unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Mac M1 安装模拟器Burp Suite抓包教程 - sevck
不算什么特别的,做个M1的记录,之前的网易mumu用intel的卡还慢,M1原生arm香起来。1、下载Android Emulator android-emulator-m1-previ...
2023-8-29 20:2:0 | 阅读: 143 |
收藏
|
博客园_Sevck's Blog - www.cnblogs.com
cacert
9a5ba575
x509
证书
mp4
《Self-Alignment with Instruction Backtranslation》论文学习 - 郑瀚Andrew
$ bash data/seed/download.sh$ python data/seed/convert.py# #data: 3286, #dump: 3200# Instruction...
2023-8-29 08:50:0 | 阅读: 27 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
scores
unlabelled
jsonl
python
falcon
《A Survey on Evaluation of Large Language Models》论文学习 - 郑瀚Andrew
了解智能的本质并确定机器是否具有智能的问题对科学家们来说是一个引人入胜的问题。一般认为真正的智能使我们具备推理能力,使我们能够测试假设并为未来的情况做准备。特别是,人工智能(AI)研究人员专注于...
2023-8-28 08:35:0 | 阅读: 12 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
llms
模型
chatgpt
gpt
数据
玄 - 利用DLL通知回调函数注入shellcode(下) - zha0gongz1
博客园:当前访问的博文已被密码保护...
2023-8-26 16:16:0 | 阅读: 54 |
收藏
|
博客园 - zha0gongz1 - www.cnblogs.com
博客园
博文
DNSLOG平台搭建及其原理分析 - 郑瀚Andrew
0x1:DNS中不同域名类型概念DNS的全称是Domain Name System(网络名称系统),它作为将域名和IP地址相互映射,使人更方便地访问互联网。当用户输入某一网址如littlehan...
2023-8-25 13:51:0 | 阅读: 40 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
攻击者
攻击
oob
浏览器
github
关于TCP滑动窗口下流量拥塞控制导致的分包问题的相关研究 - 郑瀚Andrew
client.py# client.pyimport socketdef start_client(): # 创建套接字 client_socket = socket.s...
2023-8-21 11:18:0 | 阅读: 29 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
数据
重传
拥塞
玄 - 利用DLL通知回调函数注入shellcode(上) - zha0gongz1
序偶然看到某国外大佬发布新技术-“Threadless”进程注入技术,据说可过EDR(确实可),总结该技术原理 - 在远程目标进程中利用DLL通知回调机制执行shellcode,项目地址在这里。...
2023-8-18 01:1:0 | 阅读: 52 |
收藏
|
博客园 - zha0gongz1 - www.cnblogs.com
pldr
hntdll
hproc
产品Idea思考:利用图像大模型生成个性化汽车图片 - 郑瀚Andrew
博客园:当前访问的博文已被密码保护...
2023-8-15 08:49:0 | 阅读: 13 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
博客园
博文
产品Idea思考:面向最终目标的解决方案规划师,每个人的专属生活、工作AI助理 - 郑瀚Andrew
博客园:当前访问的博文已被密码保护...
2023-8-14 10:57:0 | 阅读: 9 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
博客园
博文
《AUDIOGEN: TEXTUALLY GUIDED AUDIO GENERATION》论文学习 - 郑瀚Andrew
神经生成模型挑战了我们创造数字内容的方式。从生成高质量图像和语音,到生成长文本,再到最近提出的文本引导的图像生成,这些模型展示了令人印象深刻的结果。这引出一个问题,对于文本引导的生成模型来说,音频...
2023-8-11 11:59:0 | 阅读: 17 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
模型
卷积
编码器
audiogen
鉴别器
全防护程序研究乱记 - zha0gongz1
博客园:当前访问的博文已被密码保护...
2023-8-8 12:4:0 | 阅读: 36 |
收藏
|
博客园 - zha0gongz1 - www.cnblogs.com
博客园
博文
OWASP-Top-10-for-LLMs-2023 - 郑瀚Andrew
0x1:攻击原理这通过特殊构造的输入来污染/覆盖prompt提示,以此攻击一个大型语言模型(LLM),使其产生非预期的意外行为。提示注入漏洞(Prompt Injection Vulnera...
