
开发语言
文章平均质量分 91
Python_chichi
关注后,私信回复:Java架构,即可领取高并发等主流技术资料
展开
-
2025渗透测试教程。从零基础到精通,收藏这篇就够了!
渗透测试就是模拟真实黑客的攻击手法对目标网站或主机进行全面的安全评估,与黑客攻击不一样的是,渗透测试的目的是尽可能多地发现安全漏洞,而真实黑客攻击只要发现一处入侵点即可以进入目标系统。一名优秀的渗透测试工程师也可以认为是一个厉害的黑客,也可以被称呼为白帽子。一定要注意的是,在进行渗透测试前,需要获得目标客户的授权,如果未获得授权,千万不要对目标系统进行渗透测试,后果请查看《网络安全法》。同时要有良好的职业操守,不能干一些违法的事情。原创 2025-03-12 11:37:25 · 936 阅读 · 0 评论 -
《内网安全攻防渗透测试实战指南》笔记之内网渗透测试基础,从零基础到精通,收藏这篇就够了!
在64位的Windows操作系统中,存在两个版本的powershell,一个是x64版本的,另一个是x86版本的。这两个版本的执行策略不会互相影响,可以把它们看成两个独立的程序。这个网段的计算机有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略,从而对允许哪些IP地址访问此域、允许此域访问哪些IP地址和网段进行设置。通用组:通用组的成员来自域森林中任何域的用户账号、全局组和其他通用组,可以在该域森林的任何域中指派权限,可以嵌套在其他组中,非常适合在域森林内的跨域访问中使用。原创 2025-03-12 11:36:15 · 719 阅读 · 0 评论 -
SRC日常捡洞之某集团任意文件读取&RCE漏洞,从零基础到精通,收藏这篇就够了!
得知是用友ERP-NC系统,我们直接查看探测是否存在已知的历史漏洞,通过一番测试被测系统存在NCFindWeb接口任意文件读取漏洞,我们使用被测URL拼接接口,比如访问URL:http://www.example.com/NCFindWeb?一直觉得,若能找一静僻之地,静心,静悟,静静思考,时时看看美丽的苍穹,时而品品手中的香茗,时而挥洒手中的笔墨,时而让钢笔在纸上舞动,在配以安静的乐曲,静静的,静静的,想想白天,想想生活,想想每一个人,那就好了。这两漏洞发现有一段时间了,但是好像没有修复。原创 2025-03-11 16:51:13 · 780 阅读 · 0 评论 -
【Burp系列】超全XXE注入漏洞实验总结,从零基础到精通,收藏这篇就够了!
****靶场地址:https://portswigger.net/web-security目录一、XML外部实体(XXE)注入1、简述:2、产生3、XXE攻击类型二、利用XXE检索文件1、简述:三、利用XXE进行SSRF攻击1、简述:四、盲XXE漏洞1、简述(查找和利用隐蔽的XXE漏洞):2、XXE盲注3、使用带外技术4、利用盲XXE将数据渗透到带外5、利用盲态XXE通过错误消息检索数据6、通过改变本地DTD的用途来利用盲XXE五、查找XXE注入的隐藏攻击面1、简述:2、XInclude攻击3原创 2025-03-10 12:26:29 · 725 阅读 · 0 评论 -
安服水洞系列,从零基础到精通,收藏这篇就够了!
CSRF,有的很鸡肋,有的很牛。鸡肋的xxx,有的的大佬能靠CSRF杀穿内网。有的大佬能够靠CSRF完成RCE,比如之前爆出来的phpstudy的洞。在众测中,很多厂家都标出不收CSRF或者说不收轻微危害的CSRF。CSRF(Cross-Site Request Forgery),其目的是利用受害者在已经登录过某个网站的情况下,通过该网站的权限来执行恶意操作。原创 2025-03-09 16:25:38 · 706 阅读 · 0 评论 -
CSRF攻击与防御,Web安全的第一防线。从零基础到精通,收藏这篇就够了!
