教程将详细介绍如何通过Ollama工具在本地设备上部署DeepSeek R1模型,并优化其性能与交互体验。
2025-02-12 09:20:25
15126
1
原创 XML外部实体注入(XML External Entity,XXE)漏洞详解
XML外部实体注入(XXE)是一种安全漏洞,攻击者通过利用XML解析器对外部实体的处理机制,读取本地文件、探测内网资源、执行远程请求,甚至触发拒绝服务攻击(DoS)。XXE漏洞通常出现在应用程序解析用户提供的XML输入且未禁用外部实体加载时。
2025-02-11 15:14:09
940
原创 突破内网不出网常见技巧的优缺点总结及推荐方案
在渗透测试中,目标内网主机无法直接访问外部网络(即“不出网”)是常见且棘手的问题。本文总结了20种内网穿透技巧的优缺点,并附上具体操作命令及注释。
2025-02-11 12:01:59
594
原创 Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)复现
CVE-2022-26134 Confluence远程命令执行漏洞复现
2022-06-29 15:15:07
10838
原创 Windows11安卓子系统安装教程
**把地区改为美国**下载WSA:链接:https://pan.baidu.com/s/1W7ja6FHh8Uosdip48Fuq7A提取码:9hhm系统更新为bata版本重启之后打开微软商店,更新打开开发者模式,用adb连接127.0.0.1:58526连接成功后,使用命令 adb install [apk位置]安装应用安装成功后 按win键就可以看到我安装了酷安,后续的软件可以直接下载安装摸鱼神器。...
2021-10-25 22:41:16
1160
原创 Http 请求走私
Http 请求走私产生原因当前很多网站都用了CDN加速服务,在源站的前面加上一个具有缓存功能的反向代理服务器,用户在请求某些静态资源时,直接从代理服务器中就可以获取到,不用再从源站所在服务器获取,拓扑结构:反向代理服务器与后端的源站服务器之间,会重用TCP链接,因为代理服务器与后端的源站服务器的IP地址是相对固定,不同用户的请求将通过代理服务器与源站服务器建立链接。但是由于两者服务器的实现方式不同,如果用户提交模糊的请求可能代理服务器认为这是一个HTTP请求,然后将其转发给了后端的源站服务器,但源站
2021-07-27 15:11:53
481
原创 Linux入侵排查
Linux入侵排查0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。0x01 入侵排查思路1.1 账号安全基本使用:1、用户信息文件/etc/passwdroot:x:0:0:root:/root:/bin
2021-07-27 14:33:15
413
原创 window入侵排查
window入侵排查0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服
2021-07-27 14:27:37
380
原创 HTTP协议详解
HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中,而且HTTP-NG(Next Generation of HTTP)的建议已经提出。HTTP协议的主要特点可概括如下:1.支持客户/服务器模式。2.简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HE...
2021-06-22 09:19:49
420
原创 Linux Polkit权限提升漏洞(CVE-2021-3560)
polkit是默认安装在许多 Linux 发行版上的系统服务。它由systemd 使用,因此任何使用 systemd 的 Linux 发行版也使用 polkit。该漏洞使无特权的本地用户能够获得系统上的 root shell。关于polkit当您看到如下所示的对话框时,polkit是在后台运行的系统服务:它本质上扮演着法官的角色。如果你想做一些需要更高权限的事情——例如,创建一个新的用户帐户——那么决定是否允许你这样做是 polkit 的工作。对于某些请求,polkit 会立即做出允许或拒绝的决定,而
2021-06-16 15:05:19
7106
原创 渗透测试靶场容器vulhub
Vulhub 是预先构建的易受攻击的 docker 环境的开源集合。不需要预先存在的 docker 知识,只需执行两个简单的命令,您就有一个易受攻击的环境。安装在 Ubuntu 20.04 上安装 docker/docker-compose:curl -s https://bootstrap.pypa.io/get-pip.py | python3 #安装最新版本 docker curl -s https://get.docker.com/ | sh #运行 docker service sys.
2021-06-09 16:30:27
447
原创 你还在用ls?试试exa吧
前几天无意中发现exa,出于对新鲜事物的好奇,随即装上感受了一下,居然意外的好用,比起ls能让人眼睛看花的黑底白字,exa用不同的颜色来区分不同类型的文件,和不同的列,同时还可以递归逐层查询文件夹,以树形结构来显示查询结果。好东西要和大家分享,所以写篇文章简单介绍一下exa。在 Linux 上安装 exa如果您的 Linux 发行版有 exa 包,您可以从命令行安装它。否则,您可以手动安装 exa。ARCH LINUXOn Arch, install the exa package.pacman.
2021-06-09 15:38:20
324
转载 [Linux]Ubuntu 20.04换阿里源
注意,这篇文章其实不是简单的教你怎么换成20.04的源,而是教你一种基于20.04的方法来换源。笔者在写这篇文章的时候,20.04 还没有release出来正式版,但是已经可以在仓库里看到有源存在了,故写下这篇文章。文章最后是关于树莓派专用的镜像源更换的教程作者:wangyijieonline链接:https://blog.youkuaiyun.com/wangyijieonline/article/details/105360138来源:优快云著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注
2021-06-08 15:29:54
2889
原创 HW:红队眼中的防守弱点与蓝队应对攻击的常用策略
HW 红队眼中的防守弱点一、资产混乱、隔离策略不严格除了大型银行之外,很多行业对自身资产情况比较混乱,没有严格的访问控制ACL策略,且办公网和互联网之间大部分相通,可以直接使远程控制程序上线。除了大型银行与互联网行业外,其他很多行业在DMZ区和办公网之间不做或很少做隔离,网络区域划分也不严格,给了红队很多可乘之机。此外,几乎所有行业的下级单位和上级单位的业务网都可以互通。而除了大型银行之外,其他很多行业的办公网也大部分完全相通,缺少必要的分区隔离。所以,红队往往可以轻易地实现实施从子公司入侵母公司,
2021-06-07 09:33:27
2808
原创 MSF图形化界面Viper(炫彩蛇)下载与使用
Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.Viper(炫彩蛇)集成杀软绕过,内网隧道,文件管理,命令行等基础功能.Viper(炫彩蛇)当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类.Viper(炫彩蛇)目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛.Viper(炫彩蛇)支持在浏览器中运行原生msfconsole,且支持多人协作.安装 dockercurl -sSL https:
2021-06-03 12:14:04
18790
6
转载 爆破工具t14m4t的安装与使用
t14m4t是一款功能强大的自动化暴力破解工具,并且封装了THC-Hydra和Nmap安全扫描器。t14m4t可以扫描用户定义的目标主机或包含目标地址的文件列表,以搜索t14m4t支持的服务开放端口,并且能够使用最常见的弱凭证来对发现的服务开放端口进行暴力破解攻击。工具安装t14m4t的安装过程包括将项目代码克隆至本地,并将t14m4t封装成可执行文件。除此之外,还需要安装好THC-Hydra和Nmap安全扫描器。git clone https://github.com/MS-WEB-BN/t14m4
2021-06-03 10:58:42
312
原创 kali linux eth0网卡消失解决方法
eth0网卡消失不知道什么原因,kali的eth0网卡突然不见了ifconfig发现eth0网卡不见了之后可以使用ifconfig eth0 up但是,eth0没有ipv4地址,还是没有办法上网,然后我们打开interfaces修改配置 vim /etc/network/interfaces在配置文件中添加auto eth0iface eth0 inet dhcp保存并退出后重启网络/etc/init.d/networking restart这样就可以解决网络
2021-01-22 13:49:37
3103
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人