- 博客(154)
- 收藏
- 关注
原创 【AI绘画】关于我用AI绘画做微信表情包,猛赚到哭这件事
它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。书籍阅读永不过时,阅读AIGC经典书籍可以帮助读者提高技术水平,开拓视野,掌握核心技术,提高解决问题的能力,同时也可以借鉴他人的经验,结合自身案例融会贯通。AIGC工具库是一个利用人工智能技术来生成应用程序的代码和内容的工具集合,通过使用AIGC工具库,能更加快速,准确的辅助我们学习AIGC。我们在学习的时候,往往书籍源码难以理解,阅读困难,这时候视频教程教程是就很适合了,生动形象加上案例实战,科学有趣才能更方便的学习下去。
2024-08-06 14:32:07 290
原创 SD建模师要失业了!Stable Diffusion【应用篇】【三视图】:角色三视图的制作
大家好我是小王同学!!!关于三视图的制作,很早之前就有些小伙伴留言如何实现,当时只是给了大家制作的实现思路,最近又有些小伙伴提到了这个问题,今天我们就详细讨论一下这个问题,看一下最常见三视图的制作有哪些实现方式。话不多说,我们开整。
2024-08-05 22:37:44 911
原创 【AI绘画】ComfyUI相见恨晚的提示词插件,简直堪称神器!
如果你是真正有耐心想花功夫学一门技术去改变现状,我可以把这套AI教程无偿分享给你,包含了。
2024-08-05 18:11:50 1130
原创 【2024最新版】Stable diffusion汉化版安装教程(附SD安装包),一键激活,永久免费!
其实,安装SD的过程并不复杂,只需按照简单的步骤操作,几分钟内就能完成安装,不论是还是Mac系统,都能轻松应对。但由于AIGC刚刚爆火,网上相关内容的文章博客五花八门、良莠不齐。要么杂乱、零散、碎片化,看着看着就衔接不上了,要么内容质量太浅,学不到干货。这里分享给大家一份Adobe大神整理的《AIGC全家桶学习笔记》,相信大家会对AIGC有着更深入、更系统的理解。
2024-08-05 10:32:57 786
原创 『SD』人脸修复-局部重绘
AI绘画SD整合包、各种模型插件、提示词、AI人工智能学习资料都已经打包好放在网盘中了,有需要的小伙伴文末扫码自行获取。使用 Stable Diffusion 生成人像时有一定概率出现脸崩的图。生成半身照人像,人像占据画面的面积比较大时出图效果还行。可一旦要生成全身照,而且还是一张远景图,那脸崩的概率就会立刻提升。举个例子,我在文生图里写的提示词生成的图片是这样的,绘制出来的人物的眼睛有点问题。此时我想修复她的右眼,可以使用局部重绘功能。
2024-08-02 09:24:23 255
原创 《永劫无间》、《逆水寒》的游戏概念设计师,分享Stable Diffusion美术设计辅助与应用!
如果要问到当下设计师的落地AI神器,那一定非莫属?!随着人工智能技术的飞速发展,我们的生活也在发生着翻天覆地的变化。在这其中,AI绘画尤其引人注目。各种AI软件的出现与更新,很多相关设计行业都受到了一定程度的冲击,然而在感受冲击的同时,我们更要学会合理利用AI。0****1AI绘画的创造力与无限可能AI绘画是一种由人工智能系统生成的艺术作品,它们在短短几年内就席卷了全球艺术界,使我们对艺术的理解和定义有了全新的认识。**它的优点在于它的创造力和无限可能性。
2024-08-01 14:00:24 480
原创 “AI”来袭,哪些工作将受影响?
无疑是今年来被职场人讨论得最火爆的话题,无论是ChatGPT对人类提问的对答如流,还是AI绘图工具强大如Midjourney,人们一边惊讶于人工智能的优秀表现,一边也在思考和担忧一个问题:人工智能(AI)技术已如此成熟,它会替代我们的工作吗?它将如何影响我们的工作?如果说机器人取代的是人的物理劳动,那么,以ChatGPT为代表的生成式人工智能则对人类的脑力劳动产生着巨大的挑战,尤其是重复的、知识密集型的工作,如校对、翻译等工作。
2024-08-01 09:44:03 317
原创 [SD必备知识18]修图扩图AI神器:ComfyUI+Krita加速修手抽卡,告别低效抽卡还原光滑细腻双手,写真无需隐藏手势
在AIGC图像生成领域的迅猛发展下,当前的AI绘图工具如Midjourney、StableDiffusion都能够近乎完美的生成逼真富有艺术视觉效果的图像质量。然而,针对人物手部细节的处理依旧是难题之一,常见问题包括AI对手指处理不准确,导致手指黏连或数量异常(4指、6指)等。adetailer等;面部修复问题基本解决,但是手部仍不完美,特别是手部褶皱感。AI智能绘图工具结合ComfyUI,这是一款Krita绘图软件的生成式AI智能插件。当然。
2024-07-31 14:13:52 479
原创 (Stable Diffusion)超好用“垫图”神器:IP-Adapter!确定不来领一个?
