Loading
首页
文章分类
技术教程
知识积累
新闻日报
知识分享
今日新闻
其他页面
网站统计
友情链接
高清壁纸
虎牙直播
关于轩灵
热门文章
VS2019避免全部安装至C盘
2023-04月17号更新v2
中兴F450光猫破解隐藏模式让路由器拨号
影子系统出现BAD_SYSTEM_CONFIG_INFO蓝屏问题
WPS专业版密钥经常提示过期解决方案
标签搜索
windows
linux
python
centos
centos7
网络技术
android
win11
windows 11
游戏
系统重装
Deepseek
ai
安卓
系统
Ubuntu
docker
windows server
vmware
esxi
发布
登录
注册
找到
136
篇与
轩灵
相关的结果
2025-04-05
CherryStudio结合本地部署大模型使用
回顾文章 使用ollama本地部署DeepSeek大模型教程 CherryStudio使用本地部署大模型 前期文章已经介绍ollama本地部署大模型,下面就介绍如何使用CherryStudio添加本地部署大模型使用。 根据如下截图找到ollama的模型设置,apikey随便填写或者不填写,因为本地使用ollama部署大模型,默认绑定ip端口是127.0.0.1:11434,这里的地址填写http://127.0.0.1:11434/v1/(切记这里的v1后面要添加/) 1.png图片 填写好地址之后要添加模型,在你的CMD窗口运行ollama list查看模型名称 2.png图片 直接复制模型名称填写到如下截图中第一个框就行,后面的信息会自动给你添加 3.png图片 上面步骤做好之后,就可以跟本地大模型进行对话了 结语 使用本地大模型可以保障数据的安全,对话信息都在本地电脑上进行,有兴趣的小伙伴可以进一步探索
默认分类
技术
分享
知识积累
# Deepseek
# ai
# DeepSeek R1
# CherryStudio
轩灵
2025-04-05
0
129
62
2025-03-28
机械师控制中心无法打开问题修复
现在很多电脑都有控制中心,但是有些程序可能在新版系统上或者其他方面导致无法运行。今天给大家带来一个解决方案。一、控制中心简介 机械师的控制中心提供了多种功能,帮助用户便捷地管理设备的性能和灯光效果: 1. 系统信息 监控CPU、GPU的频率和温度,查看散热风扇转速、硬盘和内存的占用率等硬件状态。 2. 模式切换 提供多种性能模式: 游戏模式:优化性能以满足高负载需求。 办公模式:降低功耗,延长续航时间。 狂飙模式:释放硬件最大性能,适合3D渲染或大型游戏。 一键强冷:快速提升散热风扇转速,降低高温。 3. 灯光控制 支持自定义键盘、LOGO和氛围灯的颜色、亮度和灯效,用户可以添加自定义灯光主题。 二、问题 双击主程序运行,鼠标转圈圈后没有任何反应,但是有进程存在。 双击主程序运行,鼠标转圈圈后没有任何反应,任务管理器里也没有进程存在。 三、原因 定位到问题出现在windows11 24h2系统上,23h2和之前的版本都没问题。 屏幕截图 2025-03-28 192046.png图片 四、解决方式 隐藏内容,请前往内页查看详情
技术
分享
知识积累
# windows
# windows 11
# 反编译
轩灵
2025-03-28
0
118
79
2025-03-24
Windows Server 2022 Defender占用CPU过高的禁用终极方案
Windows Server 2022禁用Defender终极方案 由于需求不同,之前安装的windows ltsc无法实现功能,现在安装的一个windows server 2022,但是发现它Windows Defender防护占用很高,跟之前LTSC的wsappx一样占用特别高,而且我的系统在局域网,不需要用到该功能,所以想办法给他关掉。典型症状 在部署Windows Server 2022系统后,观察到以下异常情况: Windows Defender持续占用15%-30% CPU资源 事件日志频繁记录防病毒服务活动(事件ID 5007) 位于隔离内网环境,无需病毒防护功能 组策略禁用方案(推荐) 操作步骤详解 启动组策略编辑器 使用Win+R快捷键调出运行窗口,输入gpedit.msc后回车 导航至策略节点 计算机配置 ➔ 管理模板 ➔ Windows组件 ➔ Windows Defender(防病毒) 启用关闭策略 双击「关闭Microsoft Defender防病毒」策略,选择已启用并应用 操作截图图片 如有其他问题,欢迎在评论区交流讨论!
