自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 通透!机器学习各大模型原理的深度剖析!机器学习算法入门必看

通俗来说,机器学习模型就是一种数学函数,它能够将输入数据映射到预测输出。更具体地说,机器学习模型就是一种通过学习训练数据,来调整模型参数,以最小化预测输出与真实标签之间的误差的数学函数。机器学习中的模型有很多种,例如逻辑回归模型、决策树模型、支持向量机模型等,每一种模型都有其适用的数据类型和问题类型。同时,以联结主义的感知机为例,通过增加感知机的隐藏层数,我们可以将其转化为深度神经网络。而对感知机加入核函数就可以转化为SVM。这一过程可以直观地展示了不同模型之间的内在联系,以及模型间的转化可能。

2024-05-20 10:55:14 758

原创 【附论文】U-Net最新变体!性能连超UNet++/UNet v2,计算量降低160倍

医学图像分割是医学影像分析中的一项关键技术,它能将医学图像中的组织、病变或解剖结构准确地分离和标记出来,为医生提供关键的定量和定性信息,在临床量化、疾病诊断、治疗计划等实际应用中起到了至关重要的作用。,以其独特的对称U形结构而闻名,但随着技术的进步和新模型的出现,UNet正面临着一些挑战,比如数据集的限制、语义差距、计算资源消耗过高等。为克服这些挑战,提高模型的性能和应用范围,研究者们提出了许多U-Net的改进变体。今年最新的就是代表,除此之外,等也让UNet算法焕发第二春。

2024-05-16 16:08:23 1531

原创 涨点神器:即插即用特征融合模块!超低参数,性能依旧SOTA

在写论文时,一些通用性模块可以在不同的网络结构中重复使用,这,帮助我们。比如在视觉任务中,可以无缝集成到现有网络中,以灵活、简单的方式。这类模块通过专注于数据的关键点和模式,帮助模型更有效地学习特征,从而以南航提出的AFF模块、港大等提出的即插即用轻量级模块AdaptFormer为例:AFF模块:一种即插即用的新注意力特征融合机制AFF,仅使用了35.1M的参数量就能达到性能优于SKNet、SENet等方法的效果。

2024-05-16 15:33:40 973

原创 Transformer杀疯了!王炸成果登上Nature,实现无限上下文长度

继DeepMind的新设计MoD大幅提升了 Transformer 效率后,谷歌又双叒开始爆改了!与之前荣登Nature子刊的life2vec不同,谷歌的新成果Infini-attention机制(无限注意力)将压缩内存引入到传统的注意机制中,并在单个Transformer块中构建了掩码局部注意力和长期线性注意力机制。这让Transformer架构大模型在有限的计算资源里处理无限长的输入,在内存大小上实现114倍压缩比。(相当于一个存放100本书的图书馆,通过新技术能存储11400本书)

2024-05-15 11:30:00 1034

原创 爆火后反转?「一夜干掉MLP」的KAN:其实我也是MLP

KAN 作者:我想传达的信息不是「KAN 很棒」,而是「尝试批判性地思考当前的架构,并寻求从根本上不同的替代方案,这些方案可以完成有趣、有用的事情。多层感知器(MLP),也被称为全连接前馈神经网络,是当今深度学习模型的基础构建块。MLP 的重要性无论怎样强调都不为过,因为它们是机器学习中用于逼近非线性函数的默认方法。但是最近,来自 MIT 等机构的研究者提出了一种非常有潜力的替代方法 ——。该方法在准确性和可解释性方面表现优于 MLP。而且,它能以非常少的参数量胜过以更大参数量运行的 MLP。

2024-05-15 10:12:54 602

原创 【附论文PDF+代码地址】GNN-Transformer新突破!全局与局部的完美融合

这类结合不仅能够让两者发挥各自的优势,还能推动模型的创新,提高处理图数据的效率和性能。具体点讲,通过利用Transformer,我们可以扩展GNN的感受野,包括那些距离中心节点较远的相关节点。相对的,GNN也可以帮助Transformer捕捉复杂的图拓扑信息,并从相邻区域高效地聚合相关节点。目前,,这其中有不少个人认为很值得学习的成果。比如GNN 嵌套 Transformer 模型、仅使用一层全局注意力的简化图Transformer模型。本文挑选了。

