自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(456)
  • 收藏
  • 关注

原创 渗透测试人员的 Nmap:漏洞扫描零基础入门教程,网络安全看这一篇就够了!

Nmap 脚本引擎 (NSE) 是 Nmap 最有效的功能之一,它允许用户准备和共享脚本,以自动执行涉及网络的众多任务。众所周知,Nmap 的速度和能力,它允许并行执行这些脚本。根据用户的需求,他们可以从可用脚本范围中进行选择,也可以根据要求创建自己的脚本。那么,让我们开始列出所有可用于发现漏洞的脚本。在这里我们看到了可用于检测漏洞的脚本列表。我们将逐一运行这些脚本并检查漏洞。

2025-03-22 09:31:32 373

原创 渗透测试高级技巧:破解分析验签与渗透前端JS加密表单,黑客技术零基础入门到精通教程!

经过上面的操作,读者跟随我们的引导,在 Vulinbox 应该基本可以完成一些基本前端加密场景的渗透工作了。但是真实的场景其实很多要比我们实现的这几个靶场要复杂得多。给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取。

2025-03-22 09:29:51 301

原创 渗透测试:Web站点数据包加解密实战教程,黑客技术零基础入门到精通必看教程!

开局一个框,用户名密码一通瞎填,抓包一看,请求包和响应包全是加密文本。换几处功能点接着测也是加密内容,如下图所示。就这?能难住俺们安服仔?安服仔们一般都是万金油,啥都会一点。这一般需要在前端调试,跟一遍流程,寻找它的加密和解密逻辑,所以还是要需要一点点不入流的js逆向技能滴。F12 打开 Chrome 开发者工具,看一下网络请求的情况。下面是可以看到 login 时的载荷是加密字段,盲猜应该是 AES。

2025-03-22 09:28:08 635

原创 渗透测试 关于读取向日葵、ToDesk远程连接账号和密码

在内网渗透中,我们会遇到很多使用向日葵或者ToDesk远程连接的设备,此时如果咱们能获取到连接id以及临时密码,这对我们进行下一步测试有很大的推进作用,但是一般访问他们的配置文件,这些基本上都是加密的。遇到这种情况咱们可以提取存在的进程内存信息,进而从内存中获取咱们需要的配置信息。

2025-03-22 09:26:32 739

原创 什么是护网(HVV)?需要什么技术?网络安全零基础入门到精通教程建议收藏!

红队是一种全范围的多层攻击模拟,旨在衡量公司的人员和网络、应用程序和物理安全控制,用以抵御现实对手的攻击。在红队交战期间,训练有素的安全顾问会制定攻击方案,以揭示潜在的物理、硬件、软件和人为漏洞。红队的参与也为坏的行为者和恶意内部人员提供了机会来破坏公司的系统和网络,或者损坏其数据。1、红队测试的意义评估客户对威胁行为的反应能力。通过实现预演(访问CEO电子邮件、访问客户数据等)来评估客户网络的安全态势。演示攻击者访问客户端资产的潜在路径。

2025-03-22 09:25:17 582

原创 深入浅出XXE注入:从基础知识到安全防御的完整指南,网络安全零基础入门到精通教程

XML实体就像是菜谱中的"快捷键"或"宏"。它们可以让你快速引用常用的内容,而不用每次都重复写。想象你在写一本中华料理的菜谱书,你可能会经常用到"加入适量盐调味"这句话。ENTITY salt "加入适量盐调味">然后在需要的地方使用 &salt;来引用这个短语。XML中主要有三种"快捷键":内部实体:就像是书内的缩写注释。外部实体:像是引用其他书籍或外部资源的内容。参数实体:只能在"目录"(DTD)中使用的特殊缩写。XXE注入原理想象你正在使用一个智能菜谱APP。

2025-03-22 09:24:02 546

原创 如何使用Kali Linux三种网络命令方法(DDoS、CC和ARP进入自己手机)