曾经在MSN上,一个美国的19岁的小伙子Samy利用css的background漏洞几小时内让100多万用户成功的感染了他的蠕虫,虽然这个蠕虫并没有破坏整个应用,只是在每一个用户的签名后面都增加了一句“Samy 是我的偶像”,但是一旦这些漏洞被恶意用户利用,后果将不堪设想,同样的事情也曾经发生在新浪微博上面。**存储型XSS:**存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。原创 2025-03-09 16:23:23 · 772 阅读 · 0 评论 -
安全态势感知的前世今生,从零基础到精通,收藏这篇就够了!
引言说到安全态势感知,很多人觉得很神秘,很牛牛的那种,基本上现在但凡正规的网络安全建设都离不开他,同时呢又觉得很模糊,到底能干啥,又干了啥,反倒说不清楚,很是矛盾。这也难怪,因为安全态势感知确实复杂,而且发展的很快,今天我们主要聊一聊安全态势感知产品的前世今生。态势感知的出现是网络安全防御发展的必然互联网发展的历程中,很长一段时间大家对网络安全是不关注的,至少是不那么关注的。即使当前也有很大一波人其网络安全意识仍然很淡薄。随着网络攻击影响的范围越来越大,产生的损失越来越多,网络安全才被大家接受和认可,从而逐原创 2025-03-08 19:33:05 · 685 阅读 · 0 评论 -
内网防御系统IDS、IPS的搭建以及使用,规则详解,从零基础到精通,收藏这篇就够了!
在外网在中各大安全厂商一般使用WAf来防御攻击者的攻击,但是在内网中一般来使用ips,ids来防御攻击者的攻击,这是因为内外网的环境差异造成的,外网中主要是防御一些web攻击,而内网中主机漏洞居多,就用到了ids和ips,但是IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。IPS检测攻击的方法也与IDS不同。原创 2025-03-08 19:25:35 · 784 阅读 · 0 评论 -
【2025版】什么是Kali Linux ,从零基础到精通,精通收藏这篇就够了!
以前叫 BackTrack ,基于 Debian 的一个 Linux 发行版,常用于安全领域,而且支持 ARM 架构,系统升级也很平滑,这就是大名鼎鼎的 Kali Linux。官网介绍 Kali Linux 是一个开源的、基于 Debian 的 Linux发行版,面向各种信息安全任务,如渗透测试、安全研究、计算机取证和逆向工程。Kali Linux 目前发布最新版本 2024.4 ,小版本的平滑升级,主要更新内容如下:更多的升级信息可以去官网查看具体说明。原创 2025-03-08 10:23:39 · 745 阅读 · 0 评论 -
【2025版】Kali 和 Parrot 哪个好,从零基础到精通,精通收藏这篇就够了!
Kali 和 Parrot 都属于网络相关的Linux发行版,虽然他们同出一源Debian,但还是略有不同。原创 2025-03-08 10:21:49 · 855 阅读 · 0 评论 -
【2025版】一文带你了解开源模型,从零基础到精通,精通收藏这篇就够了!
给大家分享一个效果很棒的文本转语音开源模型:MaskGCT!这是由港中大(深圳)联手趣丸科技联合推出了新一代大规模声音克隆。与先有的文本转语音模型相比,话不多少,直接点开下面视频看看效果。可以点开如下视频听听声音模仿的效果,预期、停顿、音色还原的都非常好PS:请忽略背景中 dangdang 的杂音,是我在录制的时候我家猫在扒柜子可以通过声音来辨别人目前处于何种情绪状态,比如愤怒、开心、恐惧等。MaskGCT 对此也实现了精准模拟,请看如下这个例子。咖喱味儿、大舌头的发音,也能精确模拟。原创 2025-03-08 10:13:30 · 870 阅读 · 0 评论 -
【2025版】快速搭建dify和deepseek,从零基础到精通,精通收藏这篇就够了!