2024-05-14 14:21:23 766

原创 50个渗透(黑客)常用名词及解释

本博客介绍了50个渗透(黑客)常用名词,希望读者通过了解这些名词,能够更好地了解渗透测试的原理和方法。网络安全在当今社会变得越来越关键,了解渗透技术有助于提高个人和企业的网络安全防护。通过本博客的阅读,相信读者已经对渗透(黑客)常用名词有了初步了解,并且对网络安全问题有了更加深入的认识。让我们共同努力,保障网络安全,守护个人信息和企业利益。网络安全(黑客)自学笔记+学习路线+配套视频教程(超详细)t=N7T8t=N7T8t=N7T8。

2023-10-08 16:30:10 457

原创 渗透测试 | 教育行业渗透打点,通过漏洞找回学号密码

对于高校的渗透可以从以下几点入手1、VPN弱口令,GitHub泄漏是重灾区,可以搜索"学校域名" "password"2、高校的站点一般比较老旧,aspx的站点比较多,可以多关注一下SQL注入,大多数的后台都存在SQL注入。3、多扫下目录,有些存在各种编辑器的漏洞,但是一些漏洞可能是伪修复了,比如说ueditor的文件上传,可能只是把参数名更换了,只要找到正确的参数名就可以继续利用。

2023-10-07 15:37:50 672

原创 某cms漏洞挖掘分析

某cms漏洞挖掘分析,该系统代码简单,因此注入漏洞发现过程还是挺顺利的,就在index.php的文件中,结果绕过waf稍微有些曲折,特此记录一下学习过程。

2023-10-06 16:50:23 218

原创 内网渗透测试:利用 WinRM 进行横向渗透

WinRM 作为 Windows 操作系统的一部分,是一项允许管理员在系统上远程执行管理任务的服务。这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使用。WinRM 是 Windows Remote Managementd(Windows 远程管理)的简称,是 Web 服务管理标准 WebService- Management 协议的 Microsoft 实现。该协议是基于简单对象访问协议(SOAP)的、防火墙友好的标准协议,允许来自不同供应商的硬件和操作系统能够互操作。

2023-09-28 14:02:37 363

原创 【网络安全】CSRF漏洞:攻击原理、检测方法和防范措施

CSRF漏洞是一种常见的网络安全威胁,但通过采取适当的防范措施,开发人员可以有效地保护他们的应用程序免受这种攻击的影响。渗透测试CSRF漏洞是一种重要的安全实践,帮助发现并解决潜在的风险。通过理解CSRF攻击的原理和防范措施,您可以更好地保护您的应用程序和用户的安全。如果你也想学网络安全渗透测试技术,你可以领取下面这套入门到进阶提升视频教程+配套笔记资料学习,希望可以帮到你!网络安全(黑客)自学笔记+学习路线+配套视频教程(超详细)t=N7T8。

2023-09-27 20:29:34 853

原创 【网络安全】SQL注入 -- 宽字节注入

宽字节注入是一种利用字符编码漏洞的SQL注入攻击技术。当应用程序没有正确处理用户输入数据并在构造SQL查询语句时使用了错误的字符编码时,攻击者可以通过插入特殊编码的宽字符来绕过输入过滤和SQL语句构造的限制。宽字符是指UTF-8编码中的特定字符,如%df%27,其中%df是宽字节的前缀,%27是单引号的URL编码。这样,攻击者可以注入恶意的SQL语句,绕过验证并获取未经授权的数据。

2023-09-26 14:06:29 285

原创 【网络安全】详解XSS漏洞及反射型XSS漏洞

反射型XSS漏洞是Web应用程序中常见的安全漏洞,攻击者可利用该漏洞注入恶意代码,窃取用户敏感信息、篡改页面内容、操纵页面行为等。为确保Web应用程序的安全性,应该采取必要措施对输入数据进行严格验证、转义和过滤处理。如果你也想学网络安全,做一个白帽黑客,我为你整理了一套完整的详细的教程资料,戳网络安全(黑客)自学笔记+学习路线+配套视频教程(超详细)t=N7T8。

