- 博客(46)
- 收藏
- 关注
原创 信息安全基础
MD5国密算法常见算法对称密钥算法(私钥,私有密钥,共享密钥)非对称密钥算法(公钥,公开密钥)数字签名摘要DES和3DESRSAMD5RC-5和RC4ECCSHAIDEADSASM3AESSM2、SM9SM1、SM4、SM7、祖冲之密码(ZUC)
2025-03-23 17:34:02
1082
原创 LM studio 加载ollama的模型
9.根据.sh里面的publicmodelsdir的默认路径,应该是C:\Users\xxx.lmstudio\models\lmstudio。3.打开ollama,下载deepseek-r1。本机设备资源有限,选择7B的,执行ollama run deepseek-r1:7b。10.打开LM应用程序,在我的模型中应该能看到共享出来的模型。6.在本地新建文件夹Github。5.windows安装jq库。7.进入该文件夹后拉去git。
2025-03-02 15:21:33
1241
原创 MTCNN 的原理
MTCNN(Multi-Task Cascaded Convolutional Neural Network)是一种基于卷积神经网络的多任务face检测模型。它同时能够检测脸部、定位眼睛、鼻子和嘴巴等关键点,并调整边界框以获得更精确的 crop 图片。
2025-03-02 15:18:37
410
原创 Ubuntu20.04.3.LTS安装ftp
能登录成功,即完成安装,若出现密码错误,则查看vsftpd.conf配置中pam_service_name是否为ftp。#以上命令,出现groupadd: group ‘ftp’ already exists,说明已经被创建过,跳过。#解锁后,再查看用户状态,正常为ftpuser P 11/12/2024 0 90 7 -1 里面显示P。#若出现ftpuser L 11/12/2024 0 90 7 -1 里面的L,表示锁定。8.在ftp/ftpuser目录下增加用于文件上传的目录。
2024-11-14 08:37:42
830
原创 大模型概念介绍
虽然简单,但是要做好很难,有时候会出现给出的答案不是你想要的。这些描述都过于片面,我认为chatbot是对话式交互的产品形态,是一种基于规则或人工智能用来模拟人类对话或聊天的程序统称。RAG是怎么做的呢,大致的思路跟人一样,人遇到不知道的东西,肯定会去找资料,那么大模型也是找资料,它是到向量数据库中查找 🌐🔍。这边通过知识线索,也就是到向量数据库查询什么东西,通过语义检索,检索到对应的相关知识,返回给prompt。比如说今天星期几,人会去查询今天的日期,然后推理出星期几,大模型也是一样的思路 🌞📅。
2024-07-12 17:07:11
651
原创 w30使用python调用shell脚本
set payload :当漏洞利用成功时,此处reverse_tcp是指启动一个反向的tcp会话。3.脚本执行成功,现在要通过python来执行,在python中写入如下代码。use exploit :设置msf的攻击载荷模块,此处设置永恒之蓝模块。set RHOST : 指定目标地址(受害者)set lhost : 指定攻击者地址。1.写一个永恒之蓝的攻击脚本,定义为。演示python脚本调用过程。
2024-03-03 22:23:56
435
原创 w29pikachu-ssrf实例
手动调整url为:http://pikachu/vul/ssrf/ssrf_curl.php?点击文字,跳转404页面,从反馈信息来看是找不到对应的页面。查看源码,发现有个RD变量影响路径,而RD变量的赋值代码如下。访问根目录下的php,可以访问成功。里面多出一个1,未知?发现修改url=后面的路径,可以实现未授权访问。同上,此关卡使用了file伪协议。打开ssrf(curl)
2024-02-20 22:10:38
639
原创 Zookeeper未授权访问漏洞
Zookeeper支持某些特定的四字查询命令,可以未授权访问,从而泄露zookeeper服务的相关信息,这些信息可能作为进一步入侵其他系统和服务的跳板,利用这些信息实现权限提升并逐渐扩大攻击范围。常见的四字命令有 envi、conf、cons、crst、dump、ruok、stat、srvr、mntr。
2024-02-19 11:21:49
2014
原创 w28pikachu-csrf实例
点击"pikachu-csrf-post"文字后,跳转到pikachu的csrf(post)界面,展示修改后的界面。点击"pikachu-csrf-get"文字后,跳转到pikachu的csrf(get)界面,展示修改后的界面。点击"pikachu-csrf-token"文字后,在控制台中查看newurl,并复制下来输入到浏览器中。刷新csrf token,展示了修改后的信息。这里需要同时修改性别、手机、住址、邮箱。这里post请求,需要通过表单提交。这里get请求+token。
2024-02-17 21:53:22
394
原创 w28DVWA-csrf实例
点击"dvwa-csrf-high"文字后,跳转到dvwa的修改密码界面,提示csrf token is incorrect (csrf的token错误)。基于分析出的结论,要构建一个新请求,先调用#2,再调用修改密码的请求,此时为了避免跨域问题。对比成功的请求与失败的请求,发现失败的请求缺失了referer,referer用来表示从哪个页面链接到当前的网页。对比成功的请求与失败的请求,发现失败的请求缺失了referer,referer用来表示从哪个页面链接到当前的网页。用新密码可以成功登录,通关结束。