特别是,“netstat -r”命令可以实现与“route”命令相同的功能,即显示Linux系统中的路由信息(路由表)。以上内容仅供参考,如需更详细的信息,建议查阅Kali Linux的官方文档或相关网络论坛。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。route命令:route命令用于显示当前Linux系统中的路由信息,包括当前主机所在的子网和默认网关的地址。攻击目标就是我的手机IP是192.168.0.100;

2025-03-22 09:17:55 769

原创 全网最全的 Cobalt Strike 使用教程-内网渗透之域控攻击篇!黑客技术零基础入门到精通教程建议收藏!

在本篇文章中斗哥将继续为大家介绍一些攻击域控制器时常用的一些方法,为了方便演示,斗哥是直接在目标域控制器下进行一系列操作的,在真实环境下,大家需要通过 MSF、CS 等内网渗透工具获取目标主机权限时才可以执行后续操作。微软在2014年11月18日发布了一个紧急补丁,修复了Kerberos域用户提权漏洞(MS14-068;

2025-03-22 09:13:39 456

原创 全面信息收集指南:渗透测试中的关键步骤与技巧!网络安全零基础入门到精通实战指南!

信息收集,又称资产收集,是渗透测试过程中至关重要的前期工作。通过系统化地收集目标的关键信息,为后续的测试和攻击奠定基础。只有全面掌握目标的信息,才能更高效地找到潜在的突破点。域名及子域名信息:识别目标站点的主域名及其关联子域名。目标站点基本信息:获取站点的架构、技术栈及功能模块。目标真实IP地址:绕过CDN等防护措施,直接定位服务器地址。敏感目录及文件:查找暴露的敏感数据或未授权访问的资源。开放端口及服务信息:枚举端口对应的服务及版本信息,识别潜在漏洞。中间件和技术组件。

2025-03-22 09:10:17 717

原创 浅谈js在挖掘CNVD通用漏洞中的思路,附实战案例教程!

本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。本文纯干货详细记述了利用js在挖掘cnvd通用漏洞中的思路以及附带的实战案例。

2025-03-21 09:24:43 447

原创 牛!360大佬编写的《应急响应指导手册》太赞了(随时可能河蟹下架)黑客技术零基础入门到精通指南

网络安全应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全的一系列措施。是网安人必须要学习了解的内容。今天分享一份超牛的《应急响应指导手册》,传说是360大佬编写的,手册一共178页,非常详细,图文并茂,比较简洁,非常适合零基础朋友参考。

2025-03-21 09:23:11 337

原创 你的前端加密真的加密了吗?网络安全零基础入门到精通教程建议收藏!

在密码传输中,通常会将密码使用MD5算法进行摘要计算后再传输。然而,MD5算法存在一些安全问题。首先,虽然MD5算法是单向的,无法将摘要值还原到原始数据。这意味着即使传输被截获,攻击者也无法直接获取密码。但是,由于MD5的摘要值是固定长度的,攻击者可以进行穷举搜索,通过尝试大量的可能性与预先计算的MD5值进行对比,找到相应的密码。此外,MD5算法已经被发现存在碰撞漏洞,即两个不同的数据可以生成相同的MD5摘要值。通过这个漏洞,攻击者可以找到与目标密码相同的MD5摘要值,绕过密码验证。

2025-03-21 09:22:05 601

原创 内网渗透-域防火墙+入站出站规则+组策略对象同步+不出网隧道上线

一.单机-防火墙-限制端口出入站-熟悉常见主机配置不出网的方式配置防火墙属性1.win10虚拟机本地搭建一个网站,配置防火墙属性的入站连接为默认值。局域网中另一台主机能正常访问2.入站连接设置为 阻止所有连接。因为是我们去访问他的网站,所以是入站。无法在访问成功。

2025-03-21 09:20:35 709

原创 拿下证书站两个接口SQL盲注,黑客技术零基础入门到精通实战教程!