技术
分享
知识积累
# windows
# server
# server 2022
# Windows组件
# Windows Defender
# 禁用Windows Defender
轩灵
2025-03-24
0
75
174
2025-03-12
安卓高版本无 ROOT 抓包教程
【安卓逆向】无 Root!HTTPS 抓包竟能如此简单?小白也能秒懂 0.jpg图片 开篇痛点 安卓 7.0 版本(包括)之后,系统不再信任根目录之外的证书。 "想抓包分析 APP 数据,但手机没 Root?HTTPS 加密的包一抓就断网? 别慌!今天教你用『小黄鸟+虚拟机』这对神器,0 门槛破解无 Root 抓包难题!" 为什么这个方法牛? 无需 Root:解 BL 锁、刷机统统不需要! 安卓全版本通吃:安卓 7.0 以上高版本照样抓! 保姆级教程:跟着做 10 分钟搞定,附避坑指南! * 隐藏内容,请前往内页查看详情 文末 "你学会了吗?赶紧试试看! 评论区 留下你的实战结果,或遇到的坑,博主帮你解答! 转发 给身边的技术宅,一起解锁新姿势!"
技术
分享
知识积累
# 安卓
# root
# 抓包
轩灵
2025-03-12
2
75
8
2025-03-06
用LM Studio快速在本地运行 DeepSeek R1 模型
该模型在数学、代码和自然语言推理等任务上表现卓越,性能直接对标OpenAI的o1正式版,同时以开源形式向全球开发者开放,并使用MIT协议开源,支持免费商用,无需申请授权,为LLM大模型开源世界又补给了满满一仓库弹药。由于DeepSeek容易遭到国外大量的攻击,导致大部分用户用不了DeepSeek,所以我来教大家如何部署本地DeepSeek R1,无需联网即可免费使用 1.webp图片 本教程教大家用LM studio部署DeepSeek R1本地部署 1.下载并安装 LM studio LM stuido官网:https://lmstudio.ai/ 2.webp图片 进入LM Studio的官方网站后,可以在页面上找到"Download"或类似的下载按钮。 点击下载按钮后,浏览器会开始下载LM Studio的安装包。 下载完成后,双击安装包进行安装。在安装过程中,按照提示完成安装步骤。 DeepSeek R1 模型下载 隐藏内容,请前往内页查看详情 LM studio常见问题 Cannot read properties of undefined (reading 'pullReport')' 可能是我们关闭了AVX2,进入Bios里面打开就可以了 模型加载失败 确保模型名称正确。 检查网络连接,确保能够访问模型仓库。 GPU 不支持 检查 CUDA 和驱动是否安装正确。 确保 Ollama 版本支持 GPU。 性能问题 尝试减少批量大小或使用更小的模型变体。 确保硬件资源充足。 祝大家使用本地模型愉快
默认分类
技术
分享
知识积累
# Deepseek
# ai
# LM Studio
# DeepSeek R1
轩灵
2025-03-06
0
40
8
2025-03-05
解决Windows 10 LTSC版wsappx进程CPU占用过高问题
解决Windows 10 LTSC版wsappx进程CPU占用过高问题 近日在安装官方精简版Windows 10 LTSC系统后,发现系统运行异常卡顿,以前用LTSB都没见过这种现象,本以为LTSC2021作为新版能好用一点,没想到这系统进桌面就直接0帧起手,给我整蒙了。通过任务管理器排查发现,wsappx进程持续占用40%以上CPU资源。该进程属于Windows系统服务组件,常规操作无法终止运行。原因分析 经过技术排查和资料研究(参考CSDN技术社区讨论),确认问题根源在于: 系统过度精简导致VCLibs运行库缺失 微软输入法因组件缺失无法正常显示候选词条 系统尝试通过Windows Store自动修复失败(LTSC版默认不包含应用商店) 解决方案 通过安装缺失的运行时组件解决系统异常: 操作步骤 下载运行库文件 在下面的网盘里下载。 管理员权限执行安装命令 # 在PowerShell(管理员)中执行 Add-AppxPackage -Path "D:\Microsoft.VCLibs.140.00_14.0.30704.0_x64__8wekyb3d8bbwe.Appx" 实时效果验证 实时效果验证 无需重启系统 立即查看任务管理器可见CPU占用显著下降 微软输入法候选栏恢复正常显示 VCLibs.zip 下载地址:https://wfxl.lanzouq.com/b020bdn8uj 提取码:3qas 注意事项 组件版本需与系统架构匹配(本例为x64环境) 实测环境:Windows 10 LTSC 如有其他安装问题,欢迎在评论区交流讨论!