2024-02-16 21:46:45
652
原创 w24文件上传之PHP伪协议
file:// - 访问本地文件系统http:// - 访问网址ftp:// - 访问文件php:// -访问各个输入/输出流zlib:// -压缩流data:// - 数据glob:// -查找匹配的文件路径模式phar:// - php归档ogg:// - 音频流expect:// - 处理交互式的流。
2024-01-27 11:32:04
432
原创 w23靶场安装
1.在小皮V8.1.1.3版本上创建sdcms网站,选择的php版本最好在5.7.x,不然会有php解析错误。3.进入安装界面http://sdcms:7002/install/,要求删除install.lock文件。2.在小皮V8.1.1.3版本上创建bees网站,选择的php版本最好在5.x,不然会有php解析错误。4.点击返回,进入到http://bees:7001/install/。8.进入后台,http://bees:7001/admin/login.php。9.此时页面上的链接可以进入了。
2024-01-22 22:21:16
551
1
原创 w20webshell之文件上传
此时这些类型的文件,需要apache服务器,同时在配置文件夹中需要有AddType application/x-httpd-php .php .phtml .phps .php1 .php4 .pht 的命令,需要重启apache。2.通过代码审计,不允许上传asp、aspx、php、jsp后缀的文件,尝试绕过校验的方式进行文件上传:上传一个包含 php代码的1.txt,通过bp工具,修改后缀名的方式尝试上传。3.修改为其他可运行的文件,比如php4、php5、phtml后缀,文件上传成功,
2024-01-09 21:20:32
665
原创 w18认证崩溃之暴力破解DVWA
12.设置完,选择Options菜单,找到grep-extract模块,点击add,在弹出的界面上点击refetch response,在下面输出token找到对应的user_token值。4.接下来,把该请求send to intruder ,准备暴破,选择攻击模式为cluster bomb(对该模式不清楚,请查看开头low级别文章),使用Add &,对username和password进行占位符的修饰。特别说明:当字典内的值为空时,不会替换原本请求参数时,依旧会用原本参数去请求。
2024-01-07 21:03:35
548
原创 w18认证崩溃之暴力破解4种攻击模式
12.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,而且请求次数等于11图中的request count:5。),此模式只有一个字典,场景是针对用户名跟密码是相同的情况,给username和password都添加上占位符。14.同7,开始攻击,此时可以看到username和password的变量值,分别对应上字典1和字典2的值,有25种组合排列。,场景是明知一个变量,暴力破解另一个变量的场景,因此需要瞄准需要暴破的变量,本文选择暴破admin的密码。
2024-01-07 16:13:07
951
原创 w4操作系统之windows上创建隐藏用户
14.打算开启交互式登录,自己输入用户名去登录,(win+r 输入gpedit.msc,打开本地计算机策略),交互式登录默认为已禁用。13.此处分析,应该是隐藏用户是可能被禁用,启用隐藏用户(net user client$ /active:yes)3.用管理员身份运行cmd,并执行创建隐藏用户命令(net user client$ 123 /add)16.登录成功后,win+r 属于cmd,打开查看现在登录的用户,结束。12.接下来就是注销当前用户,用隐藏用户(client$)进行登录了。
2023-12-28 22:11:06
1501
原创 w7数据库基础之mysql函数
12.substr(str,pos,length) --指定str的起始位置pos截取length长度,等同于substring(str, pos, length)、mid(str, pos, length)。18.exp() --在 MySQL 中用来返回 E 的升到指定数的幂。13.if() —— if(1,2,3) 1的值为true,则返回2 1的值为false,则返回3。7.concat(str1,str2,str3…2.user() --当前登录的数据库用户名=system_user()
2023-12-28 22:00:07
407
1
原创 w15php系列之基础类型
直角,最简单的90度,就是靠左输出。三角形,就是下一行比上一行多一个。5列,说明输出5个再换行。所有的偶数除2都为0。所有的奇数除2都余1。4行,说明循环4次。
2023-12-23 16:39:11
1491
原创 w13渗透测试实战之https账号密码捕抓
2.因为https带有ssl的安全证书,所以我们想要抓取https,必须要把https转换为http,通过kali更改sslstrip配置文件,使用sslstrip进行转换。1.到Kali中开启转发流量不然arp欺骗后靶机会无法访问网络!5.欺骗成功后,利用ettercap进行https/http嗅探。此次实验需要配合arp欺骗,不知道arp欺骗的,可以查看这篇。[在这里插入图片描述](https://img-3.使用sslstrip。
2023-12-18 21:30:41
1592
原创 w13渗透测试实战之ARP欺骗攻击(ARP断网攻击)
