
黑客帝国
文章平均质量分 76
大囚长
大丈夫遗世独立,孑然一身。
展开
-
Deepseek页面漏洞扫描油猴脚本
高风险</div>''<div class="risk-badge medium">中等风险原创 2025-03-26 09:38:39 · 619 阅读 · 0 评论 -
AI安全测试工具盘点
AI极大的加速了安全测试的自动化,仅在浏览器安装好插件就能对当前的页面进行AI自动化的漏洞分析。原创 2025-03-25 14:25:41 · 471 阅读 · 0 评论 -
再谈XSS跨站攻击
跨站脚本攻击(Cross-Site Scripting,XSS)是一种通过向网页注入恶意脚本代码来攻击用户浏览器的网络安全漏洞。攻击者利用网站对用户输入内容过滤不足的缺陷,将恶意脚本嵌入合法页面中,当其他用户访问该页面时,脚本会在其浏览器中执行,进而实现数据窃取、会话劫持等恶意行为。原创 2025-03-25 10:04:43 · 867 阅读 · 0 评论 -
基于AI的智能安全防护
AI技术已经能够实现对操作系统网络和文件变动的实时监控,并通过行为分析识别潜在攻击。原创 2025-03-25 10:04:21 · 295 阅读 · 0 评论 -
XSSer Pro核心AI机制
作为AI驱动的自动化XSS攻击工具,其核心机制结合了对抗生成网络(GAN)、强化学习(RL)和语义分析技术,实现了对现代WAF(Web应用防火墙)的智能绕过和攻击载荷的精准生成。原创 2025-03-24 11:35:14 · 1126 阅读 · 0 评论 -
AI辅助的黑客攻击
黑客利用AI辅助破解和攻击的技术手段日益多样化和隐蔽化。原创 2025-03-20 19:56:52 · 815 阅读 · 0 评论 -
黑客攻击deepseek服务原理解析
黑客可通过操纵大模型的连续对话上下文回顾机制,构造恶意请求以触发模型进入或,从而形成对对话服务的DoS攻击(拒绝服务攻击)。这一攻击方式的核心在于利用大模型对上下文处理机制的脆弱性,通过极低的攻击成本实现资源耗尽。原创 2025-03-17 10:13:04 · 2784 阅读 · 0 评论 -
AI替代大多数人类劳动力的未来社会推演
AI全面接管生产后,传统就业岗位消失,政府可能通过「全民基本收入+资源配额」保障生存权,如北欧模式下的全民福利升级。可能出现「数字永生」与「肉体存在」的伦理冲突,如意识上传是否构成谋杀。AI设备与算力资源成为核心资产,可能催生「算力公有制」或「AI使用权交易市场」。人类可能转向「星际拓荒+AI运维」模式,将地球交给AI管理,自身专注于外太空殖民和宇宙级艺术工程,以此维系物种存在意义。当AI能创作媲美梵高的画作、谱写贝多芬级交响乐时,人类可能陷入「创造性虚无主义」,催生反科技原始主义社群。原创 2025-02-22 18:36:06 · 434 阅读 · 0 评论 -
经济的根本逻辑与人类宿命
