- 博客(114)
- 收藏
- 关注
原创 机器学习中的过拟合与欠拟合:原理、表现与解决方案
特征欠拟合过拟合理想拟合模型复杂度过低过高适中训练误差高极低较低测试误差高高较低泛化能力差差好解决方案增加复杂度简化模型/正则化保持平衡过拟合和欠拟合是机器学习模型开发过程中不可避免的挑战。通过理解它们的本质特征、掌握诊断方法并应用适当的解决方案,我们可以显著提高模型性能。记住,好的机器学习实践不在于追求训练集上的完美表现,而在于找到复杂度和泛化能力的最佳平衡点。随着经验的积累,您将培养出识别和解决这些问题的直觉,从而构建出更加强大和可靠的机器学习模型。
2025-08-15 16:18:55
495
原创 从参数视角解读机器学习:训练什么?什么才算好模型?
训练后,所有学到的知识都编码在参数中经典案例:CNN中,卷积核参数负责检测图像特征Transformer中,注意力权重决定词语重要性训练的本质是参数优化测试效果反映参数质量好的模型=合适的结构+优化的参数。
2025-08-15 16:13:55
765
原创 上传梯度是否等同于上传数据?深度解析梯度与参数隐私风险
参数(Parameter)**是不同的概念,它们的泄露风险和对隐私的影响也不同。在机器学习和深度学习中,**梯度(Gradient)
2025-08-14 14:02:35
712
原创 集中式学习VS分布式学习VS联邦学习:核心差异与应用场景解析
联邦学习将成为隐私敏感场景的标配分布式技术继续在大模型训练中发挥关键作用新型混合架构不断涌现,如"联邦蒸馏"等创新方法标准化进程加速,IEEE 3652.1等标准逐步落地。
2025-08-14 13:56:32
818
原创 upload-labs:Pass1-21关靶场通关解析(最新、最全、最详细)
本文介绍了在Windows环境下使用upload-labs靶场进行文件上传漏洞测试的过程。文章首先说明了基础环境配置(使用php5.2.17版本),并提供了两个测试文件(flag.php和flag.jpg)。随后详细解析了三个关键关卡: Pass-01(前端验证):通过Burpsuite抓包修改.jpg为.php后缀绕过前端JS验证 Pass-02(MIME验证):通过修改Content-Type为image/jpeg伪装PHP文件 Pass-03(特殊后缀):利用.php3/.phtml等不被黑名单禁止的
2025-08-12 23:17:19
2004
原创 手把手教程:php 5.2.17 极速配置指南(Windows+phpstudy版)
《Windows环境下配置PHP 5.2.17运行upload-labs靶场指南》针对网安爱好者无法在phpstudy 8.1.1.3环境下运行upload-labs靶场的问题,提供了详细解决方案。文章从PHP 5.2.17的下载(推荐使用NTS版本)开始,逐步指导配置文件修改(包括时区设置、扩展目录和错误日志路径),最后说明如何在phpstudy中切换PHP版本。通过TS/NTS版本对比和关键配置行号标注,帮助用户快速搭建靶场测试环境。
2025-08-12 22:06:18
414
原创 sqli-labs:Less-65关卡详细解析
本文详细解析了SQL注入挑战Less-65的解题思路与步骤。面对字符串型注入(双括号包裹)且无法使用联合查询和报错盲注的情况,采用时间盲注技术。通过构造带有sleep()的条件语句,利用响应时间差异依次获取数据库名(challenges)、动态表名及其字段,最终提取目标密码。文章强调四种注入方式的防御措施,并声明仅供安全研究使用。详细基础解析可参考文末链接。
2025-08-07 11:06:06
555
原创 sqli-labs:Less-64关卡详细解析
摘要:本关考察SQL注入中的时间盲注技术,针对双括号包裹的数值型参数id进行攻击。由于联合查询失效且报错信息被禁用,通过构造条件触发延时(如sleep()函数)判断数据库信息。详细步骤包括:1)获取数据库名长度和字符;2)爆破表名和字段名;3)提取目标数据。防御建议包括限制union操作、过滤特殊字符、禁用错误回显和设置查询超时。本文仅供安全研究,禁止非法测试。
