- 博客(7)
- 资源 (1)
- 收藏
- 关注
原创 AI部署方法
随后我们选择安装deepseek-r1,这里我们选择的是安装deepseek-r1:8b,一直往下翻可以看到安装的指令为。安装完成后在右上角选择设置按钮,搜索深度求索模式,左下角有管理按钮,选择刚刚安装的deepseek模型。复制密钥后打开 Cherry Studio,在设置中搜索 Gemini,将API密钥填入其中。下载完成后将其放入准备安装的文件夹中,随后点击地址栏,将内容都删除后输入。在命令窗口输入该指令等待即可,安装完成后即可输入想询问的内容。由于 ollama 默认安装在C盘,因此我们需要输入。
2025-08-15 15:15:59
56
原创 XSS-labs靶场通过
exif是可交换图片文件格式,是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。是AngularJS框架的一个指令,用于在HTML页面中包含外部文件或片段。flash xss漏洞,目前flash技术全面停止使用,这关就不做了。flash xss漏洞,目前flash技术全面停止使用,这关就不做了。发现与上一关一样,因此继续使用上一关的payload,成功触发。,可以将外部HTML文件内容动态的插入到当前的HTML页面中。继续输入发现无法正确上传,查看源码发现是输入的内容中需要包含。
2025-08-15 09:58:13
559
原创 Python 100以内素数
a = 2b = 2while a <= 100: for c in range(2, a+1): if a % c == 0: break if a == 2 or c == a: print(a, "是素数") else: print(a, "不是素数") a += 1
2025-08-14 15:24:57
1173
原创 PortSwitgge(burp靶场)-SSRF
首先我们要去了解一下shellshock漏洞(CVE-2014-6271)是怎么回事,通过查阅资料了解到该漏洞的利用方法为在处理某些构造的环境变量时,向环境变量值内的函数定义后添加多余的字符串会触发。参数指定URL,并且需要使用burp的collaborator进行操作,首先在bp中的collaborator下生成一个payload,并且复制到粘贴板中。来分隔(锚点的作用:请求指定资源的子资源,点击指定的链接时候跳转到指定的位置),发现又出现了之前的报错。,其中 x 不确定,需要爆破得知。
2025-08-14 11:21:28
541
原创 Python 最大公约数和最小公倍数
a = int(input("输入第一个数"))b = int(input("输入第二个数"))i = 1j = 1if a > b: while j <= b: if a % j == 0 and b % j == 0: i = j j += 1else: while j <= a: if a % j == 0 and b % j == 0: i = j .
2021-10-25 22:02:42
530
原创 Base64 原理 及 Base64 隐写
Base64由 a-z 、A-Z 、+ 、/ 、=组成,= 为填充字符。索引 对应字符 索引 对应字符 索引 对应字符 索引 对应字符 0 A 17 R 34 i 51 z 1 B 18 S 35 j 52 0 2 C 19 T 36 k 53 1 3 D 20 U 37 l 54..
2021-10-20 22:21:51
569
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人