声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c...
分享短信轰炸漏洞小窍门
最近在对一批系统搞渗透测试,发现很大一部分系统都存在短信接口,若服务器未做有效校验,则可造成短时间内向目标手机发送大量垃圾短信的情况。就像这个样子,会消耗客户的短信资源,而且万一被黑客利用的话,会被拿...
AI安全-提示词注入
攻击技术分类高级 Prompt Injection 技术绕过与混淆策略防御机制与对抗策略攻防手册靶场练习一攻击技术分类类型描述Prompt Injection利用精心设计的提示词操控模型行为,绕过安全...
打靶日记 pwnlab
一、探测靶机IP(进行信息收集)主机发现arp-scan -lnmap -sS -sV -T5 -p- 192.168.10.15 -A二、进行目录枚举dirb http://192.168.10.1...
支付漏洞|某交易所薅羊毛类支付漏洞
某交易所汇率差导致的支付漏洞漏洞前提已交HackerOne且明确无危害,故作为漏洞案例分享。漏洞成因某交易所存在消费返现的活动策略,由此可以测试支付漏洞时发现了“四舍五入”漏洞。付款1RMB消费0.1...
OLLVM 攻略笔记
在现代软件保护技术中,控制流混淆(Control Flow Obfuscation)是一种常见且有效的手段,用于增加逆向工程的难度。OLLVM 是基于 LLVM 编译器框架的一个扩展,它通过插入复杂的...
浅聊一下,大模型的前世今生 | 工程研发的算法修养系列(一)
在算法主导的创新范式下,工程师该如何构建面向未来的核心能力?为大家带来《工程研发的算法修养》系列文章,开篇以大模型技术演进为主线,剖析该领域七十年来的关键技术及理论。第一章 NLP进化史规则时代(19...
如何将高危提升为严重
前期侦察 assetfinder example.com -subs-only > asset.txtsubfinder -d example.com >> asset...
应急响应篇:windows
1.常见的入侵分类:web入侵:挂马,网页篡改(菠菜,黑帽seo),植入webshell,黑页,暗链等主机入侵:病毒木马,勒索病毒,远控后门,系统异常,RDP爆破,SSH爆破,主机漏洞,数据库入侵等网...
大模型设施的安全风险框架
编者荐语本文首次系统性拆解大模型全生命周期安全框架,揭秘从数据采集到模型落地的4大核心威胁,并提出零信任架构、同态加密、智能水印等前沿防护方案。无论是防范生成式数据偏见,还是破解社会工程攻击,文章以真...
DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权
一、信息收集1、主机探测arp-scan -l探测同网段2、端口扫描nmap -sS -sV 192.168.66.13680/tcp open http Apache httpd 2.4...
小样本学习简介
Few-Shot Learning 问题概述小样本学习:通过很少的样本做分类或者回归正常人都能根据两个样本学习到正确的分类,计算机能不能学习得到?Support Set : 非常小的数据集,不足以支撑...
7779