登录社区云,与社区用户共同成长
邀请您加入社区
追求 “全品类覆盖、一站式接入” 选数眼智能,尤其适合需要同时对接国产和海外模型的团队;聚焦国产开源模型推理选硅基流动,性价比和性能优势显著;做多模态内容创作选 DMXAPI,创意类工具覆盖更全;n1n.ai 的汇率优势需实测验证,企业选型建议暂缓决策。最后建议:多数平台提供免费试用额度,花 10 分钟注册并跑通真实业务请求,比单纯看评测更能判断是否适配自身需求。评测说明:本次实测数据采集于 20
摘要:IETF近日出现一份名为IPv8的个人草案(draft-thain-ipv8-02),提出64位地址空间(r.r.r.r.n.n.n.n格式)设计,宣称100%兼容现有IPv4设备,无需双栈或硬件改造即可实现过渡。草案创新性地引入Zone Server统一网络服务、BGP8路由优化和内置零信任机制,试图解决IPv6推广缓慢问题。不过该方案仍面临地址空间规模(约1844亿个)、全球WHOIS8
重大安全事件:Operation PowerOFF(4/17):21国联合查封53个DDoS域名,300万+犯罪账户Mirai变种Nexcorium(4/18):利用CVE-2024-3721攻击TBK DVR构建僵尸网络ThreatsDay周报(4/16):Defender 0-Day、17年历史Excel RCE
CyberStrikeAI是一款基于Go语言构建的一站式AI安全测试平台,集成了100+安全工具与智能编排引擎,覆盖渗透测试、CTF夺旗、云安全等全场景。平台原生支持MCP协议与多代理模式,实现漏洞挖掘和攻击链分析自动化,大幅提升测试效率。核心功能包括Web控制台管理、智能决策引擎兼容主流AI模型、攻击链可视化、漏洞管理系统、批量任务管理及WebShell管理等。提供一键部署脚本,支持Go1.21
Vulnstack红日内网域渗透靶场1实战
知识就是力量,尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作,Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识 (sysin);它使防守队员能够始终领先比赛一步(或两步)。
与传统“召回→粗排→精排”三阶段架构不同,项目采用“轻量模型 + 实时重算”策略,在十万级曲目、万级用户规模下,将推荐延迟控制在 <200 ms,同时保证内存占用 <500 MB,可直接部署在 1C2G 云主机。本系统在“极简依赖”约束下,通过“双倒排 + 混合相似度 + 增量合并”策略,实现了低成本、可维护、秒级响应的个性化推荐能力。
摘要:2026年安全领域进入「Skill化」时代,GitHub涌现多款开源安全Skill工具,将渗透测试、代码审计等经验转化为可复用模块。核心项目包括:覆盖渗透全流程的AgentSkillsHub、CTF解题库ctfskills、多语言代码审计工具codeaudit、PHP专项审计系统,以及Java自动化审计和威胁建模工具。这些工具通过标准化流程和自动化执行,实现安全能力的工程化升级,支持从漏洞挖
Journal of Biomedical Science(ISSN: 1021-7770)是由BioMed Central出版的开放获取期刊,创刊于1994年,聚焦基础医学与分子机制研究,涵盖细胞生物学、免疫学、癌症生物学等方向。该期刊2025年最新中科院分区升级为医学1区期刊,2023-2024年影响因子达9.0,截止2025年4月18日,实时影响因子为11.934。WOS的JCR分区为 Q
本文详细记录了一次渗透测试过程:首先通过VirtualBox搭建靶场环境,使用fping扫描发现靶机IP。Nmap扫描显示开放22和80端口,Dirb和Gobuster目录扫描发现/secret/evil.php漏洞页面。通过FFuf工具爆破出command参数实现漏洞利用,获取用户凭证后尝试SSH连接。对用户私钥使用John爆破获得密码"unicorn",成功登录后通过fin
在BUUCTF的Kookie靶场中,用户需要通过登录页面以admin身份获取flag。初始尝试使用admin/admin登录失败后,发现与cookie相关。通过测试,发现账号密码为cookie / monster,成功登录但未找到flag。进一步分析后,构造了payload Cookie: username=admin,最终成功获取flag:flag{440e763f-78c5-477b-a306
当 AI 编程助手从“对话建议”进化为“代理执行”,安全边界发生了根本性的崩塌。本文将通过硬核复现 Claude Code 的间接提示词注入攻击,揭示企业私有代码库面临的全新攻击面,并提供工程级的防御架构建议。
