自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 资源 (1)
  • 收藏
  • 关注

原创 自动更新docker版本的open webui,ollama

自动更新docker安装的open webui。如果更新ollama只需把open-webui替换成ollama即可。也可以用下面代码实现后台监控并自动更新。

2024-04-22 09:03:51 216 1

原创 AI大模型量化格式介绍(GPTQ,GGML,GGUF,FP16/INT8/INT4)

本文总结了 HuggingFace 上模型的常见量化格式,量化技术是 AI 模型部署的重要技术,它可以大大减小模型的大小和推理所需的显存。想要让大语言模型真正地走进普通人的生活,在每个人的手机上能运行起来,做到真正意义上的“普及”,那么量化技术以后肯定是必不可少的,因此掌握一些量化技术是非常有必要的。关注我,一起学习各种人工智能和 AIGC 新技术,欢迎交流,如果你有什么想问想说的,欢迎在评论区留言。

2024-04-18 23:20:57 1750

原创 一键部署本地AI大模型,全脚本实现

一、快捷部署。

2024-04-17 21:59:03 300

原创 Linux平台上部署和运行Ollama的全面指南

通过以上步骤,您不仅能够在Linux平台上成功安装和配置Ollama,还能够灵活地进行更新和卸载。无论您是数据科学家、开发者,还是仅仅是对人工智能技术感兴趣的爱好者,Ollama都能为您提供一个强大而灵活的工具,让您在本地环境中轻松运行和测试大型语言模型。随着Ollama的不断更新和改进,定期更新您的Ollama安装是非常重要的。Ollama提供了一种简单的安装方法,只需一行命令即可完成安装,但是对于想要更深入了解和自定义安装的用户,我们也提供了手动安装的步骤。

2024-04-17 21:53:10 2541 1

原创 Docker一键快速私有化部署(Ollama+Openwebui) +AI大模型(gemma,llama2,qwen)20240417更新

将${inner_ip}替换成你本机IP(用hostname -I可查看)几行命令教你私有化部署自己的AI大模型,每个人都可以有自己的GTP。(ollama run gemma)安装谷歌gemma大模型。(ollama run qwen)安装阿里的qwen大模型。(ollama run llama2)安装Meta。第四步,正在启动WEBUI界面,大约5分钟后,第三步:使用Docker部署webUI页面。正常就可以打开访问属于你自己的大模型了。可以通过下面的命令查看日志。

2024-04-17 21:49:27 1272

原创 如何在 Ubuntu 上启用 IPv6

在启用 IPv6 之前,首先要确保您的系统支持 IPv6。根据您的网络环境和需求,您可能需要配置静态 IPv6 地址或使用 DHCPv6。要使用 DHCPv6 为网络接口自动分配 IPv6 地址,请在。如果一切正常,您应该能看到为网络接口分配的 IPv6 地址。),并将文件内容修改为如下所示(请根据实际情况替换。如果您收到回复,说明您的 IPv6 连接已成功配置。,则说明您的系统支持 IPv6。,您需要启用 IPv6,然后重新检查。要测试 IPv6 连接,请尝试使用。要配置静态 IPv6 地址,请在。

2024-04-17 18:50:55 660

原创 docker配置github仓库ghcr国内镜像加速

ghcr.io 是 GitHub Container Registry 的域名。GitHub Container Registry 是 GitHub 提供的容器镜像注册表服务,允许开发者在 GitHub 上存储、管理和分享 Docker 镜像。它与 GitHub 代码仓库紧密集成,可以使用相同的权限管理、团队协作和版本控制工具来管理容器镜像。通过 GitHub Container Registry,开发者可以方便地将他们的容器镜像与代码仓库关联起来,这样就可以在同一个平台上管理代码和镜像。

2024-04-17 00:08:49 625

原创 【无标题】PHP-parse_str变量覆盖

变量he值为字符串“Spring”,然后通过parse_str将通过GET方式传递的Moon参数的字符串解析到变量中。由于parse_str存在变量覆盖漏洞,尝试输入?SangFor=he=Moon获得flag。docker-compose.yml文件或者docker tar原始文件。分析代码可知,需要以POST方法传入v1,以GET方法传入v3。访问题目,右键查看源代码,得到提示信息。

