这周还可以,哈哈 不仅做的正经事有了点突破 而且好像自己心态更好了,好心态真的很重要的,因为心态决定耐心和随着问题产生的应变能力 不过这周其实还哭了,具体什么原因呢 其实是小事,在另外的方面也要加油改变自己 哦对,这周自己的固件章鱼这个github项目居然多了两颗star哇塞,而且也有不少clone…
如果说上周对单个有所突破但是有遗憾的话,这周就是灵活在这里搞搞那里也试试了 要找到质量高的一组漏洞,还是得,慢慢找,慢慢分析,无论是lua cgi,还是各类httpd,还是asp php,还是什么东西,都得多练嘛 已经不是之前那个一口气批量搞出来十几二十个后台rce或者后台溢出,就沾沾自喜的自己了,…
这周进度没有太快,一来是自从开始搞学校的事情,这半年没有进行过太多的漏挖生疏了,二来是之前没有对鉴权绕过和路径穿越研究的太深入,这周跟着oneshell师傅学习了鉴权绕过,我觉得他的关于iot各类httpd服务的鉴权绕过分析文章,是全网最细节的了, 还有就是这周需要看很多固件,有自动化固件信息侦查的…
这周有些事不能说,说说自己吧,这周去了没去过的地方,做了没做过的事,听到了未曾听闻的东西 对未来很兴奋,Let's pwn the world!!! 每日一洞光速断更是因为最近事情很多很杂,安定下来就可以继续了
漏洞编号为,CVE-2025-32433,官方通告:https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2ErlangOTP是啥哦,看看看起来是一个广泛采用于基础设施服务方面的中间件,而且评分在满分10分级别的,这下…
今天看到这个文章https://www.akamai.com/blog/security-research/2025/jun/botnets-flaw-mirai-spreads-through-wazuh-vulnerability发现已经被几个mirai僵尸网络利用了,影响面广泛,而且还好用,僵…
电脑有点坏,键盘12347890坏掉了,符号也打不了,拿去修了,不过也因此发现JupterLab非常便捷,有得有失吧 实际上又遇到新的困难了,最后动用了一些合情合理的方法,期望周三能够解决这个问题,我个人真的尽力了。。。 有时候就是这样。。。
这周应该是确认那个模型可以了,然后开始整合文字工作,画图,以及报告的ppt 回想四月到现在,每周的进度都是真正的一环扣一环, 从和老师的讨论发现自己做的ai考虑的太多,应该简化,到简化后效果很好却发现有些东西不对劲,把建模重新搞了一遍又一遍去试验, 还有,别的一些事情,从无到有,从浅薄了解到深刻认识…
四月到六月上旬,断更的厉害, 这两个月非常迷茫,因为某些实验遇到了瓶颈,还好和老师反复讨论,然后不断换模型细节,今天看来,差不多是这个样子了, 都怪我没有太早发现很多问题,不过踩过ai搭建的很多坑,然后又踩过某些方向的很多坑,最后像模像样的了,反思错误带来进步,此言丝毫不虚 幸好我守住了想在实验使点…
好像两三周没写了吧,是因为最近实无进展,但是昨天、今天进展算是很巨大了,倒不如说是在错误的事情上开始止损了,终于有点变化了 错误使得我们更加强大,不要放弃就好,这周,下周,对于未来都很关键了 容我继续当个谜语人,哈哈,just do it