而且经过测试,还发现空格被过滤了,这对我们往下获取数据影响是非常大的,这时因为我们为了闭合,payload的结尾只能是这样:’and’1’=’1,所以可供我们发挥的只有在中间进行注入,即在插入一个’and’1’=’1,即。到这里,已经可以提交了,不过这个接口都有注入了,那还剩一个激活账号的功能,说不定也有注入。在降低到718时达到报错的临界,即exp(709),因此数据库的长度为9。很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有。

2025-03-21 09:17:46 803

原创 面试官:XSS漏洞有哪种?DOM型XSS和反射型有什么区别?说说看SQL注入原理?说说看CSRF攻击和SSRF攻击的原理?

CSRF(Cross-Site Request Forgery),即跨站请求伪造。攻击者利用用户在目标网站上已经认证的身份,在用户不知情的情况下,冒充用户发送非法请求,执行恶意操作。SSRF漏洞是一种安全漏洞,通常出现在Web应用程序中。攻击者通过构造恶意请求,将服务器内部的资源暴露给外部,或者利用服务器作为跳板攻击其他系统。

2025-03-21 09:14:05 680

原创 黑客伪造邮件钓鱼全流程讲解,网络安全零基础从入门到入土教程建议收藏!

功能简述Dashboard仪表板,查看整体测试情况Campaigns每次攻击前需要配置一次用户和用户组(添加需要进行钓鱼的邮箱和相关基础信息)电子邮件模板需要伪造的钓鱼页面钓鱼邮箱发送配置Sending Profiles 发件策略Sending Profiles的主要作用是将用来发送钓鱼邮件的邮箱配置到gophish。点击New Profile新建一个策略,依次来填写各个字段。填写刚才新建的发送邮箱地址和用户名。Name:Name字段是为新建的发件策略进行命名,不会影响到钓鱼的实施。

2025-03-20 10:26:45 719

原创 黑客渗透测试零基础入门教程—Linux提权初学者入门指南!

这是给粉丝盆友们整理的网络安全渗透测试入门阶段系统权限提升与防御基础教程。

2025-03-20 10:24:03 872

原创 黑客技术渗透测试零基础入门教程—一文讲清什么是内网渗透!

这是给粉丝盆友们整理的网络安全渗透测试入门阶段内网渗透与防御教程内网渗透是指攻击者已经进入了目标系统的内部网络,通过侧信道攻击、横向渗透等方式进一步控制系统,获取敏感信息或执行恶意操作的过程。我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~内网渗透与普通的外网渗透的主要区别在于,内网渗透中攻击者已经通过某种方式获取了系统的访问权限,可以直接对系统进行攻击,而无需绕过防御措施。

2025-03-20 10:20:48 839

原创 黑客技术入门教程(非常详细)零基础入门到精通,看完这一篇就够了,附完整学习路线及高薪指南!

很多人上来就说想学习黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。网络安全再进一步细分,还可以划分为:网络渗透、逆向分析、漏洞攻击、内核安全、移动安全、破解PWN等众多子方向。

2025-03-20 10:19:03 753

原创 黑客必备搜索引擎—钟馗之眼ZoomEye用法介绍,网络安全零基础入门到精通教程!

ZoomEye的搜索语法提供了一套灵活而强大的工具,让用户能够精确地定位互联网设备和服务。ZoomEye在网络安全领域具有重要的应用价值,帮助安全专家、研究人员和企业进行全面的互联网设备和服务监控、漏洞发现和风险评估。用户可以搜索存在特定漏洞的设备,进行安全评估和风险分析。ZoomEye可以用于持续的网络安全监控,帮助用户及时发现和响应互联网设备和服务的变化,特别是新曝光的设备或服务漏洞。ZoomEye平台提供了社区功能,用户可以分享搜索结果和发现,交流安全研究经验和方法,提升整体网络安全研究水平。

2025-03-20 10:16:53 594

原创 干货分享SSH密钥泄露&&提权&&溢出&&服务发现,黑客技术零基础入门到精通教程建议收藏!