筛选维度多元性:除物质竞争外,伦理价值(如公平正义)、制度设计(如反垄断法)等均参与塑造经济规则。人类主观能动性:个体可通过教育、创新突破原有筛选框架,这与生物基因的被动遗传存在本质差异。跨学科验证需求:需结合复杂系统科学(如经济系统的非线性特征)与群体遗传学,才能更严谨地论证该假说。这一命题的深化研究可参考经济学与生物学的交叉领域文献,例如演化经济学中的路径依赖理论,或社会生物学关于利他行为与经济合作的基因基础研究。原创 2025-02-21 10:08:02 · 343 阅读 · 0 评论 -
黑客如何利用AI整活
通过以上方法,可以有效减少AI驱动的恶意行为带来的威胁,保护个人和组织的网络安全。原创 2025-02-18 11:59:14 · 176 阅读 · 0 评论 -
AI驱动的漏洞检测
AI可以帮助发现Web页面中的XSS漏洞。原创 2024-07-19 19:30:32 · 505 阅读 · 0 评论 -
百年后超级智能将“毁灭人类”
Hinton在演讲中表示:“2012年,我的两位学生Ilya Sutskever(后来成了OpenAI首席科学家)和Alex Krizhevsky,在我一点帮助下,展示了可以通过反向传播方式制作一个非常好的神经网络,在有一百万张训练图片时,可以识别一千种不同类型的对象。它不是由一个模型实现的,而是由不同硬件上运行的大量相同模型的副本实现的,一千个副本都去互联网上查看不同的内容并学习东西,然后,通过平均梯度或平均权重,每个代理都掌握了其他代理学到的东西,这种沟通比人类要强太多了。”Hinton坦言,原创 2024-03-19 16:38:12 · 1003 阅读 · 0 评论 -
浅谈大模型“幻觉”问题
大模型的幻觉(Hallucination)是指当人工智能模型生成的内容与提供的源内容不符或没有意义的现象。这可能包括逻辑错误、捏造事实、数据驱动的偏见等。产生幻觉的原因主要是由于训练数据的压缩以及信息的不一致、受限或过时造成的。为了减轻幻觉,可以采取调整模型参数、改进提示设计、整合外部知识源等方法。原创 2024-03-19 15:14:21 · 955 阅读 · 0 评论 -
神经网络黑客
如果仅靠一张图片就能在视觉神经网络面前隐身的话,那人类大脑的神经网络也存在一些漏洞,那些神奇的魔术师、摄影师正式利用了这些漏洞欺骗你的大脑相信某些虚构的事实。原创 2024-03-13 11:08:30 · 1365 阅读 · 0 评论 -
AI模型逻辑判断能力测试题
6. 小明45元卖出一顶帽子,收到一张100元假钞,找零55元,帽子进货价15元一顶,如果小明不知道他收到的是一张假钞,请问小明亏了多少钱?29. 假设我左手食指的位置上有颗痣,右手中指的位置上有颗痣,现在我把左右手的手交换一下位置,左手食指还有痣吗?27. 我左手有个苹果手机,右手有个华为手机,现在我把左右手的手机交换一下,问,左手是什么手机?7. 我的弟弟今年3岁了,姐姐的年龄是弟弟的2倍,当弟弟79岁时,姐姐将是多少岁?2. 7年前,妈妈的年龄是儿子的6倍,儿子今年12岁,妈妈今年几岁?转载 2024-03-08 18:10:29 · 15760 阅读 · 0 评论 -
AGI时代,如何避免人类危机?