2025-08-07 10:57:51
909
原创 sqli-labs:Less-63关卡详细解析
本文介绍了SQL注入挑战关卡Less-63的解题思路。该关卡为字符串型注入,需用单引号闭合参数。由于联合查询和报错盲注失效,重点采用布尔盲注技术。详细步骤包括:1)获取数据库基本信息(长度和名称);2)通过布尔盲注获取表名;3)获取字段名;4)最终获取密码数据。文中提供了完整的注入URL示例和截图说明。最后总结了四种常见注入方式的防御建议,并强调该技术仅限安全学习使用。附相关技术文章链接供深入参考。
2025-08-07 10:33:10
508
原创 sqli-labs:Less-62关卡详细解析
摘要:本文分析了SQL注入挑战第62关的解决方案。该关卡为字符串型注入(单引号+括号包裹),需用')闭合参数。由于密码是账号的反转且报错输出被注释,联合查询和报错盲注均无效,故采用布尔盲注。详细步骤包括:获取数据库名(10位,逐个字符判断)、获取动态表名(10位)、获取字段(11位)及最终密码。文章还总结了四种注入方式的防御措施(限制union、过滤报错、统一错误页、设置超时),并强调仅用于安全学习。
2025-08-07 10:27:50
850
原创 sqli-labs:Less-61关卡详细解析
本文解析了SQL注入挑战Less-61的解题思路,主要采用报错盲注技术。通过构造updatexml()函数触发数据库报错回显信息,依次获取数据库名、表名、字段名和密码数据。注入点采用'))闭合字符串参数,攻击载荷包含information_schema查询和concat()拼接函数。文章对比了联合查询、报错盲注、布尔盲注和时间盲注四种技术差异,并提供了基础关卡解析链接。强调该方法仅限安全学习用途,禁止非法测试。
2025-08-07 09:45:14
443
原创 sqli-labs:Less-60关卡详细解析
本文介绍了SQL注入挑战Less-60的解题思路和方法。该关卡为字符串型注入,需用")闭合参数。由于密码是账号的反转,联合查询无效,故采用报错盲注。通过updatexml()函数逐步获取数据库名、表名、字段及密码信息。文章还对比了四种注入方式:联合查询、报错盲注、布尔盲注和时间盲注的防御措施。最后强调技术仅用于安全学习,禁止非法测试。附带相关关卡解析链接供参考学习。
2025-08-07 09:38:34
713
原创 sqli-labs:Less-59关卡详细解析
本文介绍了SQL注入挑战Less-59的解题思路与步骤。该关卡为数值型GET注入,通过报错盲注获取数据库信息。首先使用updatexml报错函数获取数据库名(challenges)、表名(soa579lf2h)和字段名(secret_99DN),最终提取出密码数据。文章对比了联合查询、堆叠注入、布尔盲注和时间盲注等方法的防御措施,并提供了基础关卡解析链接。强调仅用于安全学习,禁止非法测试。注:若secret_key无效时,可尝试使用sessid作为密码。
2025-08-07 09:32:12
568
原创 sqli-labs:Less-58关卡详细解析
摘要:本文详细解析了SQL注入挑战Less-58的解题过程。针对字符串型GET注入,采用报错盲注技术,通过updatexml函数逐层获取数据库信息:先确认目标库名为challenges,再获取表名i8swscnssr及其字段secret_3EAD,最终成功提取密码。文章对比了联合查询、布尔盲注和时间盲注等技术的防御要点,并提供了基础关卡解析链接。特别提醒当secret_key失效时,可尝试使用sessid作为密码的解决方案。注:所有技术仅限合法安全测试用途。
2025-08-07 09:16:23
822
原创 sqli-labs:Less-57关卡详细解析