2024-04-16 20:43:33 508

原创 PHP-$$变量覆盖

这里介绍一个超全局变量$GLOBALS,它可以引用全局作用域中可用的全部变量(一个包含了全部变量的全局组合数组。如果args的值是只由大小写字母数字和下划线,则执行eval(“var_dump($$args)”)。总体意义就是限定一个任意长字符串全部由字母数字组成,前面中间后面都不能有空格、标点等非\w字符。通过提示“flag在变量里”,想能不能通过打印所有变量的值来获得flag。分析代码逻辑,首先检测变量是否设置,然后是一个正则匹配传入的值。\w表示包含[a-z,A-Z, _ , 0-9]

2024-04-16 20:43:19 415

原创 PHP-extract变量覆盖

extract该函数使用数组键名作为变量名,使用数组键值作为变量值。但是当变量中有同名的元素时,该函数默认将原有的值给覆盖掉。这就造成了变量覆盖漏洞。由此可以通过POST方法覆盖变量$SangFor,将其变量值覆盖为2333,来构造if条件判断为真,即可输出flag。docker-compose.yml文件或者docker tar原始文件。

2024-04-16 20:42:58 281

原创 PHP-file_get_contents(练习1)

file_get_contents()的$filename参数不仅仅为本地文件路径,还可以是一个网络路径URL。docker-compose.yml文件或者docker tar原始文件。docker-compose.yml文件或者docker tar原始文件。file_get_contents() 函数把整个文件读入一个字符串中。进入if判断有执行到包含函数,则可以使用伪协议读取目标文件。根据源码存在两个变量,$user和$file。在if条件判断中,传入一个文件且其内容为。,才可以进入判断进行下一步。

2024-04-16 20:42:46 382

原创 代码执行-base64

docker-compose.yml文件或者docker tar原始文件。

2024-04-16 20:40:57 263

原创 no_good_file(训练题)

因为没有过滤.号,可以通过命令拼接构造…命令不断返回上一层,到达"/"目录,执行cat flag。docker-compose.yml文件或者docker tar原始文件。代码较长,主要分析核心代码;

2024-04-16 20:40:32 321

原创 NoNumberFile(环境变量利用)

其他大多数绕过方式我们已经接触过了,例如本题目禁用得空格符号,我们可以使用$IFS$9、${IFS}、>等进行绕过;从图中可以看出,${PWD:0:1}类似sql语句中mid,substr等截断函数,”0“表示截取位置为第一个字符,”1“表示截取长度为1;使用通配符匹配/bin/bzip2,使用/?匹配/var/www/html/flag.php文件。使用Linux通配符,匹配bz2命令压缩flag.php文件,然后通过浏览器下载bz2文件;代码较长,主要分析核心代码;,下载php.bz2压缩包;

2024-04-16 20:39:10 366

原创 有回显代码执行-分号和下划线绕过

由于过滤了下划线“_”无法使用,同时也过滤了分号‘“’;但可以使用php语言中,if(){}或者while{}语句绕过分号限制;docker-compose.yml文件或者docker tar原始文件。docker-compose.yml文件或者docker tar原始文件。空格可以使用%09绕过,flag以及点好”.“可以使用星号”*“绕过;2、使用dirsearch扫描网站目录。2、使用dirsearch扫描网站目录。未找到flag.php文件;最后分号满足php代码格式;flag.php文件存在。

2024-04-16 20:37:57 318

原创 有回显命令执行-命令拼接+关键字绕过

docker-compose.yml文件或者docker tar原始文件。docker-compose.yml文件或者docker tar原始文件。在linux shell中命令执行绕过关键字中,读取文件可以使用一下字符;主要过滤字符flag、cat、tac关键字,以及*,?