步骤5:arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。方法1:执行ping扫描最简单的方法是使用工具fping,fping使用ICMP ECHO一次请求多个主机,对当前局域网还存在那些主机进行快速扫描,以确定要攻击的主机的ip地址。步骤2:在kali终端中,输入命令“ifconfig”,查看kali的IP地址与MAC地址,如图所示。
2023-12-18 19:54:08
1227
原创 w13渗透测试实战之DNS欺骗
3、输入vim /etc/ettercap/etter.dns ,在配置文件下输入*.com A 192.168.0.106(这是把所有以.com结尾的域名都映射为对应攻击者的ip,在攻击机做中间人后,目标机先访问这里的dns)(A代表ipv4,AAA代表ipv6)ettercap工具下方也有欺骗记录。7、点击1下的2,即可进行arp欺骗了(感觉这个工具不能造成断网,始终能使目标机连网,但是攻击机已经做了一个中间人)1、首先,确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行arp欺骗。
2023-12-18 19:47:04
415
原创 网安系列-渗透测试
TCP SYN(-sS):发送SYN包到目标端口,若收到SYN/ACK回复,则端口被认为开放状态。TCP connect(-sT):不安全、慢。
2023-11-23 17:21:17
510
原创 并发理论基础
本文主要讲述线程、Synchronized、volatile、ThreadLocal内存泄露问题、cas原子操作。应该被回收的内存,实际没被回收,就是内存泄露。通过操作系统的CAS指令,操作过程先比较,再交互。但是在业务操作上,不一定一次就完成,所以会循环CAS操作,直到成功为止。但是CAS实现原子操作还有三个问题,分别是ABA问题、循环时间长开销大、只能保证一个共享变量的原子操作。就是A值修改后又修改回来,而CAS在比较的时候没发现。该如何解决ABA问题呢?
2023-07-20 15:57:30
101
原创 JVM的内存模型、对象创建、对象内存分配、对象内存回收、cms垃圾收集器
本文主要介绍JVM的内存模型、JVM对象创建、JVM对象内存分配、JVM对象回收本文主要讲解1.JVM的内存模型的概念和内存模型内各个分区的概念以及所存储的数据和JVM的参数设置。2.区分对象创建过程和类加载过程的关系3.对象内存分配的方法和对象内存分配节省空间的方法,以及内存分配流程及减少full gc的优化手段。4.对象内存回收的方法。
2023-07-09 15:20:34
261
原创 面试题:cms垃圾回收器为什么需要STW
垃圾回收算法:cms使用标记-清除算法过程:1.初始标记(STW)2.并发标记3.重新标记(STW)4.并发清除5.并发重置初始标记为什么需要STW?因为初始标记标记的是GC Root,而GC Root容易变动,比如栈帧中的本地变量表。所以需要STW。重新标记为什么需要STW?因为在重新标记之前是并发标记,在并发标记的期间会出现漏标和多标的对象,所以为了修正这部分对象,需要在重新标记期间STW。STW什么时候触发?虚拟机采用主动式中断方案,各个线程主动轮询标志位,一旦发现中断标志,就
2022-02-13 17:43:21
2527
原创 解决XStream 转化为对象,中文乱码问题
网上答案:XStream xStream = new XStream(new DomDriver(“GBK”));或者XStream xStream = new XStream(new DomDriver(“UTF-8”));目的是保证字节码一致,结果没用。。。。以下是可用操作,记录下启动jar的时候 添加**-Dfile.encoding=UTF-8命令ENTRYPOINT [“java”,"-Dspring.profiles.active=$ACTIVE","-jar","-Dfile.
2020-08-25 09:23:39
1281
原创 spring-boot-starter-data-mongodb 2.1.10进行project操作时间戳字段
需求场景查询一段时间内的记录,并按照月份分组。mongodb命令语句.aggregate([{ $match:{ "companyId":"1", "updateTime":{$lt:1594175919826,$gte:1577808000000} }}, { $project:{ "dt":{ "$dateToString":{"format":"%Y-%m","dat
2020-07-10 16:46:08
810
原创 springboot2.1.1+spring security 不同平台通过不同请求路径实现登录
spring security问题描述分析问题代码实现ConfigBackAuthenticationFilterBackAuthenticationTokenBackAuthenticationProvider问题描述某项目后台管理,既管理后台账号,又管理前台账号,前台账号信息存储front_account, 后台账号信息存储back_account。这里通过spring security 既管理后台账号的认证,也管理前台账号的认证。分析问题既然是两张表,而且为了适应不同环境,那么首先我们知道,单
2020-05-28 15:03:59
1695
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人