Ollama的安装基于CPU运行基于GPU运行经测试,DeepSeek R1:7b大模型在10G以上显存的环境可以很流畅,使用GPU需要先配置依赖环境原创 2025-03-08 10:06:19 · 940 阅读 · 0 评论 -
【2025版】免费使用众多开源 AI 大模型,从零基础到精通,精通收藏这篇就够了!
今天和大家分享一个重磅消息——Cloudflare最近推出了一项创新服务,即所有的大型机器学习模型现在都可以免费使用了!**Cloudflare一直以来都致力于推动互联网技术的发展,使其更加开放、安全、快速。此次免费开放大模型使用的举措,不仅降低了技术门槛,让更多的人能够接触和利用最前沿的人工智能技术,同时也预示着我们正在步入一个AI更加普及和便捷的新时代。让我们测试一下各种大模型的表现怎么样。先测试一下最新的Llma3 8b大模型。原创 2025-03-07 17:42:47 · 652 阅读 · 0 评论 -
【已复现】kkFileView任意文件上传致远程代码执行漏洞,从零基础到精通,收藏这篇就够了!
在v4.2.0版本的更新中,由于前台上传功能在处理压缩包时,从仅获取文件名改为获取文件名及其目录,导致出现了Zip Slip漏洞。攻击者通过上传特制的ZIP文件,可以执行服务器上的任意代码,从而获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」:将由新的引擎版本支持该漏洞的原理检测,将于2024.4.18前发布。原创 2025-03-07 16:33:02 · 1296 阅读 · 0 评论 -
OSS任意文件上传的小技巧|挖洞技巧,从零基础到精通,收藏这篇就够了!
文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。原创 2025-03-07 16:31:55 · 993 阅读 · 0 评论 -
【2025版】Agent 智能体开发框架选型指南,从零基础到精通,精通收藏这篇就够了!
本次测试所采用的智能体整合了多项功能,包括执行函数调用(function calling)、使用多种工具或技能、与外部资源建立连接,以及实现状态或记忆的共享。该智能体具备以下几项核心能力:基于知识库进行问题解答数据交互:针对 LLM 应用程序的数据进行问题解答数据洞察:对获取的数据进行更高层次的趋势和模式分析为了达成上述目标,智能体需要掌握三项基本技能:结合产品文档的 RAG、在相关数据库上生成 SQL 语句的能力,以及数据分析技巧。原创 2025-03-06 11:25:34 · 1176 阅读 · 0 评论 -
【2025版】AI Agent框架全面对比,从零基础到精通,精通收藏这篇就够了!
嘿,大家好!这里是一个专注于前沿AI和智能体的频道~随着AI Agent技术的快速发展,各大厂商和开源社区纷纷推出了自己的Agent框架。但面对众多选择,哪一个框架在企业级能力、Agent功能性和开发者体验方面取得了最佳平衡?今天,我们将对当前市场上的五大热门Agent框架进行深度对比分析,帮助你找到最适合企业级应用的最佳选择!原创 2025-03-06 11:22:30 · 983 阅读 · 0 评论 -
【2025版】AI Agent技术栈全景图,从零基础到精通,精通收藏这篇就够了!
1. AI Agent技术栈全景1.1 模型服务1.2 存储1.3 工具与库1.4 智能体框架1.5 智能体托管与服务2. 小结在人工智能领域持续演进的当下,AI 智能体技术栈正逐渐崭露头角。虽然市面上有不少关于智能体技术栈和市场的分析,但我们发现这些分类往往与开发者的实际使用情况存在偏差。过去几个月里,智能体软件生态系统在内存管理、工具使用、安全执行和部署等方面都取得了显著进展。原创 2025-03-06 11:17:52 · 828 阅读 · 0 评论 -
网络流量监控与分析:优化流量配置的必经之路,从零基础到精通,收藏这篇就够了!