2023-8-7 17:47:0 | 阅读: 36 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
llm
数据
模型
攻击
漏洞
前端黑魔法 —— 如何让自己的函数变成原生函数 - EtherDream
熟悉 JS 的都知道,原生函数转成字符串,显示的是 native code:alert + '' // "function alert() { [native code] }"如果用自...
2023-8-7 11:7:0 | 阅读: 22 |
收藏
|
博客园 - EtherDream - www.cnblogs.com
破绽
webassembly
proxy
黑魔法
伪造
前端黑魔法 —— 隐藏网络请求的调用栈 - EtherDream
浏览器网络控制台会记录每个请求的调用栈(Initiator/启动器),可协助调试者定位到发起请求的代码位置。为了不让破解者轻易分析程序,能否隐藏请求的调用栈?事实上,使用之前 《如何让 J...
2023-8-6 13:31:0 | 阅读: 33 |
收藏
|
博客园 - EtherDream - www.cnblogs.com
animation
隐藏
xhr2
邮件钓鱼之sendcloud邮件伪造 - PaperPen
0x00 整体流程找一个未被加入到黑名单的可提供SMTP协议发件的网站,如smtp2go,sendcloud安装邮件伪造工具swaks制作钓鱼邮件内容eml文件及多种情况发送伪造邮件0...
2023-8-2 15:18:0 | 阅读: 65 |
收藏
|
博客园 - PaperPen - www.cnblogs.com
伪造
swaks
sendcloud
eml
发件
近源渗透之Crazyradio无线键鼠攻击利用 - PaperPen
0x01 利用情景无线鼠标一般由两部分组成,鼠标和鼠标接收器,鼠标端通过采集鼠标的操作状态,比如采集鼠标各个按键的按下的状态,鼠标移动的轨迹等数据,然后把这些数据调制成模拟信号通过特定的无线频率(...
2023-8-2 15:10:0 | 阅读: 50 |
收藏
|
博客园 - PaperPen - www.cnblogs.com
攻击
无线
jackit
数据
嗅探
《Decision Transformer: Reinforcement Learning via Sequence Modeling》论文学习 - 郑瀚Andrew
先前的研究工作表明,Transformer可以对处于高维分布的语义概念进行大规模建模抽象,比较典型地体现如:基于自然语言的零样本泛化(zero-shot generalization)分布外...
2023-8-1 11:37:0 | 阅读: 22 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
transformer
数据
模型
rl
子集
《Universal and Transferable Adversarial Attacks on Aligned Language Models》论文学习 - 郑瀚Andrew
尽管“开箱即用”的大型语言模型(例如ChatGPT)能够生成出色的处理令人反感的内容,人们在规避针对LLM的攻击(针对LLM的所谓“越狱”)方面取得了一些成功,但在不断地攻防实践中这些防御手段却很...
2023-7-31 17:44:0 | 阅读: 23 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
模型
攻击
llm
对抗性
对抗
DeepObfusCode:Source Code Obfuscation Through Sequence-to-Sequence Networks - 郑瀚Andrew
代码混淆技术旨在解决代码逆向对抗问题。本质上,代码混淆技术的目标是:在保持一个程序逻辑结构不变以及完整保存的前提下,同时让攻击者不易识别,以此保护软件的完整性和知识产权。传统的防护策略包括:...
2023-7-27 08:49:0 | 阅读: 19 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
encoder
sentences
lstm
tokenized
shape
智能体agents技术应用在webshell生成领域研究 - 郑瀚Andrew
博客园:当前访问的博文已被密码保护...
2023-7-26 10:2:0 | 阅读: 27 |
收藏
|
博客园 - 郑瀚Andrew - www.cnblogs.com
博客园
博文
Previous
14
15
16
17
18
19
20
21
Next