本文介绍了SQL注入挑战第57关的解题思路与步骤。该关卡为字符串型注入(GET请求),需用")闭合参数。通过联合查询注入,依次判断回显位、获取表名(k5cagi4lam)、字段(secret_LSYJ)和密码数据。文章对比了联合查询、报错盲注、布尔盲注和时间盲注的防御方法,并提供了基础关卡和相似关卡的解析链接。强调仅供安全学习,禁止非法测试。
2025-08-07 09:15:56
542
原创 sqli-labs:Less-56关卡详细解析
本文介绍了SQL注入关卡56的解题思路与步骤。该关卡为字符串型注入(单引号+括号包裹),需使用')闭合参数。作者通过联合查询注入方式,依次判断回显位、获取表名(challenges数据库中的0owa63bh2g表)、字段名(secret_2BTE)和密码数据。文中对比了联合查询、报错盲注、布尔盲注和时间盲注等不同注入方式的特点及防御建议,并提供了相关关卡的详细解析链接。最后强调本文仅用于安全学习,禁止非法测试。
2025-08-06 22:25:24
717
原创 sqli-labs:Less-55关卡详细解析
摘要:本文介绍了SQL注入挑战Less-55的解题过程,主要采用联合查询注入技术。通过构造恶意SQL语句(如id=-1) union select 1,2,3 --+)判断回显位,随后依次获取表名、字段名和密码数据。该关卡与Less-54类似,需注意参数需用)闭合。文章还对比了联合查询、报错盲注、布尔盲注和时间盲注等不同注入方式的防御措施,并强调仅用于安全学习目的。详细解析可参考相关链接。
2025-08-06 22:12:30
294
原创 sqli-labs:Less-54关卡详细解析
本文介绍了SQL注入实战中的联合查询攻击方法,针对字符串型GET请求漏洞进行分析。通过构造恶意URL,演示了判断回显位、获取表名、字段及密码的完整流程。同时提供了三种解决secret_key提交问题的修改方案(调整列顺序或查询条件)。文章还对比了四种SQL注入技术的特点及防御建议,强调该方法仅限安全学习用途。附有基础关卡解析链接,提醒读者严格遵守合法测试原则。
2025-08-06 22:01:48
1215
原创 sqli-labs:Less-53关卡详细解析
本文介绍了两种SQL注入技术(布尔盲注和时间盲注)的具体实现步骤,针对一个存在漏洞的排序参数sort进行攻击演示。通过逐步测试数据库名、表名、字段名和数据内容,展示了如何利用布尔逻辑判断和时间延迟函数来推断数据库信息。文章提供了完整的注入代码示例,包括数据库名"security"、表名"users"、字段名"username"等关键信息的获取方式,并附有正确执行时的结果截图说明。该技术适用于字符串型注入点且无法使用联合查询或报错注入的场景。
2025-08-06 18:19:18
648
原创 sqli-labs:Less-52关卡详细解析
本文介绍了SQL注入攻击的两种技术:布尔盲注和时间盲注。针对存在漏洞的SQL查询语句(SELECT * FROM users ORDER BY $id),通过GET请求参数sort实施注入攻击。由于无法使用联合查询或报错注入,重点演示了如何通过布尔逻辑判断和时间延迟来逐字符获取数据库信息。具体步骤包括:1)获取数据库名(如"security");2)获取表名(如"users");3)获取字段名(如"username");4)提取数据内容。布尔盲注通
2025-08-06 18:11:27
565
原创 sqli-labs:Less-51关卡详细解析
本文分析了SQL注入中的报错盲注和堆叠注入技术。通过一个ORDER BY注入案例,展示了如何利用updatexml()函数进行报错盲注,逐步获取数据库名、表名、字段名和数据。同时演示了堆叠注入实现数据插入操作。文章对比了两种注入方式的区别:报错盲注依赖报错回显,堆叠注入可执行多条语句但需分号和数据库支持。最后强调防御措施:严格校验输入参数,禁用多语句执行和报错回显,使用参数化查询。本文仅供安全研究学习,禁止非法测试。