2023-09-25 14:58:22 1189 1

原创 【网络安全】记一次edu渗透

闲着金币在edusrc里面,刚好某学校上架了新礼物,就有了这次的渗透,此文章中所有漏洞均已提交至edusrc并已经修复。

2023-09-23 17:08:48 245

原创 网络安全(黑客)自学笔记+学习路线+配套视频教程(超详细)

最近发现,关注我的很多朋友虽然已经从事网安相关工作,但对于,以及还是比较迷茫。分享一个简单的方法,。你刷完BOSS所有周围网安职位会发现,等,这些是必备的。掌握这些你就能胜任一份基本的网安相关的工作,比如等,薪资范围8k-15k。再往下探索,你需要掌握,具体主攻哪项根据你的目标岗位来,薪资15k起。最重要的,普通人难以搜罗到,要从哪里开始找?别担心,考虑到大家在其他网站看缺章少节的视频教程,走弯路,我在这里我给大家准备了一套全栈的网络安全学习内容,

2023-09-22 14:29:27 654

原创 某平台登录和支付接口分析与脚本实现

站点数据已脱敏,使用 xxx 表示 本文基于黑箱分析,部分内容非有效动作,仅作为排错以及验证过程展示** **用户登录跳转到主界面然后点击付款要获取的数据为即 查看数字 那部分内容 而条形码与二维码的解析内容也是这串数字。

2023-09-22 13:53:04 133

原创 记一次web登录通杀渗透测试

在渗透测试过程中,碰见的web登录页面特别多,那么我们应该用什么样的思路去进行一个测试呢,下面看看我的一些测试师思路ba。我们可以看见 这个登录时并没有存在一个验证码,就会存在一个爆破问题 那么一般爆破的用户名又会存在那些呢。到这里我们拿到了管理员的账号以及电话了,也可以直接重置他们密码了(拿正确的账号再去尝试爆破)现在已经拿到了普通用户的账号密码了,那我们后面应该去尝试一个越权 垂直越权 或者 平行越权。拿爆破的号进行登录抓包处理,这个地方师傅们在挖掘的时候可以多看几遍数据包以及返回包。

2023-09-21 14:29:58 120

原创 网络安全蓝队应急响应之系统入侵排查

net user在红队的视角下,windows账户有三种1.正常用户 net user能看到2.隐藏用户 net user看不到,但是在控制面板、lusrmgr.msc 、用户组中能看到(在用户名后面有一个美元$符号)

2023-09-20 14:02:15 1023 1

原创 Windows常见权限维持操作

在下面添加一项,这里的命名与后续要触发的可执行文件程序文件名一致,这里我新建coleak.exe为后门文件,然后在coleak.exe的右侧新建一个Debugger,在输入值的栏目中填入你的后门绝对路径径,修改一个文件的文件名为coleak.exe 双击 即可触发。在C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup上传s.exe(或者直接选择c盘中的s.exe), 启动时选择该文件即可。将1F4下F项的值复制到3ea下F项里面,替换原有数据。

2023-09-19 15:32:44 151 1

原创 自学【网络安全】黑客技术

计算机各领域的知识水平决定你渗透水平的上限。【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;【3】比如:你网络水平高,那你在内网渗透的时候就可以比别人更容易了解目标的网络架构,拿到一张网络拓扑就能自己在哪个部位,拿到以一个路由器的配置文件,就知道人家做了哪些路由;

2023-09-18 15:09:41 148

原创 [网络安全]MSF多层内网渗透全过程

本次多层网络域渗透项目旨在模拟渗透测试人员在授权的情况下对目标进行渗透测试, 从外网打点到内网横向渗透, 最终获取整个内网权限的过程.由于打过几次线下的CFS靶场, 使用CS感觉不佳, 本次打靶过程中就只使用了MSF, 正好锻炼一下自己对于MSF各功能的使用, 打靶过程中的收获还是挺大的. 靶机附件里面也给出了一个靶场存在漏洞的说明, 感兴趣的师傅们也可以根据漏洞说明尝试一下其他的打法.