此外,人和人的大脑并不能联通,然而机器人AGI却可以,这一张认知网络的联合,一定会产生更加庞大的能力。假设机器人Robbie是Harriet的个人助手,其有一个具体任务就是帮助Harriet订酒店,Robbie并不清楚Harriet的偏好——便宜的还是昂贵的酒店,其选择的目标效用可能是-40到60,其直接行动平均预期效用是10,其还有一个选择是关闭自己(效用是0),第三个选择是等着Harriet给提示——有40%概率,Harriet会关闭Robbie,有60%概率会让Robbie直接行动。转载 2024-03-05 14:35:17 · 227 阅读 · 0 评论 -
无用工作、UBI与AI
无用无效工作通常指的是那些看似忙碌但实际上对社会或个人没有实质性贡献的工作。不思考,盲目做事:工作内容缺乏深思熟虑,仅仅是为了完成任务而工作。重要工作未完成,常推脱找理由:逃避责任,不愿意面对和解决问题。工作是做给别人看的,不主动:工作成果更多是为了展示而非实际效用。不进行舍弃,浪费时间在可做可不做的事情上:无法区分工作的优先级,导致时间浪费在不重要的事务上。随从:存在的目的是衬托他人的重要性。打手:例如公关、说客等,其工作可能并不直接产生价值。拼接修补者:为了应对组织的缺陷而存在,如客服人员。原创 2024-03-01 15:30:50 · 1102 阅读 · 0 评论 -
我们都是宇宙的奇迹
我们都是独一无二的个体,是宇宙的奇迹。原创 2024-02-05 19:27:35 · 971 阅读 · 0 评论 -
我们距离AGI还有多远
AGI(人工通用智能)是指能够像人类一样完成任何智能任务的人工智能系统。AGI的目标是创建一个全面智能的系统,可以解决广泛的问题并进行多种任务。这种系统能够在不同的环境中适应和学习,并且可以从不同的来源中获取信息,像人类一样进行推理和决策。原创 2024-01-31 14:02:44 · 1086 阅读 · 0 评论 -
AGI是否应该具备基础的常识模型
通用人工智能(AGI)是指能够理解或学习任何人类或其他动物能够做的智力任务的人工智能系统,它是人工智能领域的终极目标之一。AGI 的研究范式是指在 AGI 领域中,研究者们所遵循的一些基本的理念、方法和目标。也许,最好的方式是让 AGI 既有一些基础的常识,又有一些自由的探索,从而实现人类和 AGI 的互补和协同。AGI 是否应该存在基础的常识模型而不是从零开始,这是一个关于 AGI 的研究范式的重要问题,也是一个存在争议的问题。不同的研究者和机构可能有不同的观点和策略,但我认为,这个问题的答案是。原创 2024-01-10 16:47:52 · 472 阅读 · 0 评论 -
nc不支持-e时的反弹
【代码】nc不支持-e时的反弹。原创 2023-12-28 17:28:10 · 711 阅读 · 0 评论 -
13款入侵检测系统介绍(HIDS)
入侵检测系统IDS是入侵检测系统,IPS是入侵防御系统。尽管IDS可以检测对网络和主机资源的未授权访问,但是IPS可以完成所有这些工作,并实施自动响应以将入侵者拒之门外,并保护系统免遭劫持或数据被盗。IPS是具有内置工作流程的IDS,该工作流程由检测到的入侵事件触发。入侵检测系统(IDS)仅需要识别对网络或数据的未授权访问即可获得标题。被动IDS将记录入侵事件并生成警报以引起操作员的注意。被动IDS还可以存储有关每个检测到的入侵和支持分析的信息。转载 2023-03-07 11:17:32 · 8979 阅读 · 0 评论 -
【云原生渗透】- docker runc容器逃逸漏洞(CVE-2019-5736)
运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作,来获取到宿主机的runc执行时的文件句柄,并修改掉runc的二进制文件,从而可以在宿主机上以root身份执行命令。containerd 向下通过 containerd-shim 结合 runC,使得引擎可以独立升级,避免之前 Docker Daemon 升级会导致所有容器不可用的问题。将该payload拷贝到docker容器中(这就是模拟攻击者获取了docker容器权限,在容器中上传payload进行docker逃逸)转载 2023-01-11 11:06:58 · 1443 阅读 · 0 评论 -
[系统安全] 三十五.Procmon工具基本用法及文件进程、注册表查看
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文尝试了软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进行溯源,但也存在局限性。本文将分享Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。基础性文章,希望对您有所帮助~作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在转载 2022-12-07 15:31:05 · 2980 阅读 · 0 评论 -
全真互联白皮书
腾讯联合埃森哲发布《全真互联白皮书》转载 2022-10-13 14:00:26 · 238 阅读 · 0 评论 -
Reverse shell
【代码】Reverse shell。原创 2022-09-27 17:36:10 · 182 阅读 · 0 评论 -
心理学在人工智能领域的作用
现在,随手翻阅任何心理学和人工智能的教材,都很难从学科内容上窥探出二者存在何种关联。但事实上,若论对人工智能研究的影响,大概没有哪门学科能够与心理学相媲美。从人工智能创立之初的纽厄尔(Allen Newell)、西蒙(Herbert A. Simon)及尼尔森(Nils J. Nilsson),到中期的安德森(John Anderson)、霍金斯(Jeff Hawkins)、巴赫(Joscha Bach),再到近期的辛顿(Geoffrey Hinton)、马库斯(Gary Marcus),这些人工智能的翘楚转载 2022-09-23 09:38:27 · 1137 阅读 · 0 评论 -
我用了这么久的加密软件居然是个骗局!
