Hexo博客如何渲染Markdown待办清单TO-DO List
起因是想把自己的待看清单传上来, 然后发现 hexo 默认不支持渲染这样的待办清单.
- 和人类社交
- 学习
- 吃饭
- 打游戏
必应搜了一下没搜到, 遂去翻了一下 github issues, 找到了解决方法.
使用渲染器为hexo-renderer-markdown-it, 安装方法如下.
npm install hexo-renderer-markdown-it --save |
起因是想把自己的待看清单传上来, 然后发现 hexo 默认不支持渲染这样的待办清单.
必应搜了一下没搜到, 遂去翻了一下 github issues, 找到了解决方法.
使用渲染器为hexo-renderer-markdown-it, 安装方法如下.
npm install hexo-renderer-markdown-it --save |
今天把老师让看的两篇 survey 其一看完了, 结果记笔记记了将近六千字, 而且一大半是在抄翻译, 而且一个重要动力是写完了能发博客上, 感觉我已经堕落成五颜六色荧光笔胶带便利贴学习博主了.
周三就又开组会了, 时间稍微有点紧. 这还没怎么开始已经感受到压力了. 唉. 回到住处没干什么又快十一点了, 感觉很难再抽大段时间打游戏或者画画了.
晚上下班看到公司门口有只橘猫在挠痒痒, 心情好了很多, 看来以后还是得养猫.
折腾了一下给博客换了个英文字体, 虽然影响不大不过感觉舒服了不少.
传统智能体训练方式一般侧重于在孤立环境中基于有限知识训练, 这与人类的学习过程有显著差别, 也导致智能体难以做出类似人类的决策. 近来, LLM 展示出了达到类人智能的潜力, 导致基于 LLM 的智能体研究数量激增. 本文对这些研究进行了全面调查, 给出了对基于 LLM 的智能体的系统回顾.
本文讨论了基于 LLM 的智能体的构建, 给出了一个统一框架, 概述了智能体在研究中的应用, 并研究了对其常用的评估策略, 提出了该领域的几个挑战和未来方向.
DeepSeek-R1-Distill-Qwen-1.5B 是 DeepSeek 第一代大模型之一, 基于 Qwen 架构, 经过知识蒸馏, 参数量约为 15 亿, 轻量化, 资源占用低, 中文适配优秀, 运行快.
为使用 Intel NPU 加速库运行该模型, 首先从 ModelScope 下载所需模型, 导入所需依赖库.
import intel_npu_acceleration_library |
随后设置模型基础参数.
model_name = r'deepseek-ai/DeepSeek-R1-Distill-Qwen-1.5B' |
根据 NPU 支持的数据类型, 指定dtype为float16.
-p 指定 payload
-f 指定输出格式
-e 指定使用的 encoder 编码免杀
-a 指定 payload 的目标架构
-o 保存 payload 文件输出
-b 设定规避字符集
-n 为 payload 预先指定一个 NOP 滑动长度
-s 设定有效攻击载荷的最大长度(文件大小)
-i 指定 payload 的编码次数
-c 指定一个附加的 win32 shellcode 文件
-x 指定一个自定义的可执行文件作为模板
-k 保护模板程序的动作,payload 作为新的进程运行
-v 指定一个自定义的变量,以确定输出格式
逻辑漏洞,指开发人员设计程序时逻辑不严密,导致攻击者可以修改、绕过或中断整个程序,让程序按开发者预料之外的方式执行。
验证码爆破:pkav
暴力破解漏洞:bp intruder
限制 IP 爆破:代理池
限制密码错误次数:弱密码爆破账户
多字段爆破:bp grep 或自己写脚本
Authorization 爆破:编码后的用户名与密码爆破
未授权漏洞:
session:
利用服务器的 session 不变机制,借他人之手获得认证和授权并冒充他人
漏洞原理:请求登录过程中 URL 带有 session,发送带有 session 的 URL 给相关人员诱导其登录获取身份信息
cookie:
cookie 中有明文或只是简单编码,伪造 cookie 信息
未进行登录凭证验证:直接访问后台
Remote Dictionary Service
RDB: Redis DataBase (默认)
AOF: Append Only File
redis-cli -h example.com -p 6379 |
Remote Code/Command Execute, RCE
危害:
命令 command 注入
| 函数 | 作用 |
|---|---|
| system () | 执行外部程序并显示输出 |
| exec (), shell_exec () | 通过 shell 环境执行命令,并将完整的输出返回为字符串 |
| pcntl_exec () | 在当前进程空间执行指定程序 |
| passthru () | 执行外部程序并显示原始输出 |
| popen () | 打开进程文件指针 |
| proc_open () | 执行一个命令,并打开用来输入/输出的文件指针 |