Lora无需训练,仅需一张图像即可实现风格转换。它不仅支持从多张图像中提取多种特征,还具备强大的扩展功能,能够集成动态提示矩阵、ControlNet等技术。这就是IP-Adapter的独特之处,它代表了一种创新的“垫图”技术,使您的AI生成内容(AIGC)之旅变得更加高效而轻松。“垫图”神器展示大家对“垫图”这个词儿应该不陌生吧?以前,当我们想要创造一幅心目中的画面,却又难以用prompt精确描述时,最直接的方法就是找一张类似的图片,然后启动img2img流程,一气呵成!
2024-07-31 09:55:47 1057
原创 利用NtDuplicateObject进行Dump
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)这是国外老哥2020年提出的一种蛮有意思的思路。我们先来看看大致的思路是什么样子的,然后来看看一些需要学习的点。
2023-08-10 22:11:28 519
原创 利用 PHP 特性绕 WAF 测试
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-08-09 20:25:08 394
原创 滥⽤合法商⽤程序⽤以进⾏访问控制
相比于传统C2在正面与杀软对抗,使用商用控制软件进行隐秘渗透不失为一种思路。合法的通信使得防守设备会难以分辨攻击者的流量与正常业务流量,而商用控制软件大多都带有完整的一套功能,包括文件管理、远程桌面等,此类功能也方便了攻击者进行渗透活动。商用控制软件有着较为明显且固定的通信地址,检测难点在与区分使用者是否为合法人员,终端侧的日志捕获或许是一个思路。显且固定的通信地址,检测难点在与区分使用者是否为合法人员,终端侧的日志捕获或许是一个思路。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。
2023-08-04 11:26:49 437
原创 谨防数据泄露!“即刻PDF阅读器”内置后门收集用户隐私
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-08-01 15:57:15 478
原创 揭秘APT团体常用的秘密武器——AsyncRAT
AsyncRAT 是 2019 年 1 月在 [GitHub](https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp)上开源的远控木马,旨在通过远程加密链接控制失陷主机,提供如下典型功能:截取屏幕键盘记录上传/下载/执行文件持久化禁用 Windows Defender关机/重启DOS 攻击GitHub 上提供了免责声明,但 AsyncRAT 仍然被许多攻击者,甚至是 APT 组织所广泛使用。Netskope。
2023-07-27 20:47:43 550
原创 记一次完整体系的攻防演练
准备工作:1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。
2023-07-26 15:46:13 145
原创 记一次Chanakya靶机的渗透测试
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-07-25 14:38:57 280
原创 激活工具带毒,静默安装360、2345系列软件
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-07-22 11:08:22 163
原创 基于windows操作系统的蜜罐新节点技术
基于诱捕节点,蜜罐可以实现攻击欺骗转移和资产隔离防护。但是现有诱捕节点的实现技术存在IP地址资源的分配和冲突的风险,日常维护要求高,需要配备专业的网管人员,增加人力成本。本文锦行科技提出了一种新的基于windows操作系统的诱捕节点实现技术,利用Libuv库以及采用多进程服务架构技术,在诱捕节点模拟主机网络服务,并通过采用linux虚拟网卡技术的中间层服务实时转发到蜜罐主机中,实现整个攻击者攻击行为的监控及告警功能,
2023-07-21 13:55:59 161
原创 都2023年了,竟然还有人问网络安全怎么入门?
这个就跟当年高中文理分科一样,问啥要分,因为内容太多,不同的人擅长点不一样,学习的内容那么多,时间那么少,要么压缩内容,要么拉长时间。安全产品方向:产品都是部署在网络上的,所以想入门产品,首先要入门的是网络基础(思科华为华三都可以),在一个需要调试安全策略,所以需要懂基本的安全知识和原理,总结下来,安全产品入门需要。**安全项目经理:**主要为企业安全需求发起人员和安全项目接口人员,要熟知自身网络与业务系统,知识面广,敏锐洞察安全需求,跟踪安全新技术,发起安全项目,管理安全供应商。
2023-06-20 14:19:14 754
原创 1个暑假能学会多少网络安全技能?