摘要:本文详细介绍了在Mac上安装OpenClaw的全流程指南。首先确保满足5GB磁盘空间和稳定网络环境,通过Homebrew安装Node.js(版本需≥22)和Git工具。接着克隆OpenClaw仓库,安装依赖并全局配置。重点包括:解决常见安装错误(如网络超时)、配置大模型API密钥(以MiniMax为例),以及验证运行状态。最后通过浏览器访问控制面板完成部署,提供完整的终端操作命令和错误排查方
整个项目最精彩的部分是水位预测算法——当检测到水位连续5次下降速率超过2cm/s时,提前启动水泵,这骚操作能减少15%的启停次数。上位机用Python写个接收程序,matplotlib搞个实时曲线,监控室的老王再也不用爬塔看水位了。5、可实现通过液晶屏幕LCD16824来显示水位的高度,相应水位指示灯亮。5、可实现通过液晶屏幕LCD16824来显示水位的高度,相应水位指示灯亮。3、可实现通过超声波
本报告面向安全运维人员、应急响应团队和产品安全工程师,对近期出现的来自 OA / ERP / WMS / CRM / 教育系统 / IoT / 监控平台 / 云平台 / 中间件 / 开源组件 等多类型产品的进行归纳与简要分析。本报告不包含攻击细节或 PoC,以便安全团队专注于风险识别、暴露面分析、补丁验证与修复优先级决策。请始终遵循厂商发布节奏、负责任披露流程,并在测试环境验证后再将补丁推送到生产
PID控制器的输出经过缩放后叠加到基准移相角上,最后那个min/max限幅特别重要——防止手滑把移相角调出合理范围,导致开关管当场去世。:突然给负载加个200%的暴击,输出电压会像坐过山车一样跌到谷底,但PID控制能在2ms内把电压拉回设定值,恢复速度比灭霸的响指还快。(1)该模型采用 matlab/simulink 2016b 版本搭建,使用matlab 2016b及以上版本打开最佳。(1)该模
金刚狼是一款支持AI渗透的高级WebShell管理工具,具备AES加密通信、内网穿透、无文件落地渗透等特性。支持动态代码执行、ShellCode加载、Socks代理、内存马注入等功能,通过AI实现免杀效果。工具可级联多层内网,支持.NET程序集内存加载,提供文件管理、端口扫描、漏洞利用等后渗透能力。内置多种扫描模块,支持通过PowerShell、CMD等方式部署WebShell,并包含密码提取、数
Fixed-Time Resilient Distributed NE Seeking Control for Nonlinear MASs Against DoS Attacks阅读笔记
某主机厂量产项目中基于MBD(Model-Based Design)实现的MCU方案,把传统嵌入式开发的"手搓代码"模式变成了"所见即所得"的工程艺术。有意思的是,需求文档里甚至规定了每个函数的圈复杂度上限,MBD的模型静态检查功能直接把这些约束做成了自动化规则。某主机厂量产材料,基于MBD开发的电动汽车主驱电机控制器模型及开发材料,量产模型及代码 ,有完整的需求文件,算法说明,接口文件,软件架构
现代永磁同步电机控制原理,包含书和matlab 仿真程序,包含直接转矩控制,滑膜观测器,高频注入等仿真模型。在电机控制领域,永磁同步电机(PMSM)凭借其高效、节能、功率密度大等优势,在工业、新能源汽车等众多领域得到了广泛应用。今天咱就唠唠现代永磁同步电机的控制原理,顺便看看相关的Matlab仿真程序。
摘要:文章探讨了大语言模型面临的Prompt Injection等转义攻击问题,指出模型转义本质是语言空间中的策略博弈而非系统漏洞。通过真实案例演示了网页内容注入、Agent系统风险等攻击方式,并分析了攻击流程和防御难点。作者认为随着模型能力增强,安全工程能力将成为AI系统的核心竞争力,需要结合安全模型、Prompt分层、行为监控等多维度防护措施。文章强调模型转义反映了语言模型在真实世界中的不可控
本文系统讲解了计算机网络的核心基础知识,包括硬件标识(MAC/IP地址)、网络设备(交换机/路由器)、网络分类(LAN/MAN/WAN)、IP地址类型(A/B/C类)、关键协议(ARP/ICMP/DNS)以及TCP/IP四层模型。重点解析了MAC地址与交换机的局域网通信原理、IP地址与路由器的跨网段转发机制,并对比了TCP可靠传输与UDP高效传输的特点。文章还简要介绍了网络安全的入门攻击原理,强调
本文详细介绍了在Mac上安装OpenClaw的完整流程。主要内容包括:1)准备工作(磁盘空间、网络环境、终端工具);2)安装Homebrew包管理器及常见问题解决;3)安装Node.js 22+版本(环境核心);4)Git安装与验证;5)OpenClaw项目克隆、依赖安装及运行配置;6)大模型配置方法(以MiniMax为例)。文章提供了详细的命令行操作步骤和常见错误解决方案,特别强调了网络环境要求