技术
分享
知识积累
# windows
# l't's'c
# ltsc 2021
# wsappx
轩灵
2025-03-05
0
143
23
2025-02-23
深入解析SQL注入、XSS与Web应用安全漏洞及其防御策略
在信息技术飞速发展的当下,数字空间已成为人类社会活动的重要场域。从个人日常的线上社交互动、便捷的电子支付,到企业复杂的业务流程运转、海量的数据存储与分析,无一不依赖于网络环境的稳定与安全。然而,随着网络应用的广泛普及和深度拓展,各类网络安全威胁也如影随形,XSS攻击、SQL注入以及网站挂马等恶意行为,宛如隐匿在数字世界暗处的毒瘤,严重威胁着信息资产的安全、个人隐私的保护以及网络生态的健康发展。深入探究这些网络安全威胁的技术本质、潜在危害,并制定行之有效的防范策略,已然成为信息安全领域亟待解决的关键课题。一、XSS攻击:跨站脚本的隐秘威胁 (一)原理剖析 XSS(Cross - Site Scripting)攻击,即跨站脚本攻击,其核心机制是攻击者利用Web应用程序对用户输入数据过滤和验证机制的薄弱环节,将恶意的脚本代码注入到网页之中。当用户访问被注入恶意脚本的网页时,这些脚本会在用户的浏览器环境中被解析并执行,从而实现攻击者的恶意意图。 XSS攻击主要可细分为反射型XSS、存储型XSS和DOM - Based XSS三种类型。反射型XSS攻击通常发生在攻击者通过精心构造包含恶意脚本的URL,诱导用户点击。例如,在一个常见的搜索功能页面中,攻击者构造恶意链接http://example.com/search?keyword=<script>alert('XSS')</script>,当用户点击该链接进行搜索时,服务器未对参数进行有效过滤,直接将包含恶意脚本的搜索结果返回给用户浏览器,恶意脚本在用户浏览器中执行,弹出警告框,此类攻击具有即时性,攻击效果随着用户点击链接而触发。 存储型XSS攻击则更为隐蔽和持久。攻击者通过向网站的数据库中插入恶意脚本,例如在论坛的评论区、文章发布板块等可输入内容的区域,提交包含恶意脚本的内容。当其他用户浏览这些包含恶意脚本的页面时,脚本会自动从数据库中加载并在用户浏览器中执行。这种攻击方式影响范围广,只要有用户持续访问被污染的页面,攻击就会不断发生,对网站的长期运营和用户信任造成严重损害。 DOM - Based XSS攻击主要聚焦于客户端JavaScript代码对页面文档对象模型(DOM)的操作过程。攻击者通过修改浏览器地址栏参数或利用页面中存在的DOM操作漏洞,触发恶意脚本执行。例如,页面中存在一个根据URL参数动态更新DOM元素的JavaScript函数,攻击者通过构造特殊的URL参数,使得该函数在处理参数时执行恶意脚本,实现攻击目的,其攻击点主要隐藏在客户端的代码逻辑之中。 (二)危害评估 用户信息窃取:恶意脚本能够在用户毫无察觉的情况下,窃取用户浏览器中的敏感信息,如Cookie、登录凭证等。这些信息一旦落入攻击者手中,攻击者便可伪装成合法用户,登录用户的各类账号,进而肆意访问用户的个人隐私数据,包括但不限于社交账号中的聊天记录、个人照片,以及在线支付平台的交易记录和账户余额等,直接导致用户的隐私泄露和财产安全受到严重威胁。 页面内容篡改:攻击者借助XSS攻击,可以随心所欲地篡改网页的展示内容。原本用于展示真实商品信息的电商页面,可能被篡改成虚假的促销活动页面,误导用户购买不存在或质量低劣的商品;新闻资讯网站的页面可能被插入虚假新闻或恶意广告,扰乱公众的信息获取渠道,破坏网站的公信力和用户体验,导致用户对网站的信任度急剧下降,最终造成网站用户流失。 恶意软件传播:通过XSS攻击,攻击者能够诱导用户的浏览器自动下载并执行恶意软件。这些恶意软件可能是功能各异的恶意程序,如勒索病毒,它会加密用户设备中的重要文件,以支付赎金作为解锁条件;又如远程控制木马,使得攻击者能够远程操控用户的计算机,获取设备中的各类文件,甚至利用用户设备作为跳板,发起对其他网络目标的攻击,进一步扩大攻击范围和危害程度。 (三)防范策略 严格输入验证与过滤:对用户输入进行严格细致的验证和过滤是防范XSS攻击的首要防线。采用白名单机制,精确界定允许输入的字符集和格式,对于任何可能包含恶意脚本的特殊字符,如<script>标签、危险的JavaScript函数调用等,进行严格的检测和过滤。例如,在用户注册页面的用户名和密码输入框中,仅允许字母、数字以及特定的安全符号组合,严禁任何可能用于注入脚本的特殊字符输入,从源头上杜绝恶意脚本的注入可能。 全面输出编码处理:在将用户输入的数据输出到页面时,进行全面且准确的编码处理至关重要。通过HTML实体编码、JavaScript编码等技术手段,将特殊字符转换为无害的形式,使得恶意脚本在页面中无法被浏览器解析执行。例如,将“<”转换为“<”,“>”转换为“>”,确保即使攻击者输入了恶意脚本,在页面上也仅以文本形式显示,而不会被当作可执行脚本运行,有效阻断恶意脚本的执行路径。 合理设置安全HTTP头:设置Content - Security - Policy(CSP)是一种强有力的防范XSS攻击的手段。通过CSP,网站可以精确指定页面能够加载的资源来源,明确限制JavaScript、CSS等文件的加载范围,只允许从本站域名或特定的可信域名加载资源,严禁从其他未知或不可信的来源加载。这样一来,即使攻击者成功注入了恶意脚本,由于脚本的来源不符合CSP的规定,浏览器也会拒绝执行,从而极大地降低了XSS攻击的风险,为网站提供了一层额外的安全防护屏障。 二、SQL注入:数据库安全的致命隐患 (一)原理阐释 SQL注入是攻击者利用应用程序在处理用户输入数据时,未对输入数据进行有效验证和过滤,从而将恶意的SQL语句插入到正常的SQL查询语句中的一种攻击方式。在众多基于数据库的Web应用程序中,如网站的用户登录系统、商品查询功能模块等,需要根据用户输入的信息进行数据库查询操作。若应用程序对用户输入缺乏严格的控制,攻击者便可通过精心构造特殊的输入内容,改变原本正常的SQL查询逻辑,实现对数据库的非法访问和操作。 例如,在一个简单的用户登录表单中,后台的SQL查询语句可能为SELECT * FROM users WHERE username = '$username' AND password = '$password',其中$username和$password是从用户输入获取的变量。在正常情况下,用户输入合法的用户名和密码,系统进行登录验证。但攻击者可以在用户名输入框中输入“' OR 1=1 --”,密码随意输入,此时完整的SQL查询语句变为SELECT * FROM users WHERE username = '' OR 1=1 --' AND password = '$password'。在这个恶意构造的语句中,“OR 1=1”条件永远为真,而“--”是SQL注释符号,将后面的密码验证部分注释掉,使得攻击者能够绕过正常的登录验证流程,直接登录系统,获取非法访问权限。 (二)危害分析 敏感数据泄露:攻击者通过SQL注入攻击,能够轻易获取数据库中存储的海量敏感数据,涵盖用户的个人身份信息,如姓名、身份证号、联系方式、银行卡号等,以及企业的核心商业机密,如财务报表、客户信息、产品研发数据等。这些数据一旦泄露,不仅会对用户的个人隐私和财产安全构成严重威胁,导致用户面临身份被盗用、财产损失等风险,还会使企业陷入信誉危机,面临客户流失、法律诉讼以及经济赔偿等一系列严重后果,对企业的生存和发展造成致命打击。 数据篡改与破坏:攻击者利用SQL注入技术,可以对数据库中的关键数据进行恶意篡改。在电子商务系统中,攻击者能够修改订单信息,如商品价格、数量、收货地址等,直接损害商家和消费者的合法权益;在金融系统中,篡改账户余额、交易记录等数据,可能引发严重的金融风险,扰乱金融秩序,甚至导致整个金融体系的不稳定。 