首先启动我们的靶机和KALI(需要靶机环境请看下方扫描免费获取哦)首先在KALI输入ifconfig查看网段此处为80网段接着输入除去192.168.80.1网关和192.168.80.2我们对剩下的进行ping检测192.168.80.254丢包192.168.80.149存活我们对192.168.80.149进行服务发现结果开放端口为22/80/31337,我们对31337端口进行渗透在浏览器输入提示Not Found错误,推测存在隐藏页,我们使用dirb工具对网站目录进行FUZZ。

2025-03-20 10:15:03 224

原创 分享一种流行的网络钓鱼:OLE+LNK,黑客技术零基础入门到精通教程!

今天给大家分享一种流行的网络钓鱼技术,攻击者将.lnk文件嵌入到 Office 文档中,并使用Ms Word office图标伪装它们,以欺骗受害者单击并运行它们。

2025-03-20 10:13:15 447

原创 非常全面的渗透测试备忘录:包含工具、技术和技巧【值得收藏】

这是一份备忘录,有助于你全面了解渗透测试,是让你在渗透测试领域快速学习、参考、熟悉命令和技术的首选。无论您是新手还是经验丰富的渗透测试人员,此备忘单都拥有您在安全评估世界中检索所需的一切。探索工具、方法和见解,以实现有效的侦察、枚举、权限提升、密码破解、漏洞利用研究等。利用这一宝贵的资源提升您的渗透测试技能!

2025-03-20 10:11:14 605

原创 分享一种流行的网络钓鱼:OLE+LNK,黑客技术零基础入门到精通教程!

今天给大家分享一种流行的网络钓鱼技术,攻击者将.lnk文件嵌入到 Office 文档中,并使用Ms Word office图标伪装它们,以欺骗受害者单击并运行它们。

2025-03-19 10:35:34 909

原创 非常全面的渗透测试备忘录:包含工具、技术和技巧【值得收藏】

这是一份备忘录,有助于你全面了解渗透测试,是让你在渗透测试领域快速学习、参考、熟悉命令和技术的首选。无论您是新手还是经验丰富的渗透测试人员,此备忘单都拥有您在安全评估世界中检索所需的一切。探索工具、方法和见解,以实现有效的侦察、枚举、权限提升、密码破解、漏洞利用研究等。利用这一宝贵的资源提升您的渗透测试技能!

2025-03-19 10:33:52 955

原创 放开双手 !SQL注入Fuzzing字典 (270个)黑客技术零基础入门到精通教程建议收藏!

模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。--' ---- ';

2025-03-19 10:29:14 294

原创 纯小白零基础学黑客技术,该怎么学?这两个误区你一定要知道(少走十年弯路!)

1、以编程基础为方向的自学误区。从编程开始掌握,前端后端、通信协议、什么都学。花费时间太长、实际向安全过渡后可用到的关键知识并不多。很多安全函数知识甚至名词都不了解2、以黑客技能、兴趣为方向的自学误区:疯狂搜索安全教程、加入各种小圈子,逢资源就下,逢视频就看,只要是黑客相关的。就算在考虑资源质量后的情况下,能学习到的知识点也非常分散,重复性极强。代码看不懂、讲解听不明白,一知半解的情况时而发生。在花费大量时间明白后,才发现这个视频讲的内容其实和自己看的其他知识点是一样的。那该怎么做?

2025-03-19 10:27:01 844

原创 超强的渗透测试常用软件和命令分享(含代理扫描爬虫注入等),网络安全零基础入门到精通教程建议收藏!

