自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(80)
  • 收藏
  • 关注

原创 【vulnhub】EMPIRE: BREAKOUT

vulnhub刷题记录

2023-03-19 15:48:51 73

原创 【vulnhub】the-planets-earth

vulnhub的刷题记录

2023-03-14 16:24:55 128

原创 牛客网java刷题个人错题总结复习(持续更新)

这个是个人的错题复习总结,不对的地方也请大家多多评论,谢谢。java中构造器、初始化块、静态初始化块的执行顺序。1.静态初始化块>初始化块>构造器2.父类>子类综合顺序:父类静态初始化块 子类静态初始化块 父类初始化块 父类构造器 ...

2019-02-13 14:42:32 380

原创 【书生浦语第三期训练营】进阶岛第二关:Lagent 自定义你的 Agent 智能体

【代码】【书生浦语第三期训练营】进阶岛第二关:Lagent 自定义你的 Agent 智能体。

2024-09-11 16:55:01 100

原创 【书生浦语第三期训练营】进阶岛第一关:探索 InternLM 模型能力边界

(30分钟)

2024-09-10 17:10:41 1096

原创 【书生浦语第三期训练营】基础岛第六关:OpenCompass 评测 InternLM2 1.8B实践

列出所有跟 InternLM 及 C-Eval 相关的配置时报错,将numpy的版本修改一下。运行挺久的,之后终于成功了。

2024-09-10 11:33:21 78

原创 【书生浦语第三期训练营】基础岛第五关:XTuner 微调个人小助手

但在安装过程中会报错,根据报错建议将numpy的版本降低至1.x,本次numpy的版本为1.26。经过微调后,模型格式转换,模型合并后,重写启动对话。根据文档介绍,先安装xtuner,并验证版本。

2024-09-09 20:41:24 118

原创 【书生浦语第三期训练营】基础岛第四关:llamaindex+Internlm2 RAG实践

接着安装xtuner后,将md放在data目录下,再次提问,能够正常回答了。当我们问题改成ctc是谁时,已经无法回答。再将ctc的内容放进去呢?改完后成功回答出问题。

2024-09-08 22:11:49 148

原创 【书生浦语第三期训练营】基础岛第三关:浦语提示词工程实践

进入tmux,创建后搭建模型。首先创建conda环境。

2024-09-08 15:56:31 199

原创 【书生浦语第三期训练营】基础岛第二关:8G 显存玩转书生大模型 Demo

用python运行此文件,得到交互界面,接下来就可以对话啦。创建cli_demo.py文件,并用vi命令写入代码。首先根据文档创建开发机。先激活conda环境。

2024-09-08 10:21:45 93

原创 【书生浦语第三期训练营】基础岛第一关:书生大模型全链路开源体系

2024年:1月17日:开源了性能超越同量级最新开源模型的InternLM2。6月4日:开源了InternLM2-WQX,一个200亿参数量的模型,在2024年高考中取得了接近GPT-4o的成绩。书生大模型的开源工具体系为用户提供了从模型训练到部署的全链条支持,有:模型训练框架、数据处理工具、模型评估工具、模型部署方案。(3) 多样化功能:从基础的语言处理到高级的数学解题和图文创作,书生大模型覆盖了广泛的应用场景。(2) 开源免费:所有模型和工具链均开源,允许用户自由使用和修改,促进了技术的共享和创新。

2024-09-07 22:46:21 107

原创 【书生浦语第三期训练营】第三关:Git基础知识

可以看到已经git push到仓库中。创建好md文件后,编辑其内容。

2024-09-07 20:55:20 114

原创 【书生浦语第三期训练营】第二关:Python基础知识

根据tips,写一段python代码,先将text的标点全部替换成空格并转换小写后,利用空格符号作为分隔符将text分割成数组,并循环遍历数组计数,以下为代码和运行结果。请实现一个wordcount函数,统计英文字符串中每个单词出现的次数。返回一个字典,key为单词,value为对应单词出现的次数。运行到下个断点时,可以看到words的分割后的内容已经显示出来了。运行到第二个断点时,已经将text的内容全部替换成空格符号。运行到第一个断点时,text为左上角的一串字符串。任务二:完成一份debug笔记。

2024-09-07 19:35:23 129

原创 【书生浦语第三期训练营】第一关:Linux基础知识

第二步进入开发机,因为已经安装了vscode和finalshell,但为了学习vscode的插件是如何连接ssh和体验其他功能,所以便选择vscode的方式。切换到hello_world的目录下,用python命令执行该文件。将ssh登录命令复制到vscode中,已成功建立ssh连接。接下来新建一个hello_world.py文件。成功后,在本地bash中连接服务器并转发端口。根据文档要求,现创建一个开发机。