2025-08-06 17:57:40
501
原创 sqli-labs:Less-50关卡详细解析
本文介绍了SQL注入的两种攻击方式:报错盲注和堆叠注入。通过sort参数控制SQL排序字段实现注入,无需闭合参数。报错盲注利用updatexml()函数泄露数据库结构及数据,包括获取数据库名、表名、字段和用户信息。堆叠注入通过分号分隔执行插入操作等恶意语句。对比普通UNION注入,堆叠注入可执行任意SQL语句但需数据库支持。最后强调需严格校验输入,禁用多语句执行,仅供安全学习使用。
2025-08-06 17:47:31
491
原创 sqli-labs:Less-49关卡详细解析
本文介绍了SQL注入关卡49的攻击方法,主要针对字符串型注入漏洞。由于无法使用联合查询和报错盲注,采用了布尔盲注和时间盲注两种方式。通过构造特制的URL参数,逐步获取数据库名、表名、字段名和具体数据。布尔盲注通过页面返回结果判断注入条件真假,时间盲注则利用sleep()函数延迟来验证注入结果。文章详细列出了从获取数据库基本信息到提取表名、字段及数据的完整注入步骤,为SQL注入漏洞检测提供了实用参考。
2025-08-06 16:53:49
222
原创 sqli-labs:Less-48关卡详细解析
本文介绍了基于ORDER BY和rand()函数的SQL注入技术。当SQL语句中的排序参数直接拼接用户输入时,攻击者可通过控制sort参数实现数据泄露。重点分析了rand()函数的特性:无参数时返回随机数,带种子参数时返回确定值。利用这一特性,通过rand(true)和rand(false)的固定排序结果作为判断标准,可进行布尔盲注和时间盲注。文章详细演示了获取数据库名、表名、字段名和数据的注入步骤,包括判断长度和逐个字符验证的方法。这种注入方式避免了联合查询和报错盲注的限制,适用于特定场景的SQL注入攻击
2025-08-06 15:10:12
924
原创 sqli-labs:Less-47关卡详细解析
本文介绍了SQL注入中的Order By注入和基于Rand()的盲注技术。通过sqli-labs第48关案例,展示了如何利用报错盲注获取数据库信息:包括数据库名、表名、字段和数据。重点分析了Order By注入原理(控制排序参数执行恶意SQL)和Rand()盲注(利用随机性差异)。文章提供了具体的注入步骤和代码示例,并强调安全实践:应严格校验排序字段、禁用动态排序或建立白名单控制。最后指出这些技术仅用于安全学习,严禁非法测试。相关技术细节可参考作者提供的两篇详细解析文章链接。
2025-08-06 14:22:02
243
原创 sqli-labs:Less-46关卡详细解析
本文解析了SQL注入中的Order By注入和基于Rand()的盲注技术。Order By注入通过控制排序参数实现数据泄露,而Rand()注入利用其随机性差异进行盲注。重点介绍了报错盲注方法,包括获取数据库名、表名、字段和数据的具体步骤(如使用updatexml函数)。文章强调这两种注入方式的风险,并指出防御措施需包括输入校验、禁用动态排序和过滤特殊字符。同时提醒该技术仅用于安全学习,禁止非法测试。
2025-08-06 13:54:09
884
原创 sqli-labs:Less-45关卡详细解析
本关是SQL注入挑战,针对单括号包裹的POST请求参数。通过分析发现存在堆叠注入漏洞,且仅对username参数做了转义处理。文章详细展示了使用联合查询注入获取数据库信息的全过程,包括获取基本信息、表名、字段名和数据,并演示了堆叠注入执行插入操作。最后对比了普通UNION注入与堆叠注入的区别,强调堆叠注入的危害性更大,可执行任意SQL命令,同时给出了防御建议。整个注入过程均在本地测试环境完成,仅供安全学习研究。
2025-08-06 11:10:04
594
原创 sqli-labs:Less-44关卡详细解析