它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过带外数据连接的方式执行操作系统命令。要注意的是,这里是 round bin 算法,前 3 个一定发往 server1,后面 7 个一定发往 server2,然后继续循环,不是每个请求都是基于权重随机的。注:也是最重要的一步!爬虫模式是模拟人工去点击网页的链接,然后去分析扫描,和代理模式不同的是,爬虫不需要人工的介入,访问速度要快很多,但是也有一些缺点需要注意。

2025-03-19 10:25:23 639

原创 超出范围的域存在XSS?我是这样提高危害的

XSS漏洞有时会被忽视,尤其是当域超出范围时。然而,当这种漏洞与跨域资源共享(CORS)配置不当相结合时,它们可能会成为安全项目范围内的有效漏洞,从而有资格获得奖励。为了更好地解释这一点,我将举一个真实的例子,该例子来自我在HackerOne平台上遇到的某个项目。我们称之为“redacted.com”,它有一个不在范围的子域“community.redacted.com”。一天,我在浏览自动化流程结果时,发现“community.redacted.com”域中存在一个XSS漏洞。

2025-03-19 10:22:56 984

原创 常见安全设备默认口令整理,网络安全零基础入门到精通教程

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取要学习一门新的技术,作为新手。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

2025-03-19 10:21:08 559

原创 编程语言是怎么被实现出来的?

作为程序员我们经常被问这个是怎么实现的,那个是怎么实现的,可是你知道经常使用的编程语言是怎么被实现出来的吗?聪明的人类发现把简单的开关组合起来可以表达复杂的bool逻辑,在此基础之上构建了 CPU ,因此 CPU 只能简单的理解开关,用数字表达就是0和1。

2025-03-19 10:12:52 1035

原创 靶场|宝塔绕过+约束委派=获取域控,网络安全零基础入门到精通教程!

靶场拓扑:VM虚拟机搭建好后ping不通外网主机,开了防火墙这里利用goby扫全端口出来一个49685端口,访问试试访问后显示Verification failure 这里判断可能存在向日葵客户端,尝试利用Exp:https://github.com/Mr-xn/sunlogin_rce命令:xrkRce.exe -h 192.168.1.78 -t rce -p 49685 -c “whoami”

2025-03-18 10:08:54 669

原创 把代码藏起来!一文讲清Shell和Perl脚本加密与可执行文件编译技术!

脚本加密和编译技术为确保源代码安全性提供了有效的手段。本文详细介绍了使用流行工具和方法对 Shell 脚本和 Perl 脚本进行加密和编译的步骤,旨在帮助开发者保护自己的代码和敏感信息。通过使用shc工具,我们能够将 Shell 脚本编译成二进制格式,使源代码不易被读取和篡改。同时,利用base64编码和openssl加密等方法,进一步增强了脚本在存储和传输过程中的安全性。在 Perl 方面,允许开发者将脚本及其依赖项打包成独立的可执行文件,极大地方便了在不同环境中的运行,而perlcc。

2025-03-18 10:06:42 759

原创 WAF绕过之规则层面的绕过注入,网络安全零基础入门到精通教程建议收藏!

对于渗透测试人员来说掌握绕过各类WAF是一项重要的基本技能而WAF又分云WAF、硬件WAF、软件WAF、代码级WAF,本文针对基于规则类的WAF绕过技巧,这三篇文章希望可以帮助一些萌新学习到一些绕过WAF的姿势。绕过SQL注入规则主要利用WAF规则本身的问题、未考虑到SQL语法变形、及后端数据库SQL语句语法特性。不同的数据库虽然遵守SQL标准,但是通常会加入特有的语法。WAF的防御策略要兼顾各种数据库的特殊语法,容易遗漏,从而被利用绕过WAF。已下我们就介绍一些方法。1关键字替换2特殊符号。

2025-03-18 10:04:35 606

原创 upload-labs通关全教程(建议萌新收藏)Web安全-文件上传漏洞超详细解析,网络安全零基础入门到精通教程建议收藏!