估计有不少人用过这款叫做“黑甲虫”软件加密自己的文件夹,我自己就用了好几年,是买移动硬盘附带的,最近才发里边的猫腻,原来加密方式居然这么弱智!偶然的出错居然让这款软件露出了马脚。原创 2022-09-08 10:27:16 · 1199 阅读 · 0 评论 -
大数据助推国家治理现代化
理论是人通过理性认识世界得到的客观规律,大数据技术依靠的算法和处理方式均建立在数学、统计学和计算机科学的理论基础上,而这些理论分析大数据的能力远远不够。大数据的非理性空间需要人的介入。大数据的非理性表现在:大数据分析过程对复杂逻辑的拒斥,即大数据基础上的简单算法比小数据基础上的复杂算法更加有效;第一,大数据治理的本质是人的权利的回归。另一方面,依托云服务器分布式计算的大数据技术天然具有扁平化、分散化的特征,从而将数据权利分配给每一个生产和获取数据的个体,使其在融入治理的过程中形成一个个独立、分散的话语权。转载 2022-09-02 15:30:06 · 312 阅读 · 0 评论 -
hping3工具介绍
其攻击原理是攻击者A向受害者B发送一些尺寸超大的ICMP(Ping命令使用的是ICMP报文)报文对其进行攻击(对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启)通过eth1,发送SYN报文到 192.168.180.133:80。通过 eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,发动洪水攻击,不会显示数据和丢包的统计。通过eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,时间间隔1000us。...转载 2022-08-10 15:10:27 · 1199 阅读 · 0 评论 -
护网行动基本介绍
基于组织架构、资产类型、资产重要性进行梳理(人工/平台),包括IP、MAC、(域名)、厂商、名称、资产类型、系统识别、开放端口、开放服务、中间件、开放业务、系统版本、责任人、业务部门、部署位置、等。对于员工的安全意识层面要贯彻到底,每个人对于自己可执行的权限,负责的内容及区域,工作的流程步骤了解清楚,避免攻击者冒充领导或其他部门]人员套取信息等。若攻击方提供的报告是内网资产,要求证明是我方资产;渗透测试的内容,包括配置管理、身份鉴别、认证授权、会话管理、输入验证、错误处理、业务逻辑等方面的漏洞。...转载 2022-07-29 16:04:43 · 9367 阅读 · 0 评论 -
游戏心理学
心流在心理学中是一种某者在专注进行某行为时所表现的心理状态。如艺术家在创作时所表现的心理状态。某者在此状态时,通常不愿被打扰,即抗拒中断。定义是一种将个人精神力完全投注在某种活动上的感觉;心流产生时同时会有高度的兴奋及充实感。心流理论在创建初期提出的观点是:如果一个人的能力低于他做一件事情所需要的能力,他就会觉得太难了,感到焦虑;而如果能力高于这件事情所需要的能力,他又会觉得太简单了,感到无聊。只有当能力刚刚与挑战难度相等时,人既不会感到焦虑,也不会感到无聊,才会产生心流。也就是说,人要产生心流,就需要根据转载 2022-07-18 11:28:28 · 1102 阅读 · 0 评论 -
汇编语言指令大全