本文详细介绍了在Mac上安装OpenClaw的完整步骤。首先需要准备5GB磁盘空间和稳定的网络环境,然后依次安装Homebrew、Node.js(v22+)和Git。接着通过git克隆OpenClaw项目,安装依赖包并全局配置。最后指导用户配置大模型API,完成OpenClaw的初始化设置。文章针对每个步骤提供了详细的操作命令和常见错误解决方案,包括网络超时、权限问题等,帮助用户顺利完成安装并验证
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓👉CSDN大礼包🎁:全网最全《网络安全入门&进阶
在nvd网站上是这样描述的:谷歌翻译过来就是:GNU C 库 (也就是glibc)2.39 及更早版本中的 iconv() 函数在将字符串转换为 ISO-2022-CN-EXT 字符集时,可能会使传递给它的输出缓冲区溢出最多 4 个字节,这可能会导致应用程序崩溃或覆盖相邻变量。缓冲区溢出是二进制安全研究领域里很常见的漏洞。所谓缓冲区溢出是指当一段程序尝试把更多的数据放入一个缓冲区,数据超出了缓冲区
[XCTF_网络安全] 攻防世界 ics-05 解题详析,该题考察XFF及/e修正符的相关知识。
Vulfocus 官网:在线演示:2.BUUCTF在线评测writeup文章:https://github.com/niudaii/my-vulstack-wphttps: //接下来我将给各位同学划分一张学习计划表!
网络安全的战场永无休止,攻击者不断进化,防御者亦需持续创新。Kali Linux如同一面镜子,既照见威胁,也折射出防御者的智慧与责任。真正的安全,不在于绝对的无懈可击,而在于快速检测、响应与恢复的能力。愿每一位技术从业者,皆以守护之心,驾驭手中利器。
前端代码未被解析被代入到数据库导致数据库报错。
Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993 年,在IRC聊天网络中出现了Bot工具——Eggdrop,这是第一个Bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利
搭建DVWA坏境Could not connect to the database service. Please check the config file. Database Error #2054: Server sent charset unknown与Could not connect or create or reset Database问题
首先看到登录和注册页面,爆破了一下admin登录界面无事发生,注册后登录看见一个上传头像的上传点(不知道是不是容器原因,上传完第一次后上传不了第二次一直显示连接不上),扫了下目录扫出一些文件,其中有用的是www.tar.gz打开压缩包能看见是th5,查看查看看到其定义的路由都指向了这个模块,该模块下共有四个控制器(四个文件的审计在最后)关键的点在于:Index.php中的login_check()
针对工业控制网络协议,在这里介绍了相关的工业控制协议模糊测试挖掘漏洞的流程图,以及对peach框架简单的介绍,还有对modbus协议如何组包以及如何编写peach pit文件对工业控制协议进行模糊测试实例。(目前peach框架的文档相对来说较少,下面讲解的是依据一些英文文档以及相关的博客总结的,如有不足之处,请指出)。在接触工控安全这一段时间内,对于挖掘工控设备的漏洞,必须对工控各种协议有一定的了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。现在,我的手机虽然可以上网,但是速度慢的出奇,几分钟都打不开一个网页图片,这就说明我们的
XML是一种非常流行的标记语言,在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议)来查询各种网络协议和服务(DNS,FTP,HTTP,SMB等)。外部实体对于在文档中创建动态引用非常有用,这样对引用资源所做的任何更改都会在文档中自动更新。但是,在处理外部实体时,可以针对应用程序启动许多攻击。这些攻击包括泄露本地系统文件,这些文件可能包含密码和私人用户数据等敏感数据,或利用各种方
今年的护网日记和段子依然很精彩,内行人和外行人都表示这次护网师傅们玩的很开心,他们都表示护网行动很好玩,明年还来,北京的朋友们如果看到他们别紧张,他们是父母、朋友、伴侣眼中伟大的网安人,在攻防中寻求新突破的白帽黑客们,是保护企业、国家网络空间安全的师傅们。在大家都在参加护网的时候,博主爆干15天给大家整理了最新干货,就是这份网络安全工具合集,里面包含了半/全自动化利用工具、信息收集工具、漏洞利用工
网络攻击模型
——网络攻击模型
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net