靶场:upload-labs服务器:centos7数据库:mysql5.7php:5.5nginx:1.24在开始之前先介绍一款windows defender卸载工具,提高渗透效率,不然文件上传成功就被杀了,文章在这儿,使用方法和下载链接很详细文件上传漏洞通常发生在程序设计中,由于对用户上传文件的处理不当或存在缺陷,导致用户能够绕过权限限制,向服务器上传具有执行能力的动态脚本文件。这些文件可能包括木马程序、病毒、恶意脚本或WebShell等。

2025-03-18 10:02:36 1032

原创 SRC漏洞挖掘思路手法(非常详细)网络安全零基础入门到精通,收藏这一篇就够了!

这段时间挖掘了挺多的SRC漏洞,虽然都是一些水洞,也没有一些高级的漏洞挖掘利用手法,但是闲下来也算是总结一下,说说我对SRC漏洞挖掘的思路技巧。

2025-03-18 09:59:11 931

原创 Linux Nmap命令典型用法全揭秘:网络扫描与安全利器!网络安全零基础入门到精通教程建议收藏!

nmap典型用法由输出可知,192.168.1.220主机处于UP状态,并且主机开放了22端口,同时还侦测到端口对应的服务,最后还给出了目标主机网卡的MAC地址。了解目标主机的更多信息。-A:用于开启全面扫描,-T4:指定扫描过程中使用的时序的模板,总共有6个等级(0~5),等级越高扫描速度越快,但也越容易被防火墙或者入侵检测设备发现并屏蔽,推荐使用-T4。-v:显示扫描细节。第一部分是对主机是否在线的扫描。

2025-03-18 09:57:07 452

原创 Kali Linux渗透测试指南(新手入门零基础到精通详细教程,建议收藏)

渗透测试是对信息系统遭受实际攻击时的一种受控模拟,是安全中十分重要的一部分。渗透测试人员往往会使用一些成熟的工具,只有全面掌握这些工具,我们才能更好地进行渗透。今天就给大家分享一份,一共619页,,是学习Kali的经典之作,内含大量,并提供,可以直接借鉴,不容错过!基于目标的渗透测试开源情报和被动侦察外网和内网的主动侦察漏洞评估物理安全和社会工程学无线攻击基于Web应用的侦察与利用攻击远程访问客户端攻击技术详解绕过安全控制漏洞利用行动的目的特权升级命令和控制安全测试的概念。

2025-03-18 09:55:13 520

原创 深度学习500问——Chapter17:模型压缩及移动端部署(4)_cvpr模型压缩

增多3*3的卷积的分支的数量,使它与1*1的卷积的输出通道数相等,此时每个3*3的卷积只作用与一个通道的特征图上,作者称之为“极致的Inception(Extream Inception)”模块,这就是Xception的基本模块。随着人工智能技术的飞速发展,AI大模型已经成为了当今科技领域的一大热点。• 基于大模型和企业数据AI应用开发,实现大模型理论、掌握GPU算力、硬件、LangChain开发框架和项目实战技能, 学会Fine-tuning垂直训练大模型(数据准备、数据蒸馏、大模型部署)一站式掌握;

2025-03-17 11:51:58 794

原创 深度学习500问——Chapter17:模型压缩及移动端部署(5)_模型压缩后部署ncnn

所谓的 channel split 其实就是将通道数一分为2,化成两分支来代替原先的分组卷积结构(G2),并且每个分支中的卷积层都是保持输入输出通道数相同(G1),其中一个分支不采取任何操作减少基本单元数(G3),最后使用了 concat 代替原来的 elementy-wise add,并且后面不加 ReLU 直接(G4),再加入channle shuffle 来增加通道之间的信息交流。截至目前大模型已经超过200个,在大模型纵横的时代,不仅大模型技术越来越卷,就连大模型相关的岗位和面试也开始越来越卷了。

2025-03-17 11:49:41 889

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除