虽然网络完全知识是一门广泛的学科,涵盖了计算机网络、数据通信、网络安全、网络管理等诸多方面,看起来十分繁杂,单我们的目标只是入门,达到可以找到一个有前景的工作或者实习,不是成为大神。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。④等保简介、等保规定、流程和规范。
2023-06-12 22:13:27 297
原创 360网络安全团队整理:最适合入门的《Wireshark 数据包分析实战笔记》
虽然章节数量较多,但并不像教程一样详细解释每个知识点,而是力求精简,以最简洁的语言,帮助你快速掌握每个知识点的要点。Wireshark是一款图形界面的网络嗅探器,支持多种平台,功能强大,是网络流量分析的利器。通过Wireshark,不仅能捕获和分析网络数据包,还可以了解网络通信的协议、数据包的结构、数据包的流向、响应时间等信息,从而更好地理解网络通信的运作方式。如果你需要了解某个知识点,不管是Shift+F 搜索,还是按目录进行检索**,都能用最快的速度找到你要的内容。
2023-06-06 11:28:18 153
原创 网络安全保姆级教程,别再说你学不会了
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。然后是一些基本的“黑话”和主页术语,什么肉鸡、挂马、shell等等。④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等。④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。④等保简介、等保规定、流程和规范。
2023-05-31 21:48:36 273
原创 学网络安全的过程 ,差点要了我的命
自学网安的过程中,每个模块的知识并不难,但涉及的知识面太广,如果没有方向,太容易走弯路了,效率也特别低。看着周围的同学,打算搞前端、JAVA、C、C++的,一个两个去跑去应聘。当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。根据这个学习计划,全部完成的话,单单找一个有前景的工作或者实习,完全没问题。
2023-05-03 14:21:41 38747 3
原创 全球白帽常用工具排行榜TOP 10
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-04-12 15:25:29 254
原创 DVWA平台搭建+SQL注入实验详解
实现DVWA平台的搭建,为后续的SQL注入提供练习环境;进行SQL注入的练习,目的是了解因web应用程序对用户输入数据的合法性没有判断或过滤不严,而造成的危害,以便后续更好地掌握对其的防御手段,提高网络安全意识;
2023-04-04 13:34:15 6909
原创 dnsReaper:一款功能强大的子域名接管检测工具
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-04-03 10:09:12 852
原创 DevSecOps破局,纵深一体化安全研运让价值高效流动
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-31 14:14:48 160
原创 DDoS和CC攻击原理(中)
本主题研究DDoS和CC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。文章一共分为(上)(中)(下)三篇,(上)主要描述DDoS基本原理和实现攻击的基础和思路;(中)主要列举可用于DDoS和CC的方法;(下)主要对攻击原理进行总结并提出目前主流的防护机制。1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)
2023-03-30 20:30:50 384
原创 CVE-2021-31209 分析学习
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-30 15:21:09 140
原创 CVE-2020-14882&14883weblogic未授权命令执行漏洞复现
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-29 19:39:26 752
原创 Cuba勒索软件深度分析及防护建议
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-29 14:36:22 1378
原创 CTF-REVERSE练习之逆向初探
逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。
2023-03-28 20:47:33 2470
原创 CISA《网络安全事件和漏洞响应手册》提到的SSVC是什么?
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-28 20:30:58 254
原创 BUUCTF--[MRCTF2020]套娃
打开靶机:查看源码发现第一个if判断传参的字符串,不能有_和%5f绕过:PHP会将传参中的空格( )、小数点(.)自动替换成下划线第二个if判断get传参b_u_p_t不等于23333 并且开头和结尾和中间必须是23333绕过:在23333结尾加个换行符url编码为%0a 即可绕过,发现进入得查看原码发现解码得随便用POST方法给Merak一个值发现代码1、来源ip是127.0.0.1 用2、get参数2333传来的值,使用文件流打开后内容为。
2023-03-27 22:10:06 214
原创 BGP劫持原理及如何防御
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-27 15:13:32 381
原创 Apache Log4j2,RASP防御优势及原理
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-25 19:45:51 313
原创 2023 年值得关注的 10 家最热门 XDR 安全公司
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-24 17:24:57 254
原创 “以假乱真” 网络钓鱼活动巧妙使用 UPS.com XSS 漏洞分发恶意软件
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-16 14:02:33 270
原创 .net反序列化入门--BinaryFormatter
BinaryFormatter反序列化还有许多攻击链,但大多都是在TextFormattingRunProperties链的基础上进行相应的封装。而TextFormattingRunProperties则是封装的XamlReader.Parse(),借助ObjectDataProvider的Xamlpayload可以实现代码执行。也就是说,我们在使用BinaryFormatter反序列化TextFormattingRunProperties封装的数据时,最终会落到XamlReader进行反序列化。
2023-03-15 21:38:04 488
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人