*关于监控易:**监控易是美信时代自研的分布式、一体化数据采集与洞察管理平台,采用多TS架构,集中统一实现IT、动环、智能物联网等智能设备和软硬件系统的自动采集、监测、巡检、告警及展现,提供设备管理、网络管理、业务管理、视频管理、CMDB、ITSM、运维管理、机房管理、移动运维、云运维、3D可视化等核心功能,支持各系统间的数据关联共享,从全局视角把控系统运行态势。**通过流量监控工具,可视化的分析流量变化,是确保企业网络流畅、流量不被滥用的关键,同时也是企业优化流量配置、提升企业运营效率的重要依据。原创 2025-03-05 14:50:58 · 757 阅读 · 0 评论 -
【2025版】AI大模型+RAG的综述!从零基础到精通,精通收藏这篇就够了!
本文全面回顾了当前最先进的RAG技术,包括朴素RAG、进阶RAG和模块RAG等范式,并置于LLM背景下。文章讨论了RAG过程中的核心技术,如“检索”、“生成”和“增强”,并深入探讨了它们的协同作用。此外,文章还构建了一个全面的评估框架,概述了评估目标和度量标准,并进行了比较分析,阐明了RAG的优缺点。最后,文章预测了RAG的未来发展方向,强调了解决当前挑战的潜在增强、多模式设置的扩展以及其生态系统的发展。图1 RAG技术发展科技树。原创 2025-03-05 11:16:04 · 2208 阅读 · 0 评论 -
【2025版】最新全面 RAG与大模型结合的综述,从零基础到精通,精通收藏这篇就够了!
检索增强型生成(RAG)能够为像大型语言模型(LLMs)这样的生成型 AI 模型提供可靠和最新的外部知识,增强其能力。LLMs 已经展示了革命性的语言理解和生成能力,但仍然面临着幻觉和过时的内部知识等局限性。**检索增强型大型语言模型(RA-LLMs)**利用外部知识来解决 LLMs 的局限性,减少仅依赖内部知识的情况。。当用户的查询超出范围时,例如,在训练数据中未见过的内容或需要最新信息来回答时,LLMs 可能会显示出较差的生成性能。在RAG的帮助下,的全面概述,RAG框架涉及检索、生成和增强组件。原创 2025-03-05 11:08:16 · 864 阅读 · 0 评论 -
【2025版】一篇RAG技术最新综述,从零基础到精通,精通收藏这篇就够了!
检索增强生成(RAG)的出现,利用外部知识数据库来增强LLMs,弥补了LLMs的幻觉问题、知识更新等问题:系统地介绍了RAG的每个组成部分,特别是和重要技术,以及带有教程代码的检索融合技术。展示了不同的,包括。讨论了RAG在下游中的应用。******1. 检索器(Retriever)检索器(Retriever) 是检索增强生成(RAG)中的一个关键组件,其主要作用是从一个外部知识库中检索与输入相关的信息。使用检索器的:将文档分割成小块,对这些块进行编码,并建立索引以支持高效的检索。原创 2025-03-05 11:05:32 · 1014 阅读 · 0 评论 -
【2025版】大模型RAG系统三个月的开发心得和思考,从零基础到精通,精通收藏这篇就够了!
RAG基础架构RAG(检索增强生成)名词一开始来源于2020年的一片论文《Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks》,旨在为大语言模型(LLM)提供额外的、来自外部知识源的信息。这样,LLM 在生成更精确、更贴合上下文的答案的同时,也能有效减少产生误导性信息的可能。原创 2025-03-05 10:58:25 · 1278 阅读 · 0 评论 -
【2025版】一种比chunking更高效的RAG检索策略,从零基础到精通,精通收藏这篇就够了!
*RAG框架**的核心在于将文档分割成独立的块(**chunks**),然后通过检索过程识别与给定查询相关的块,并将检索到的块(以及查询)作为提示传递给合成模型LLM以生成所需的响应。然而,检索步骤可能成为**性能瓶颈**,因为错误的块可能导致合成LLM生成错误的响应(**garbage in,garbage out**)。原创 2025-03-05 10:52:56 · 877 阅读 · 0 评论 -
常用网络设备安全加固策略介绍,从零基础到精通,收藏这篇就够了!