2023-09-17 11:30:00 435 1

原创 【网络安全学习日记】记一次曲折的黑盒oa到通杀getshell

Fuzz路径看看,应该2015是时间,logo是上传的参数,最后是时间命名的文件。正当准备复制连接的时候,不小心点快了,吧页面删了,直接重新传个命令马。不急,咱们获取下路径就行,上传jpg看看(上传的照片是他之前的)我干,直接下载出来了,直接f12看看找找jpg路径。根目录是解析jspx的,所以尝试下path参数跨目录。我真的会谢,我以为是我搞错的时候,上传个txt看看。可行,我以为前段只是js校验的时候是我想多了。啥也不返回,然后我对比前面上传的包。上传成功,但你到是给我返回路径啊。

2023-09-16 14:07:41 105 1

原创 CTF竞赛 -- 栈溢出与ROP

栈溢出攻击与ROP技术是CTF竞赛中的重要议题,本文通过理论解释和实际代码示例,向读者展示了它们的原理与应用。栈溢出攻击是一种经典的漏洞利用技术,其基本原理是利用程序中的缓冲区溢出错误,将恶意代码注入到程序的执行流程中。一般情况下,栈是用于存储局部变量、返回地址等信息的区域,但如果程序未正确验证输入的大小,攻击者可以输入超出缓冲区边界的数据,覆盖控制流信息。ROP的核心思想是将栈上的返回地址指向程序中的某些"小片段",这些片段以一系列指令结尾于ret(返回)指令,执行后会将控制权交还给栈上的下一个地址。

2023-09-15 13:45:27 262

原创 【网络安全】webpack下加密方法提取思路

对比三种提取思路,利用webpack的结构特性进行脚本构造其过程较其他两者更简单,只需要复制加载器和加密模块代码,引用其他文件就可调用加密方法。

2023-09-14 15:00:50 684 1

原创 [网络安全]一款综合资产收集和漏洞扫描工具

是一个综合资产收集和漏洞扫描工具,并且支持进度记录,通过多种方式对子域进行获取,收集域名,邮箱,子域名存活探测,域名指纹识别,域名反查ip,ip端口扫描,web服务链接爬取并发送给xray扫描,对web服务进行POC扫描,web弱口令扫描,对主机进行主机POC扫描,常见端口弱口令扫描。功能:多种方式收集域名,收集域名,邮箱,域名存活探测,域名反查ip,域名指纹识别,ip端口扫描,web服务链接爬取,将爬取的链接发送给xray进行扫描,POC漏洞扫描,反查的ip进行其他端口漏洞扫描,弱口令扫描。

2023-09-13 14:02:48 299 1

原创 溯源反制-自搭建蜜罐到反制攻击队

本篇文章结合最近的ps比赛和之前的案例总结了一些作为蓝队的经验,希望能对蓝队溯源得分有所帮助,如果还有其他奇招妙法欢迎师傅们多多交流溯源反制一直是老生常谈的话题,是红蓝双方的对抗博弈,即便是专业的红队也会有犯错的时刻,大致总结为下面这些原因:比赛提供的机器太过于卡顿,使用虚拟机操作影响效率,心情浮躁直接真机操作红队操作习惯不好,未使用干净的虚拟机操作,机器上存有可溯源身份的文件或信息”淹死的大多是会游泳的人“,因为有经验所以轻敌,抱有自己不会犯错的心理。

2023-09-12 14:11:13 295

原创 【网络安全】应急响应如何取黑客已删除的文件内容

应急响应过程中,经常会遇到黑客删文件的情况。比如上面这种黑客执行的方式来删除文件,如果没有事先部署主机安全agent做命令审计,这种情况基本都无解。但通过魔改debugfs的源码,解决了这一类痛点。误区:echo >$file 真的覆盖了文件吗?测试结论模拟黑客删除文件的场景使用魔改debugfs对磁盘内容进行提取原理分析发散思考echo 0 > file.txt 和 echo 0>file.txt 的区别是什么?0 1 2 3 在Linux中的含义?

2023-09-11 13:40:55 153

原创 【网络安全】Xray捡洞中的高频漏洞

用 X-Ray 刷洞发现一些出现频率高的漏洞,把漏洞原理和利用方式稍作整理,按照危害排名,低危漏洞可以收集一些信息然后深度利用变高危。

2023-09-09 14:00:11 518 1

原创 红队 | 针对大规模资产的攻击思路

10.dir /a /s /b "%drive%\*.conf" "%drive%\*.ini*" "%drive%\*.inc*" "%drive%\*.config" | findstr /C:"运维" >>result.txt。11.dir /a /s /b "%drive%\*.txt" "%drive%\*.xls*" "%drive%\*.xlsx*" "%drive%\*.docx" | findstr /C:"密码" >>result.txt。