数据库全面控制:若攻击者成功获取了足够高的数据库权限,便可以对数据库进行全面控制。他们可以执行删除数据库中的重要表,导致数据永久性丢失,使企业的业务运营陷入瘫痪;添加具有高权限的用户账号,为后续的持续非法操作埋下隐患;甚至利用数据库服务器作为跳板,进一步攻击其他关联系统,如企业内部的办公自动化系统、供应链管理系统等,扩大攻击范围,造成更大规模的破坏。 (三)防范措施 采用参数化查询技术:使用参数化查询是防范SQL注入的最为有效的方法之一。与直接将用户输入拼接在SQL语句中的传统方式不同,参数化查询将用户输入作为独立的参数传递给数据库引擎。数据库引擎会对参数进行严格的类型检查和转义处理,确保参数值不会影响SQL语句的结构和逻辑,从而有效避免恶意SQL语句的注入。例如,在Java开发中使用PreparedStatement对象进行数据库操作,在PHP开发中使用PDO扩展的预处理语句,都能够极大地提高应用程序对SQL注入攻击的防御能力。 遵循最小权限原则:为数据库用户分配最小的权限是一种重要的安全策略。在数据库管理中,应根据用户的实际业务需求,精确授予其执行任务所需的最小权限集合,避免为用户分配过高的权限。例如,对于一个仅需查询数据库中某些特定数据的普通用户,仅赋予其SELECT权限,而不给予INSERT、UPDATE、DELETE等危险权限。这样即使攻击者成功利用SQL注入获取了用户权限,由于权限受限,也无法进行更具破坏性的操作,从而有效降低了攻击造成的损失。 强化输入验证与过滤:对用户输入进行严格的验证和过滤同样是防范SQL注入的关键环节。仔细检查用户输入的数据类型、长度、格式等是否符合预期,拒绝任何不符合规则的输入。对于可能包含SQL特殊字符的输入,如单引号、双引号、分号等,进行转义处理或严格过滤,防止其被用于构造恶意SQL语句。例如,使用正则表达式对用户输入进行匹配验证,确保输入内容不包含危险字符,从源头上阻止SQL注入攻击的发生。 三、网站挂马:网络安全的隐匿陷阱 (一)原理解析 网站挂马是指黑客通过多种技术手段,如利用网站存在的安全漏洞、服务器权限配置不当等,将恶意的网页代码或木马程序植入到正常的网站之中。当用户访问该被挂马的网站时,恶意代码会自动下载并在用户计算机上执行,从而实现对用户设备的控制或信息窃取。常见的挂马方式包括利用文件上传漏洞,攻击者上传包含木马程序的文件到网站服务器;或者通过篡改网站的脚本文件,如PHP、ASP等脚本文件,插入恶意代码,当用户请求这些页面时,恶意代码随之被执行。 (二)危害评估 用户设备感染与控制:用户访问挂马网站后,设备极易感染各类恶意软件。例如,键盘记录器能够记录用户在设备上输入的账号密码等敏感信息,将其发送给攻击者;后门程序则为黑客提供了远程控制用户设备的通道,使黑客可以随时获取设备中的重要文件和数据,甚至利用用户设备发起分布式拒绝服务(DDoS)攻击,将用户设备变成“肉鸡”,参与到更大规模的网络攻击活动中。 网站信誉受损与业务影响:一旦网站被发现挂马,用户对网站的信任度将急剧下降。搜索引擎也会对挂马网站进行降权处理,导致网站在搜索结果中的排名大幅下降,进而使网站流量锐减。对于商业网站而言,这将直接影响其业务收入和市场竞争力,造成客户流失、品牌形象受损等严重后果,甚至可能导致网站运营陷入困境。 (三)防范策略 定期漏洞扫描与修复:使用专业的漏洞扫描工具,定期对网站进行全面、深入的漏洞扫描,及时发现并修复可能存在的安全漏洞,如文件上传漏洞、SQL注入漏洞、跨站请求伪造(CSRF)漏洞等。通过及时更新网站程序和插件,安装最新的安全补丁,从源头上杜绝黑客利用漏洞进行挂马攻击的可能性。 优化服务器安全配置:合理配置服务器权限,严格限制文件的读写权限,确保只有授权的用户和程序能够对网站文件进行修改。同时,及时更新服务器的操作系统和相关软件的补丁,加强服务器的安全防护。