管理员往往追求业务可用性,而忽略了安全防御能力,导致必要的安全措施没有得到妥善的配置,设备本身的安全能力无法发挥。比如上图,PC2伪造PC1的源地址,R3路由器经过检查PC1正常应该从G0/0/1接口进入,经过伪造后从G0/0/0进入,则认为出现地址欺骗,丢弃报文。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」CPCAR,对不同协议的攻击报文进行限速,或限制连接,减少设备压力。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2025-03-04 12:37:09 · 627 阅读 · 0 评论 -
华为设备安全加固和维护最全指南!从零基础到精通,收藏这篇就够了!
ICMP-Flood攻击发送速度极快的ICMP报文,当一个程序发送数据包的速度达到了每秒1000个以上,它的性质就成了洪水产生器,大量的ICMP Echo Request报文发送给攻击被测对象,被测对象主机就不得不回复很多ICMP Echo Reply或ICMP不可达报文,攻击者伪造了虚假源地址后,被测对象主机就会徒劳的回复大量ICMP报文给虚假地址,从而消耗自身的系统资源,最终可能导致服务器停止响应。默认情况下,会认为缺省路由不存在,不会去匹配缺省路由,只有进行了配置时候,才会去匹配缺省路由的。原创 2025-03-04 12:35:57 · 690 阅读 · 0 评论 -
【2025版】最新网络设备安全加固实践,从零基础到精通,收藏这篇就够了!
如果OSPF网络没有进行加密传输或者只进行了明文传输,那么黑客可以看到你OSPF的区域号和key,黑客就可以使用电脑内的虚拟路由器来加入这个OSPF网络从而获取内部网络的路由条目,也可以自己从发布需要的路由条目到OSPF网络中。安全性分析:对于没有加密而直接使用IP协议,如TLENET实现的登陆,由于账号口令都是明文传送,很容易被网络上的监听设备,如SNIFFER,通过协议监听与分析直接获取登陆的账号口令信息,从而造成巨大的安全风险。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。原创 2025-03-04 12:34:06 · 846 阅读 · 0 评论 -
计算机网络基础教程:路由的概念、路由器的功能、路由表的构建和常见的路由选择算法,从零基础到精通,收藏这篇就够了!
在计算机网络中,路由是数据包在网络中传输的过程,将数据包从源节点发送到目标节点的路径选择和转发过程。路由是网络通信的关键环节,它决定了数据包如何在网络中传输,确保数据能够准确、快速地到达目标位置。本文将详细介绍路由的概念、路由器的功能、路由表的构建和常见的路由选择算法。原创 2025-03-04 12:32:50 · 1232 阅读 · 0 评论 -
网络设备安全加固规范,从零基础到精通,收藏这篇就够了!
考虑到日志信息的种类和详细程度,并且日志开启对设备的负荷有一定影响,在这建议获取有意义的日志信息,并将其发送到网管主机或日志服务器并进行分析,建议将notifications及以上的LOG信息送到日志服务器。如非要采用HTTP服务,要求对HTTP服务进行严格的控制,如果必须选择使用HTTP进行管理,最好用ip http access-class命令限定访问地址且用ip http authentication命令配置认证,修改HTTP的默认端口。为了实现对设备安全的管理,要求对设备的安全审计进行有效管理。原创 2025-03-04 12:31:44 · 937 阅读 · 0 评论 -
从等保测评身份鉴别要求看网络设备如何安全加固,从零基础到精通,收藏这篇就够了!