2024-09-07 16:57:52 114

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Upload1

alert("whoami")

2024-01-06 19:04:32 672

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Knife1

根据提示,需要在post里面添加参数Syc,联想到可以用蚁剑连接,编辑。连接成功,文件在根目录下flag。

2023-12-19 15:37:10 525

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Http1

在burp中添加请求头Referer: https://Sycsecret.buuoj.cn。需要添加请求头X-Forwarded-For: 127.0.0.1。需要修改请求头User-Agent: Syclover。根据提示应该是需要添加请求头Referer。查看源代码,发现有一个跳转,点击进入。

2023-12-19 15:10:19 536

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Secret File

看其代码,过滤了input和data,应该可以用php伪协议,尝试输入。得到base64加密的文字,解密一下得到flag。打开网站,发现源代码里有跳转的链接。发现该提示,则用burp看看请求。进入secr3t.php查看。

2023-12-19 13:17:30 493

原创 ctf题集【BUUCTF WEB】[GXYCTF2019]Ping Ping Ping 1

说明空格被限制了,多次尝试发现$IFS$1可以绕过,尝试输入/?发现flag.php在当前目录下,那么就需要查看这个文件,尝试输入/?看来*也被限制了,那么尝试'''、''、\、$1、都无法绕过,换个思路,用base64绕过。flag也被限制了,那么尝试/?cat$IFS$1fla*尝试能否用管道符执行,输入参数/?ip=127.0.0.1后成功执行。

2023-12-19 12:05:27 509

原创 ctf题集【BUUCTF WEB】[ACTF2020 新生赛]Exec1

看来flag不在当前目录下,再次尝试输入127.0.0.1|ls /成功执行,尝试输入127.0.0.1|ls,尝试管道符执行。尝试输入:127.0.0.1|cat /flag。尝试一下ping 127.0.0.1是否成功。打开网址,得到一个ping的提示。

2023-12-17 19:59:19 390

原创 ctf题集【BUUCTF WEB】[ACTF2020 新生赛]Include1

猜测是文件读取类型的题,用php伪协议尝试做一下,参数?提示点击tips,会进入flag.php文件。得到一个base64加密的密文,解密一下。打开网址并查看源代码。

2023-12-17 19:06:35 418

原创 ctf题集【BUUCTF WEB】[HCTF 2018]WarmUp

发现最底下什么都没有出现,说明传入的方式和格式没问题,不然会出现别的或者那个笑脸图。猜测可能有后缀,尝试txt、php等后缀,没有变化,说明路径可能有问题,猜测在上级目录中,那就尝试多加几个../试试,传入参数?提示flag在ffffllllaaaagggg中,则尝试传入?提示source.php,那我们就在网址后加/source.php试试。第一次尝试传入参数?

2023-12-17 18:46:01 674

原创 ctf题集【BUUCTF WEB】[极客大挑战 2019]Havefun1

猜测让代码通过if判断就行,在url后加参数?cat=dog,则出现flag。打开网站,发现是一只猫,查看网页源代码后,发现一串代码。

2023-12-17 16:44:02 401

原创 ctf题集【BUUCTF MISC】百里挑一1

剩下一半无法找到,参考了大佬的wp,发现是再114流上跟踪一下,也没有明白是为什么,个人猜测是过滤了exif这个字符串找到的。下载文件后,发现是wireshark的数据包,打开发现有很多的图片,先过滤下。用exiftool查看图片信息并过滤带有flag的内容。用wireshark将图片全部导出来。

2023-11-26 16:41:33 647

原创 ctf题集【BUUCTF MISC】[MRCTF2020]千层套路1

下载文件后,老规矩,查看属性并解压,发现有密码,扔ARCHPR里居然成功了。成功解压后是一个txt文件,内容类似是rbg格式,用脚本将rgb转为图片。密码是文件名,尝试过后发现是多个zip的套娃,用脚本解压吧。得到一个二维码图片,用QR扫一扫即可。

2023-11-26 15:59:06 646

原创 ctf题集【BUUCTF MISC】[UTCTF2020]file header1

下载文件后,老规矩,查看属性并扔进010中,但发现图片裂开了无法查看图片,怀疑文件损坏了。将文件头进行修改后,成功查看图片。

2023-11-26 14:24:08 492

原创 ctf题集【BUUCTF MISC】[WUSTCTF2020]girlfriend

下载文件后,发现是wav,听了一下是手机按键音,用dtmf2num.exe分析一下。得到按键密码:999代表9键按了3次,一次类推,百度找了大佬的脚本跑一下。

2023-11-26 14:15:39 572

原创 ctf题集【BUUCTF MISC】[GUET-CTF2019]zips1

下载文件后,得到一个222.zip文件,老规矩,查看属性并扔进010,未发现伪加密,随机扔进ARCHPR爆破一下。解压后,得到第二个解压缩文件111.zip,扔进010查看,应该是个伪加密,通过ZipCenOp看一下能否解析。爆破了一下,没成功。看了大佬的wp,这里是python2的时间戳,只有小数点两位。其中脚本意思是,flag.zip的密码是一个时间戳,把这个代码输出一下看看格式。成功破解,得到第两个文件。解压成功并获得flag。