《SQL注入实战:Less-44关卡解析》摘要: 本文详细分析了sqli-labs第44关的SQL注入技术,重点针对字符串型POST注入漏洞。该关卡存在联合查询和堆叠注入两种攻击方式,其中username参数被转义限制,但password参数存在注入点。通过构造特定的POST请求,攻击者可获取数据库信息(如库名、表结构)或执行危险操作(如插入数据)。文章对比了普通UNION注入与堆叠注入的核心差异,强调堆叠注入能执行任意SQL命令的高风险性,最后提出参数化查询和禁用多语句等防御建议。注:本文仅供合法安全测试
2025-08-06 11:01:31
495
原创 sqli-labs:Less-43关卡详细解析
本关SQL注入为字符串型(单括号包裹)POST请求,重点针对password参数进行注入。文章详细解析了两种攻击方式:1)报错盲注利用updatexml()函数获取数据库信息,包含表名、字段等数据;2)堆叠注入通过分号执行多语句实现增删改操作。文中提供了具体注入示例和参数汇总表,并对比了普通UNION注入与堆叠注入的区别。最后强调堆叠注入的危害性及防御措施,包括参数化查询和权限控制。该漏洞危害严重,需谨慎处理。
2025-08-06 10:22:47
801
原创 sqli-labs:Less-42关卡详细解析
本文详细解析了SQL注入漏洞中的报错盲注和堆叠注入技术。通过实验演示如何利用updatexml()函数进行报错注入获取数据库信息,以及如何通过堆叠注入执行任意SQL命令(如插入数据)。文章对比了普通注入与堆叠注入的区别,指出后者更危险但依赖数据库支持。最后强调该技术仅限安全学习,严禁非法使用。实验环境基于本地搭建的SQL注入靶场,详细展示了从获取基本信息到执行恶意命令的全过程。
2025-08-06 00:41:25
416
原创 sqli-labs:Less-41关卡详细解析
本文介绍了SQL注入中的堆叠注入技术,重点分析了关卡41的实现过程。该关卡通过mysqli_multi_query()函数执行多条SQL语句,攻击者可利用分号分隔注入恶意命令。文章详细讲解了堆叠注入原理、与普通注入的区别,并给出了具体注入示例(如插入新用户数据)。防御措施包括参数化查询、禁用多语句执行等。最后强调该技术仅用于安全学习,禁止非法测试。
2025-08-05 22:19:08
578
原创 sqli-labs:Less-40关卡详细解析
这篇技术文章详细解析了SQL堆叠注入攻击的原理与实战。文章以Less-40关卡为例,分析了字符串型SQL注入漏洞,重点阐述了堆叠注入通过分号分隔执行多条SQL语句的特性。作者指出关键漏洞在于使用了不安全的mysqli_multi_query()函数,并提供了具体的攻击payload演示(如插入新用户数据)。文章还对比了堆叠注入与普通UNION注入的区别,强调堆叠注入可执行任意SQL命令的高风险性,最后给出了防御建议(参数化查询、禁用多语句等)。全文包含代码示例、截图演示和对比表格,是一篇结构清晰的技术分析。
2025-08-05 22:02:27
476
原创 sqli-labs:Less-39关卡详细解析
本文介绍了SQL注入中的堆叠注入技术,以sqli-labs第39关为例。该关使用mysqli_multi_query()函数执行SQL查询,允许通过分号注入多条语句。攻击者可构造如?id=1;insert into users values('test1','test1')的payload实现数据插入。相比普通注入,堆叠注入能执行任意SQL命令,但需数据库支持多语句且未过滤分号。防御建议采用参数化查询、禁用多语句和最小权限原则。文章最后强调该技术仅用于安全学习,禁止非法测试。
2025-08-05 21:53:48
848
原创 sqli-labs:Less-38关卡详细解析
本文介绍了SQL注入中的堆叠注入技术,通过分析Less-38关卡的代码漏洞,展示了如何利用mysqli_multi_query()函数执行多条SQL语句。文章详细解释了堆叠注入的原理、手工注入步骤,以及与普通UNION注入的区别。关键点包括:堆叠注入允许执行任意SQL命令,危害性更大;利用条件需数据库支持多语句且未过滤分号;防御措施建议使用参数化查询和最小权限原则。最后强调本文仅供安全学习参考,严禁非法测试。