等保2.0标准体系主要包含三个标准文件,分别为:GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》、GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》(以下简称“测评要求”)和GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》。其中测评要求主要适用于安全测评服务机构的等级评测或者上级监管单位的监督检查,准确理解测评要求中的各测评项对于顺利通过等保测评具有极大的帮助。因此,我们将在后续的文章中陆续介绍测评要求中各测评单元项和内容理解,旨原创 2025-03-04 12:30:34 · 479 阅读 · 0 评论 -
【2025版】教会你用Doris+DeepSeek搭建RAG知识库,从零基础到精通,精通收藏这篇就够了!
清晨,我泡上一杯98年的咖啡,打开电脑,收到一条来自Doris用户的消息:“请问有 将doris数据库数据作为deepseek大模型的知识库的方法吗”“好滴,安排!于是,和这位Doris用户聊了聊,发现这类需求随着DeepSeek的爆火被无限放大了,但也确实是一个引申的。也罢,今天就来一探究竟,一起学习学习如何基于打造你的专属AI助手!术语名词在开始之前,先用大白话,介绍下几个术语名词:1️⃣ AGI:通用人工智能,AI界的"原创 2025-03-04 11:27:22 · 977 阅读 · 0 评论 -
【2025版】构建一个最小可行性的Rag系统,从零基础到精通,精通收藏这篇就够了!
在《AI大模型实战篇》系列文章中,小编从最经典的ReAct模式开始,沿着规划路线介绍了REWOO、Plan&Execute和LLM Compiler,沿着反思路线介绍了Basic Reflection、Self Discover和Reflexion,并以最强大的设计模式LATS作为收尾。但是,所有的这些设计模式,都只是在告诉AI Agent应该如何规划和思考,且只能依赖于大模型既有的知识储备。而实际应用中,我们往往更希望AI Agent结合我们给定的知识和信息,在更专业的垂直领域内进行规划和思考。原创 2025-03-04 11:22:10 · 925 阅读 · 0 评论 -
【2025版】最新RAG综述来了!从零基础到精通,精通收藏这篇就够了!
近年来,AIGC 的关注度持续攀升,大型生成模型在众多领域和模态中展现出令人瞩目的成果,例如文本和代码领域的 GPT 系列和 LLAMA 系列模型、图像领域的 DALL-E 和 Stable Diffusion 模型、以及文生长视频背后的 Sora 模型。虽然这些强大的生成器能够带来令人惊艳的效果,但仍存在一系列不容忽视的问题和挑战,如难以更新维护知识、不易掌握长尾知识、以及泄露私人训练数据的风险。为了应对这些问题,检索增强生成技术(RAG)应运而生。原创 2025-03-04 11:18:41 · 2510 阅读 · 0 评论 -
【2025版】DeepRAG:LLM时代的智能检索革命,从零基础到精通,精通收藏这篇就够了!
隔壁实验室的博士生小李同学在大半夜还盯着屏幕,模型日志疯狂滚动。他的研究对象——最新的大语言模型(LLM)——刚刚生成了一段自信满满却漏洞百出的答案。他苦笑了一下,关掉了对话框。“这不对啊。他揉了揉太阳穴,想起了最近被炒得火热的“RAG”技术——用外部知识库来增强大模型的准确性。可惜,现有的方案在检索时太过死板,获取的信息往往冗余,甚至会干扰原本的推理逻辑。就在这时,他无意间点开了一篇论文:《DeepRAG——检索增强推理的新范式》[1](当然是我推荐给他的)。原创 2025-03-04 11:14:32 · 922 阅读 · 0 评论 -
【2025版】带你了解7种检索增强生成 (RAG) 技术,从零基础到精通,精通收藏这篇就够了!
回顾2024年RAG技术的发展,检索增强生成(Retrieval-Augmented Generation,RAG)技术彻底改变了人工智能模型的工作方式,它将生成式人工智能的优势与检索现实世界文档的精确性相结合。通过从外部来源提取相关数据,RAG使得人工智能能够生成更准确且上下文更合适的答案。原创 2025-03-04 11:11:18 · 1236 阅读 · 0 评论 -
【2025版】又一家国产厂商的大模型API官宣免费!从零基础到精通,精通收藏这篇就够了!