2023-09-09 13:42:30 143 1

原创 【网络安全干货分享】逻辑漏洞合集

技术仅用以防御为目的的教学演示勿将技术用于非法测试,后果自负,与作者及本账号无关。遵守法律,共创和谐社会。

2023-09-08 15:38:41 93 1

原创 【网络安全干货分享】透和红队快速打点工具

POC bomber 的poc支持weblogic,tomcat,apache,jboss,nginx,struct2,thinkphp2x3x5x,spring,redis,jenkins,php语言漏洞,shiro,泛微OA,致远OA,通达OA等易受攻击组件的漏洞检测,支持调用dnslog平台检测无回显的rce(包括log4j2的检测),支持单个目标检测和批量检测,程序采用高并发线程池,支持自定义导入poc/exp,并能够生成漏洞报告。

2023-09-08 15:14:52 217 1

原创 网络安全免杀学习-从指令绕过开始(2)

上次我们的免杀成功的绕过了联网360,但在半个月后就被无情的杀掉了,原因和火绒的报错一致是因为敏感指令certutil导致了报警,那么我们本次学习的主题就是如何绕过certutil的报警那我们先看看通过cetutil指令进行下载的时候,他们的参数都有着什么作用可以在命令后面加上 delete指令删除缓存查看缓存看个缓存360直接报错了,因此可以判断是否目前360对于certutil的防御策略中有一项是针对我们的certutil的字符进行限制执行删除缓存。

2023-09-07 17:20:10 410 1

原创 网络安全免杀学习-从指令绕过开始(1)

当我们利用certutil进行的时候,会发现我们加密后的数据过于冗长可能会在上传过程中遇到很多问题,那么我们可以利用文件切割,再利用我们的COPY指令进行缝合。windows命令行,中执行命令对文件判断时,不是判断文件后缀而是判断文件头,因此如果我们是exe文件,我们修改后缀为jpg等依旧可以额执行命令。再次编译生成exe文件,点击运行,首先产生一个解码文件,然后再次产生可执行文件,最终达到上线,下图时。但当我们想直接在C中将解密后的文件修改后缀再启动时,会遇到以下错误,解密文件会产生成功但无法执行。

2023-09-07 16:05:34 82 1

原创 网络安全|Burp插件梳理总结 (附工具合集源文档使用)

​ 很多师傅在搞渗透测试时,离不开burpsuite,有一些好的插件如虎添翼,我把常用的burp插件整理分享出来,若各位师傅有好用的插件欢迎留言交流!

2023-09-06 13:48:03 1923 2

原创 渗透测试 | 30分钟学会网络钓鱼“骚”姿势

网络钓鱼是通过伪造银行或其他知名机构向他人发送垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。

2023-09-04 20:24:12 911

原创 京东万家APP越权逻辑漏洞挖掘

定义:指由于系统的权限控制逻辑不够严谨,使得系统用户可以访问或操作未授权的数据和功能。包括水平越权和垂直越权。水平越权:指当系统存在多个相同权限的用户时,A 用户可以访问或操作到其他用户的资源。如图 1.1 所示,用户 A、B、C、D 都是普通用户,当用户 A 可以访问到用户 B 或者其他用户资源时,就产生了水平越权。垂直越权:指当系统存在不同权限的用户时,低权限用户可以访问或操作到高权限用户的资源。如图 1.1 所示,当普通用户或者其他低权限用户可以访问到比自己权限高的用户资源时,就产生了垂直越权。

2023-09-04 15:47:55 159 1

原创 网络安全 | 记一次某地市小规模公司红队实战

接到了某个地市的红队,比较有意思的是其中的一个目标公司规模很小,企查查查了一下公司规模,参保人数仅有30人,可怕的是这个小型公司域名过期,没了官网,其余的资产无从下手,这个目标拿不下影响整体成果,比较幸运才有了这篇水文。运气占一部分,说几点儿自己的tricks吧免杀要做好是前提钓鱼文件内容要指明需要电脑终端打开,手机是无法上线的没资产的单位只能通过信息搜集了,实在没资产也就是钓鱼或者近源。

2023-09-04 15:41:19 200 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除