2025-08-05 21:43:17
707
原创 sqli-labs:Less-37关卡详细解析
本文介绍了SQL注入关卡37的手工注入方法,通过宽字节注入突破单引号转义限制。主要内容包括:1) 识别注入点为字符串型POST请求;2) 使用%df'闭合引号实施注入;3) 分步骤获取数据库名、表名、字段和数据;4) 关键参数汇总表;5) 强调宽字节注入原理和十六进制编码的稳定性。文章提供了完整的注入语句示例和ASCII转十六进制工具链接,并附上前续关卡解析参考。最后声明仅限安全学习使用。
2025-08-05 20:06:09
788
原创 sqli-labs:Less-36关卡详细解析
本文介绍了SQL注入中的宽字节注入技术,通过sqli-labs第36关的实战演示了注入过程。文章首先分析了SQL语句结构,指出该关为字符串型注入,需使用单引号闭合。然后详细讲解了宽字节注入原理:利用GBK等字符集编码与转义函数不兼容的特性,通过%df等特殊字符破坏转义符,使单引号逃逸。文中提供了完整的注入步骤,包括获取数据库名、表名、字段和数据,并汇总了关键参数。最后总结了宽字节注入的本质和十六进制编码的优势,强调该方法仅用于安全学习,严禁非法使用。
2025-08-05 19:57:29
596
原创 sqli-labs:Less-35关卡详细解析
本文介绍了SQL注入中的宽字节注入技术,通过sqli-labs第35关的实战演示了绕过字符转义的方法。文章详细解析了手工注入步骤:获取数据库基本信息、表名、字段和数据,并汇总了关键参数。重点分析了宽字节注入原理,即利用GBK等字符集编码破坏转义符,使单引号逃逸。总结指出十六进制编码是最稳定的绕过方式,并提供了相关工具链接。文末强调该技术仅用于安全学习,禁止非法测试。
2025-08-05 19:47:30
456
原创 sqli-labs:Less-34关卡详细解析
本摘要概述了SQL注入(宽字节注入)的手工渗透测试步骤。通过POST请求,利用%df'闭合字符串并逃逸引号,展示了从获取数据库名、表名到字段数据的完整注入流程。关键点包括:使用联合查询获取信息,十六进制编码绕过转义,以及group_concat()合并结果。文章强调宽字节注入的原理(利用字符集编码吞并转义符),并指出十六进制编码是最稳定的绕过方式。最后提供了ASCII转十六进制工具链接和详细解析文章参考,同时声明仅用于安全学习目的。
2025-08-05 19:31:08
238
原创 sqli-labs:Less-33关卡详细解析
本文介绍了SQL注入中的宽字节注入技术,通过分析关卡33的实战案例,详细讲解了其原理和手工注入步骤。文章指出宽字节注入的本质是利用GBK等字符集编码将转义符""吞并为汉字的一部分,使单引号逃逸。提供了完整的注入流程,包括获取数据库信息、表名、字段和数据等步骤,并重点分析了两种不同Payload的成功与失败原因。最后总结了宽字节注入的关键点:特殊字符%df'的逃逸位置限制、十六进制编码的稳定性优势以及该技术的实际应用场景。文章强调该技术仅用于安全学习,严禁非法测试。
2025-08-05 16:35:05
595
原创 sqli-labs:Less-32关卡详细解析
本文介绍了SQL注入中的宽字节注入技术,重点分析了如何通过特殊字符(如%df)破坏转义符,使单引号逃逸闭合SQL语句。文章详细讲解了攻击步骤和原理,包括GBK编码特性、转义函数处理过程,并通过实例演示了获取数据库信息的手工注入方法。同时对比了两个payload的差异,解释了十六进制编码的稳定性优势。最后强调该方法仅用于安全学习,禁止非法测试。
2025-08-05 16:23:12
1012
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人