例如,设置防火墙规则,限制对服务器端口的访问,只允许必要的服务端口开放,防止黑客利用已知漏洞入侵服务器,为网站提供一个安全稳定的运行环境。 实施文件完整性监测:利用文件完整性监测工具,实时监控网站文件的变化情况。通过计算文件的哈希值或使用数字签名技术,对网站文件进行完整性校验。一旦发现文件被篡改,立即发出警报并采取相应的恢复措施,如从备份中恢复文件,确保网站文件的安全性和完整性,及时发现并阻止挂马攻击的发生。 综上所述,XSS攻击、SQL注入和网站挂马作为网络安全领域中极具代表性的威胁,以其多样化的攻击手段和严重的危害后果,给个人、企业和社会带来了巨大的风险和挑战。在数字化进程不断加速的今天,我们必须深刻认识到这些网络安全威胁的技术本质、潜在危害,并采取全面、系统、有效的防范措施。无论是个人开发者在编写小型网络应用时,还是大型企业构建复杂的网络信息系统,都应将网络安全置于首位,持续学习和更新安全防护技术,不断优化和完善安全防护策略,以应对不断变化的网络安全威胁,共同维护网络空间的安全与稳定,为数字经济的健康发展和社会的和谐进步提供坚实的保障。
技术
知识积累
# xss
# sql
# web
# 漏洞
轩灵
2025-02-23
0
88
48
2025-02-17
Windows开启电源选项各个性能模式
Windows开启电源选项各个性能模式 添加各性能模式的GUID 卓越性能:powercfg -duplicatescheme e9a42b02-d5df-448d-aa00-03f14749eb61 高性能:powercfg -duplicatescheme 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c 节能:powercfg -duplicatescheme a1841308-3541-4fab-bc81-f71556f20b4a 平衡:powercfg -duplicatescheme 381b4222-f694-41f0-9685-ff5bb260df2e 【以管理员模式打开cmd】,先用powercfg /L命令查看自己本机已有的模式 1.jpg图片 输入上边对应模式的命令即可添加对应模式GUID。我添加一个卓越性能模式 powercfg -duplicatescheme e9a42b02-d5df-448d-aa00-03f14749eb61 2.jpg图片 开启你想要的性能模式 在管理员终端中输入 powercfg -setactive 对应模式的GUID 例如我要开启卓越性能模式,我上边它的GUID为de0d1361-670d-48ec-9c0f-3c5059fe6e27,那么开启它的命令就是: powercfg -setactive de0d1361-670d-48ec-9c0f-3c5059fe6e27 然后按回车没有任何返回数据,说明修改成功,你可以打开【控制面板】-【电源选项】进行查看开启的模式,或者直接用命令powercfg /L查看,带星号就是当前选择的模式。 3.jpg图片 4.jpg图片 多余的电源选项移除 我想要删除刚才添加的卓越性能模式。 在管理员终端输入powercfg /L命令来查看当前的所有模式。 然后输入 powercfg /d 想要删除的模式的GUID 它的GUID为de0d1361-670d-48ec-9c0f-3c5059fe6e27,那么删除的命令就是: powercfg /d de0d1361-670d-48ec-9c0f-3c5059fe6e275.jpg图片 然后回车没有任何输出就代表删除成功了,你可以用powercfg /L命令来查看也可以重新打开【控制面板】查看是否成功
技术
知识积累
# windows
# 系统
# cmd
# 终端
# 电源
# 电源模式
# 性能模式
轩灵
2025-02-17
1
94
23
1
2
...
17
下一页