草庐IT

Variational Quantum Linear Solver 的MindQuantum复现

全部标签

ChatGPT复现之路(转)

ChatGPT复现ChatGPT复现上一方面是复现三步流程(Colossalai+OpenAssistant+LLaMA)另一方面是训练加速(Deepspeed+Megatron+Colossalai+FlexGen),便于基于开源大模型(Bloom/OPT/T5)微调;还有更超前的小冰链(X-CoTA),思维链透明化+执行能力(有人推测与大语言模型关系不大);有个瓶颈:涌现能力只出现在100b级别的大模型上,小模型一般人难以优化复现思路【2023-2-28】要点预训练大模型GPT-3规模:175b规模小,无法支持涌现能力ChatGPT三步训练RM、RLHF算法ICL、CoT算法GPU计算资源

ChatGPT复现之路(转)

ChatGPT复现ChatGPT复现上一方面是复现三步流程(Colossalai+OpenAssistant+LLaMA)另一方面是训练加速(Deepspeed+Megatron+Colossalai+FlexGen),便于基于开源大模型(Bloom/OPT/T5)微调;还有更超前的小冰链(X-CoTA),思维链透明化+执行能力(有人推测与大语言模型关系不大);有个瓶颈:涌现能力只出现在100b级别的大模型上,小模型一般人难以优化复现思路【2023-2-28】要点预训练大模型GPT-3规模:175b规模小,无法支持涌现能力ChatGPT三步训练RM、RLHF算法ICL、CoT算法GPU计算资源

【漏洞复现】CNVD-2022-86535-ThinkphpV6多语言

漏洞原理        ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越与文件包含组合拳的利用,通过pearcmd文件包含这个trick即可实现RCE。关于pearcmd        pecl是PHP中用于管理扩展而使用的命令行工具,而pear是pecl依赖的类库。在7.3及以前,pecl/pear是默认安装的;在7.4及以后,需要我们在编译PHP的时候指定–with-pear才会安装。        在Docker任意版本镜像中,pcel/pear都会被默认安装,安装的路径在/usr/local/lib/

漏扫常见(可验证)漏洞复现方法

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)检测到目标服务支持SSL弱加密算法检测到目标服务支持SSL中等强度加密算法nmap-sV-p端口--scriptssl-enum-ciphers目标ip缓慢的HTTP拒绝服务攻击slowhttptest-c65500-B-i10-r200-s8192-tSLOWBODY-uhttps://xxxxxx当显示为NO,则表示存在HTTP慢速攻击漏洞,可导致拒绝服务。SSH支持弱加密算法nmap-sV-p端口--scriptssh2-enum-algos目标ipApacheTomcat示例脚本信息泄露漏洞访问其端口即可http://目标ip

漏洞笔记--Jira 相关漏洞复现及利用

简介AtlassianJira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。产品快速搭建为了方便省时间,我们可以利用vulhub靶场去启用jira的漏洞环境拉取vulhubgitclonehttps://github.com/vulhub/vulhub.gitcdvulhub-master/jira/CVE-2019-11581/docker-composeup-d容器启动后访问IP:8080就可以访问到jira登录界面了。初次访问需要安装,根据提示jira官网注册一个账号,然后利用账号申请一个可以试用30天的l

LVI-SAM代码复现、调试与运行

一、LVI-SAM介绍        LVI-SAM是TixiaoShan的最新力作,TixiaoShan是Lego-loam和Lio-sam的作者,LVI-SAM是TixiaoShan最新开源的基于视觉-激光-惯导里程计SLAM框架,结合了Lio-sam和Vins-Mono的视觉-激光-惯导融合的SLAM框架。LVI-SAM系统框架        文章主要工作:实现了一个激光-视觉-惯性的紧耦合系统(单目相机和16线激光雷达),通过因子图实现多传感器的融合,全局优化和回环检测;通过故障检测机制,避免了单一子系统故障,导致系统不能使用的情况,提高了系统的鲁棒性;利用不同的数据集进行了验证。  

[ vulhub漏洞复现篇 ] Django debug page XSS漏洞 CVE-2017-12794

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2017-12794环境2、启动CVE-2017-12794环境3、查看CVE-2017-12794环境4、访问CVE-2017-12794环境5、查看CVE-2017-12794环境

[ vulhub漏洞复现篇 ] Django debug page XSS漏洞 CVE-2017-12794

?博主介绍?‍?博主介绍:大家好,我是_PowerShell,很高兴认识大家~✨主攻领域:【渗透领域】【数据通信】【通讯安全】【web安全】【面试分析】?点赞➕评论➕收藏==养成习惯(一键三连)??欢迎关注?一起学习?一起讨论⭐️一起进步?文末有彩蛋?作者水平有限,欢迎各位大佬指点,相互学习进步!文章目录?博主介绍一、漏洞编号二、影响范围三、漏洞描述四、环境搭建1、进入CVE-2017-12794环境2、启动CVE-2017-12794环境3、查看CVE-2017-12794环境4、访问CVE-2017-12794环境5、查看CVE-2017-12794环境

Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)复现

Confluence介绍Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。漏洞概述AtlassianConfluence存在远程代码执行漏洞,攻击者可以利用该漏洞直接获取目标系统权限。2022年6月2日,Atlassian发布安全公告,公布了一个ConfluenceServer和DataCenter中的远程代码执行漏洞。漏洞编号:CVE-2022-26134漏洞威胁等级:严重版本范围:ConfluenceServer&DataCenter≥1.3.0Atlassi

Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)复现

Confluence介绍Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。漏洞概述AtlassianConfluence存在远程代码执行漏洞,攻击者可以利用该漏洞直接获取目标系统权限。2022年6月2日,Atlassian发布安全公告,公布了一个ConfluenceServer和DataCenter中的远程代码执行漏洞。漏洞编号:CVE-2022-26134漏洞威胁等级:严重版本范围:ConfluenceServer&DataCenter≥1.3.0Atlassi