
程序员
文章平均质量分 83
网络安全老哥--熬夜
学习资料→公众呺:江一网络安全
10年网络攻防围观经验
喜欢在黑夜里找寻自我,白天上班的那个人不是真的我
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
shell变量及循环与分支语句(非常详细)零基础入门到精通,收藏这一篇就够了
在Linux系统中,shell变量是用于存储数据值的名称。这些变量可用于存储文本字符串、数字或其他类型的数据。shell变量在shell脚本和交互式shell会话中广泛使用,用于存储配置选项、临时数据以及执行命令所需的参数和环境信息。age=30在变量名和值之间可以有空格,但是不能有空格将变量名、等号和值分开。Shell脚本是一种用于编写自动化任务和系统管理脚本的文本文件,它由一系列Shell命令组成,并通过Shell解释器执行。原创 2024-10-12 16:42:39 · 1105 阅读 · 0 评论 -
当下最容易上手的大模型微调工具是谁?LLamaFactory或是其中之一,零基础入门到精通,收藏这一篇就够了
它得以流行主要得益于支持当下主流的大模型百川、千问、LLaMA等,不仅集成了大模型预训练、监督微调和强化微调等阶段的主流的微调技术(支持 LoRA 和 QLoRA 等参数高效微调策略),还提供了预训练、指令微调等丰富的数据集,方便参考使用,最重要的是提供了一个无代码的图形界面,大幅降低使用门槛,非开发者也可以方便地完成模型微调。2)数据准备,对于普通开发者,高质量的数据是微调成功的关键保证,而如何预处理,清洗,标注这些样本本身就很复杂,更因此诞生了大模型数据工程这样的领域来解决这一问题。原创 2024-10-12 16:41:30 · 581 阅读 · 0 评论 -
HVV 红队常用攻击方法(非常详细)零基础入门到精通,收藏这一篇就够了
通常进入内网后,同样会进行内网信息收集、域内信息收集,在通过收集的信息进行内网漫游横向渗透扩大战果,在内网漫游过程中,会重点关注邮件服务器权限、OA系统权限、版本控制服务器权限、集中运维管理平台权限、统一认证系统权限、域控权限等位置,尝试突破核心系统权限、控制核心业务、获取核心数据,最终完成目标突破工作。在这个过程中,红队成员往往会使用最少流量动作去尝试突破边界防御,找到与内网连接的通道,这种由外到内的过程一般称之为纵向渗透,当初步获得权限后,若权限不够会进行提权,在进行稳固权限、建立隧道;原创 2024-10-12 16:24:31 · 1046 阅读 · 0 评论 -
干货|SQL注入思路总结(非常详细)零基础入门到精通,收藏这一篇就够 了
SQL注入是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为称为SQL注入。原创 2024-10-12 15:30:18 · 1602 阅读 · 0 评论 -
大模型微调方法总结(非常详细)零基础入门到精通,收藏这一篇就够了
高昂的训练成本小公司难以撑住,可能未来的格局将会是几家头部大公司开源或者卖预训练好的基座模型,小公司基于自己的业务场景微调这些模型以定制自己的模型。这个方法跟前面就大不相同了,在transformer里面添加一个Adapter结构,每个adapter里面主要是两个线性层(图里的OOO部分是指Adapter的输入输出与中间结果),先降维再升维,那么两个线性层的权重矩阵就是(d,m) (m,d)的,由于m原创 2024-10-12 15:24:39 · 790 阅读 · 0 评论 -
网络安全【聊聊CTF比赛】零基础入门到精通,收藏这一篇就够了
CTF(Capture The Flag),中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,是目前较流行的网络安全赛事。原创 2024-10-12 15:17:46 · 659 阅读 · 0 评论 -
网络安全工程师好就业吗?网络安全工程师就业前景如何?零基础入门到精通,收藏这一篇就够了
1. 高需求行业: 在当今数字化和网络化的时代,几乎所有行业都面临着网络安全威胁,因此各类企业、政府机构、金融机构、医疗机构等都需要网络安全工程师来保护其信息系统和数据资产。通过运用各种安全产品和技术,如防火墙、防病毒、IDS、PKI、攻防技术等,进行安全制度建设与安全技术规划、日常维护管理、信息安全检查与审计系统帐号管理与系统日志检查等。随着信息技术的不断发展和网络安全意识的增强,企业和组织对网络安全人才的需求日益迫切,这为网络安全工程师提供了丰富的就业机会。综上所述,网络安全工程师的职业前景非常广阔。原创 2024-10-12 15:07:42 · 508 阅读 · 0 评论 -
渗透测试全流程实操!零基础入门到精通,收藏这一篇就够了
先注册一个用户tester,然后使用tester进入,开启对系统的使用之旅,通过使用我们可以发现,注册普通用户不需要验证码,普通用户修改用户信息不需要二次验证,可以上传图头像图片,搜索接口,留言,查看留言,关于页面等普通用户可以点击或使用的功能。那么根据经验可以试试其他的关键字和关键符号,看看替换中是否存在漏洞可以利用,在sql注入中,&&、||、_下划线,单引号,双引号这些符号是非常有用的,如果这些符号被替换,那么我们可能就得另谋出路。原创 2024-10-12 15:06:21 · 989 阅读 · 0 评论 -
终于有人把网络爬虫讲明白了,零基础入门到精通,收藏这一篇就够了
我们通常会将网络爬虫的组成模块分为初链接库、网络抓取模块、网页处理模块、网页分析模块、DNS模块、待抓取链接队列、网页库等,网络爬虫的各系模块可形成一个循坏体系,从而不断地进行分析和抓取。现如今大数据时代已经到来,网络爬虫技术成为这个时代不可或缺的一部分,企业需要数据来分析用户行为、自己产品的不足之处以及竞争对手的信息等,而这一切的首要条件就是数据的采集。**其具体详情如图2-5所示。意即针对某个站点的数据进行抓取,当网站的新增数据或者该站点的数据发生变化后,自动地抓取它新增的或者变化后的数据。原创 2024-09-10 11:03:30 · 1047 阅读 · 0 评论