2023-11-24 13:47:43 916

原创 ctf题集【BUUCTF MISC】zip1

根据题目和这么多zip猜测,应该需要把zip里的txt内容连起来,但txt被加密了,随机打开一个zip发现txt内容不大并且给了crc32,猜测是crc32爆破,找大佬wp用一下。拿到new.txt后扔进010查看一下,发现结尾有点像rar的文件格式结尾,将rar文件头补齐并修改后缀名得到。下载文件后,发现一大堆zip,查看属性并扔进010查看也并无伪加密。

2023-11-24 12:59:17 534

原创 ctf题集【BUUCTF MISC】[WUSTCTF2020]alison_likes_jojo

下载文件,老规矩,查看属性并扔进010,发现其中一个可能藏有文件,binwalk一下。得到一个压缩包,并且需要密码,010打开并未发现伪加密,先简单破解下试试。到这里之后,参考大佬的wp,另一个图片存在outguess隐写。多次base64解码后,获得字符串:killerqueen。得到一个txt文本,内容应该是base64加密的。

2023-11-23 22:14:12 591

原创 ctf题集【BUUCTF MISC】[WUSTCTF2020]爬1

下载文件后,是一个爬的文件且没有后缀名,010打开后发现是pdf格式。把大的图片往下拉就能看到黑色的图片了,内容应该是16进制,转换一下。修改文件后缀名为pdf后打开。

2023-11-23 19:36:18 588

原创 ctf题集【BUUCTF MISC】[GXYCTF2019]SXMgdGhpcyBiYXNlPw==1

下载文件后,发现是一个txt文件,内容是base64加密,怀疑是base64隐写。

2023-11-23 18:33:47 159

原创 ctf题集【BUUCTF MISC】[ACTF新生赛2020]NTFS数据流

下载文件后,因为题目提示ntfs数据流,先用winrar解压,发现很多txt文件。用ntfsstreamseditor扫一下当前目录。

2023-11-23 16:43:15 490

原创 ctf题集【BUUCTF MISC】[SWPU2019]你有没有好好看网课?

第一个是:..... ../... ./... ./... ../ 不知道这是什么,百度一个大佬的wp,这是一个敲击码。两个相加得到:wllmup_up_up为第一个压缩包的密码,解压得到图片,用010打开。题目是两个压缩包,第一个压缩包有密码,第二个也有,但第二个给提示了。第二个是:dXBfdXBfdXA=,是一个base64的加密。MP4打开后,上方出现两次白色字体。

2023-11-23 16:10:25 260

原创 ctf题集【BUUCTF MISC】我吃三明治1

下载文件后,老规矩,查看属性后扔010查看,怀疑可能会有隐藏文件,扔进kali中binwalk一下。发现是两个图片拼接的,再0X9263上查看发现疑似base32的加密。

2023-11-22 22:08:54 205

原创 ctf题集【BUUCTF MISC】[SUCTF2018]single dog1

下载文件,老规矩,查看属性并扔进010中,发现可能有隐藏文件,扔kali中binwalk一下。发现有压缩文件,binwalk -e 将其分离出来。

2023-11-22 21:54:02 154

原创 ctf题集【BUUCTF MISC】[MRCTF2020]你能看懂音符吗

下载文件后,查看属性并解压打开,发现提示解压失败,扔进010发现文件头格式错误。改成正确文件头后,成功解压出一个docx。将docx改成rar格式,得到。

2023-11-22 21:23:48 93

原创 ctf题集【BUUCTF MISC】[SWPU2019]伟大的侦探1

将txt文件用010打开,并使用EBCDIC编码打开,得到解压密码wllm_is_the_best_team!下载文件后,查看解压文件,misc文件夹有密码,txt文件无密码。得到flag:iloveholmesandwllm。发现一堆小人图,是福尔摩斯小人密码。

2023-11-22 13:06:19 281

原创 ctf题集【BUUCTF MISC】[HBNIS2018]caesar

下载文件后,老规矩,查看属性和内容,

2023-11-22 12:29:39 46

原创 ctf题集【BUUCTF MISC】[MRCTF2020]ezmisc1

下载文件后,老规矩,查看属性并扔进010查看,发现有crc错误。尝试扔进脚本跑一下,得到真实的长宽,接下来修改一下png高度。

2023-11-22 12:19:16 100

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除