你们为啥囤卡啊?你们又不训大模型底座…”“因为我们要微调啊”去年我跟一个创业的朋友聊起来,他们还没有产品,就已经先囤了一波显卡。今年奔着微调目的去囤卡的创业狗都哭了,倒不是因为搭建微调的软硬件环境有多难受,主要是因为,大模型厂商的价格战一夜之间问题上。不得不感叹,过去一年,大模型变得太快了。分享一个数字,GPT-4级别的模型价格已经降了200倍了。不止如此,现在已经卷到了模型微调上。这不,今天我在浏览各个大模型API价格的时候,发现了一个薅羊毛的细节,在智谱大模型开放平台上,已经悄悄地把。原创 2025-03-03 14:38:33 · 1174 阅读 · 0 评论 -
【2025版】怎么构建属于自己的大模型,从零基础到精通,精通收藏这篇就够了!
讲AI,靠得住,蓝色字体求关注这两天用开源的 Qwen2 ,微调了一个自己的大模型。通过指令监督微调,改变大模型的,让他不再是 Qwen 而是渡码。微调的过程非常简单,不需要写代码,三步就可以搞定,今天跟朋友们分享一下。首先需要安装开源工具,选择开源模型作为基座。这里支持很多开源模型,我选的是 Qwen2-1.5B,因为我的显卡只有 8G 显存,所以只能训练参数小点的模型。接下来需要将基座模型下载到自己电脑上。建议在魔搭社区下载,速度快。下载后,在“模型路径”中填写模型存放的位置。原创 2025-03-03 14:34:34 · 734 阅读 · 0 评论 -
常用恶意软件分析方法及工具汇总,从零基础到精通,收藏这篇就够了!
恶意软件分析工作主要包括在隔离环境下分析木马、病毒、rootkit、勒索软件或间谍软件等恶意软件家族的样本,运用各种方法,根据其行为了解攻击者动机、目的及恶意软件类型和功能等,并创建规则来实施相应的缓解措施。恶意软件是指由网络犯罪分子设计的恶意程序,可通过创建后门入口来获得对计算设备的访问权,从而窃取个人信息、机密数据,实施对计算机系统的破坏。为了更好地防护恶意软件,避免由恶意软件造成的危害,必须对恶意软件进行分析,以了解恶意软件的类型、性质和攻击方法。在动态分析中,分析师将构建用作恶意软件分析的虚拟机。原创 2025-03-02 22:27:44 · 705 阅读 · 0 评论 -
【2025版】最新恶意代码逆向分析,从零基础到精通,收藏这篇就够了!
当然,在自我注入的情况下,更容易找到恶意的二进制文件/payload。代码注入是 Window 系统上支持的操作,当然,它是一种非常有用的规避方法,因为恶意软件能够将恶意代码注入(写入)进程本身(自我注入)或远程(远程注入)的内存区域(有些人使用术语“段”)中,并且此有效负载将在目标上下文上执行,无论它是否成为它的一部分,并且不会留下很多证据。**关键是:当线程被创建时,会触发进程回调,并检查磁盘上文件的内容(好的),所以安全防御认为一切都很好,因为磁盘上的镜像是无害的,但真正的恶意在内存中。原创 2025-03-02 22:25:11 · 1610 阅读 · 0 评论 -
脚本类恶意程序分析技巧汇总,从零基础到精通,收藏这篇就够了!
pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,而且pyc是一种跨平台的字节码,是由python的虚拟机来执行的,这个是类似于JAVA或者.NET的虚拟机的概念。pyc的内容,是跟python的版本相关的,不同版本编译后的pyc文件是不同的,2.5编译的pyc文件,2.4版本的 python是无法执行的。pyo是优化编译后的程序 python -O 源文件即可将源程序编译为pyo文件pyd是python的动态链接库。原创 2025-03-02 22:21:50 · 940 阅读 · 0 评论