2024-04-16 20:36:07 485

原创 no_good_file(训练题)

其他大多数绕过方式我们已经接触过了,例如本题目禁用得空格符号,我们可以使用$IFS$9、${IFS}、>等进行绕过;从图中可以看出,${PWD:0:1}类似sql语句中mid,substr等截断函数,”0“表示截取位置为第一个字符,”1“表示截取长度为1;因为没有过滤.号,可以通过命令拼接构造…命令不断返回上一层,到达"/"目录,执行cat flag。docker-compose.yml文件或者docker tar原始文件。代码较长,主要分析核心代码;代码较长,主要分析核心代码;$PWD 是个系统变量。

2024-04-16 20:35:38 232

原创 有回显代码执行-无字母数字RCE进阶PHP5

可以执行,符合正则匹配,但无法获取flag值;

2024-04-16 20:35:04 773

原创 SSRF正则绕过1+SSRF文件读取

docker-compose.yml文件或者docker tar原始文件。docker-compose.yml文件或者docker tar原始文件。3、扫描到文件flag.php,访问flag.php文件。4、利用file协议读取/etc/passwd文件。passwd读取成功,思考如何读取flag文件!6、成功访问passwd文件,至此实验结束。6、因此利用@、.符号和?2、使用dirsearch扫描网站目录。7、至此获得flag,实验结束。5、代码中要求http格式为。4、提示仅可以本地访问。

2024-04-16 20:34:52 467

原创 SSRF题目进阶+SSRF正则绕过+进制绕过SSRF限制

11、根据上述结果显示,可以初步判断,允许使用http或者https协议,但是不允许使用localhost,尝试使用127.0.0.1访问。6、根据返回结果可以判断出,当在输入框内输入网站地址,服务端会尝试访问该地址,并返回响应内容。6、返回结果为html实体编码,将返回结果复制,并保存在.html后缀的文件当中。10、访问/upload/123xxx.php,phpinfo函数已执行。3、扫描到文件flag.php,访问flag.php文件。3、扫描到文件flag.php,访问flag.php文件。

2024-04-16 20:34:26 656

原创 ssrf基础

6、根据返回结果可以判断出,当在输入框内输入网站地址,服务端会尝试访问该地址,并返回响应内容。docker-compose.yml文件或者docker tar原始文件。3、扫描到文件flag.php,访问flag.php文件。5、按照提示,尝试在网页输入框内输入深信服官网地址。2、使用dirsearch扫描网站目录。8、即可获取flag值。4、提示仅可以本地访问。

2024-04-16 20:33:28 212

原创 PHP反序列化命令执行+PHP反序列化POP大链 +PHP反序列化基础

3、在类B中,定义了私有变量$filename,同时,read_file()函数中存在file_get_contents()函数,并且参数为$filename。4、在__wakeup函数中存在file_get_contents()函数,并且参数为$name,可控(注意成员变量$name为私有类型)2、在类A中存在公有变量$classname和__destruct()魔术方法,在魔术方法中调用了类B中的read_file()函数。docker-compose.yml文件或者docker tar原始文件。

2024-04-16 20:33:04 1131

原创 frpc_full_example.toml frpc客户端完整配置文件详细说明

将您的域名解析为 [server_addr],这样您就可以使用 http://web01.yourdomain.com 浏览 web01,http://web02.yourdomain.com 浏览 web02。# IPv6 的文字地址或主机名必须用方括号括起来,如 "[::1]:80"、"[ipv6-host]:http" 或 "[ipv6-host%zone]:80"默认情况下,此值为 ""。# 限制带宽的位置,可以是 'client' 或 'server',默认值为 'client'

2024-04-14 11:34:26 511 1

原创 威联通 qnap 配置开机启动项,软件开机自

创建开机启动shell脚本添加自启动程序取消挂载

2024-04-13 22:42:05 294 1

原创 frp 内网穿透配置(v0.55.1 版本)

注意:从 [v0.52.0] 版本开始,配置文件由改成了一种快速反向代理,可帮助您将 NAT 或防火墙后面的本地服务器暴露给 Internet。GitHub 地址 :目录。

2024-04-13 22:38:25 663 1

原创 Docker启动elasticsearch报错解决文案

修改elasticsearch.yml文件,加入。复制ES容器中的配置文件到本地。将修改后的文件复制到容器中。

2024-04-13 01:01:03 116 2

原创 frp最新下载地址

https://github.com/fatedier/frp/releases/

2024-04-12 22:16:24 423 1

原创 win11官网镜像下载

win11官网镜像下载https://www.microsoft.com/zh-cn/software-download/windows11?774b232c-a48d-452a-a8fb-3906dc168d5c=True&4cd9df4f-deef-4431-9497-a04303f34986=True&9d47a9e1-e53b-49a1-92ca-a647d62dc410=True

2024-04-12 22:12:25 153 1

原创 docker中文管理神器Portainer一键安装

docker 管理神器

2022-10-09 22:36:27 4274 1

原创 windows日志查看安全事件ID对照表

【代码】windows日志查看安全事件ID对照表。

2022-09-19 10:49:06 8540

原创 Centos7开放及查看端口

1、开放端口firewall-cmd --zone=public --add-port=5672/tcp --permanent#开放5672端口firewall-cmd --zone=public --remove-port=5672/tcp --permanent#关闭5672端口firewall-cmd --reload #配置立即生效2、查看防火墙所有开放的端口firewall-cmd --zone=public --list-ports3.、关闭防...

2022-03-01 21:20:58 3405

原创 2021-05-01

beautifulsoup菜鸟教程来源:网络 文章列表 2019-06-25 125315BeautifulSoup4是爬虫必学的技能。BeautifulSoup最主要的功能是从网页抓取数据,Beautiful Soup自动将输入文档转换为Unicode编码,输出文档转换为utf-8编码。BeautifulSoup支持Python标准库中的HTML解析器,还支持一些第三方的解析器,如果我们不安装它,则 Python 会使用 Python默认的解析器,lxml 解析器更加强大,速度更快,推荐使用lxml.

2021-05-01 17:03:36 105

原创 python实战之flask操作mysql数据库实战代码

from flask import Flask, request, jsonifyimport pymysqlfrom flask_cors import CORSdb = pymysql.connect("127.0.0.1", "root", "root", "ccflow")cursor = db.cursor() # 数据库指针app = Flask(__name__)C...

2020-04-05 20:41:38 416

原创 jfinal学习笔记:第二章数据库配置(原创)

=========================================================================新建项目demo1、复制模型pom.xml的mysql驱动和druid连接池配置到本项目pom.xml中2、复制模型目录的DemoConfig.java文件到新建的config目录下,修改其中的路由、模板、_MappingKit等配置。复制...

2020-02-07 20:52:28 240

转载 vue开发环境搭建及热更新

写这篇博客的目的是让广大的学者在初入Vue项目的时候少走些弯路,虽然现在有很多博客也有差不多的内容,但是博主在里面添加了一些学习时碰到的小问题。在阅读这篇博客之前,我先给大家推荐一篇文章《入门Webpack,看这篇就够了》(网址:http://www.jianshu.com/p/42e11515c10f),看完这篇文章,相信大家对于webpack包管理工具会有一个新的认识。一、cnpm的...

2019-09-05 18:34:06 1249

原创 Appium

python3爬虫实战(二):用Appium抓取手机app微信的数据2018年08月07日 18:01:49Fan_shui阅读数:3739一、前言上一篇小说爬的是电脑端的静态网址,一直想爬手机端app数据的抓取,研究有好几天了,在网上也找了各种教程,差点挂在appium的环境安装。本编教程从appium的环境配置开始到抓取手机app微信朋友圈结束。知乎:https://zhu...

2019-06-09 17:20:43 174

原创 留用网址

1

2019-05-22 20:53:39 105

原创 python学习笔记

1

2019-05-22 20:46:30 87

I4苹果助手

I4苹果助手,非常 好用。 懂的直接下载,一个好用的苹果管理工具。 值得保存。

2019-02-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除