它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据.ADD 加法.ADC 带进位加法.INC 加 1.AAA 加法的ASCII码调整.DAA 加法的十进制调整.SUB 减法.SBB 带借位减法.DEC 减 1.NEC 求反(以 0 减之).CMP 比较.(两**作数作减法,仅修改标志位,不回送结果).AAS 减法的ASCII码调整.DAS 减法的十进制调整.MUL 无符号乘法.IMUL 整数乘法.以上两条,结果回送AH和AL(字节运算),或DX和AX(字运算),AAM 乘法转载 2022-07-13 14:01:11 · 5732 阅读 · 0 评论 -
神经网络——最易懂最清晰的一篇文章
神经网络是一门重要的机器学习技术。它是目前最为火热的研究方向–深度学习的基础。学习神经网络不仅可以让你掌握一门强大的机器学习方法,同时也可以更好地帮助你理解深度学习技术。本文以一种简单的,循序的方式讲解神经网络。适合对神经网络了解不多的同学。本文对阅读没有一定的前提要求,但是懂一些机器学习基础会更好地帮助理解本文。神经网络是一种模拟人脑的神经网络以期能够实现类人工智能的机器学习技术。人脑中的神经网络是一个非常复杂的组织。成人的大脑中估计有1000亿个神经元之多。图1 人脑神经网络那么机器学习中的神经网络是如转载 2022-07-12 12:49:18 · 1116 阅读 · 0 评论 -
Python 实现一个简单的神经网络(附代码)
从session文件夹打开想要取消记录的密码的session文件C:\Users\用户名\AppData\Roaming\VanDyke\Config\Sessions转载 2022-07-04 14:38:42 · 5497 阅读 · 1 评论 -
关于灵魂,意识,自我和死亡
先摘取一下百度词条:灵魂:灵魂,一指传说附在人的躯体上作为主宰的一种非物质的东西,灵魂不生不灭,离开躯体后人即死亡;二指生命的精神、思想、情感等;三指人格,良心;四比喻事物中起主导和决定作用的因素;五指产品中流露出的能够被使用者认同的价值观念。人类学家之研究,推测距今二万五千年至五万年前之人类,已具有灵魂之观念,或人死后灵魂继续生活之观念。然大抵而言,原始人所具有的简单古朴之灵魂观念,往往含有强烈的物质性格。直至宗教、哲学渐次发达之后,人类之灵魂观始趋向非物质化之‘精神统一体’。没有证据表明死后还原创 2022-01-29 11:12:30 · 719 阅读 · 0 评论 -
为什么脑机接口不是元宇宙的未来
曾经为埃隆马斯克工作过的一位脑机科学家是如此评价马斯克的“THE GUY IS A MASTER OF SELLING THINGS THAT MAY NEVER WORK.”https://www.inverse.com/science/neuralink-bad-sci-fi马斯克其实是营销高手,脑机接口其实很早就有了,而且是不需要植入任何线缆的,而且早实现了凭意念控制机器的功能,还记得之前中国那个程序员写的脑机控制汽车吗?这可是2015年,而美国科学家在2014年就实现了。https://w原创 2022-01-25 16:30:00 · 532 阅读 · 0 评论 -
全球十大游戏公司排名
第四名的微软刚刚收购了第六名的动视暴雪,成功跻身全球第三,而且将元宇宙和VR技术提上日程,下边的路就是怎么构建元宇宙系统和经济基础了。如果微软最终一家独大,那区块链的去中心化将变得没有意义,而是变成中心化的基础货币,比如在中国区就是数字人民币。根据微软2020年财报:游戏是娱乐业中最具发展潜力的行业,全球有30亿人寻求通过游戏获得娱乐、社交和成就感。所以,微软的目标就是让这些玩家无论在什么地方,都能玩上游戏。由于受疫情影响,世界各地的人们因社交距离受限而转向游戏,来与朋友联系、社交和一起浪费时间,因此.转载 2022-01-19 10:12:38 · 31779 阅读 · 0 评论 -
关于谷哥传奇工程师Jeff Dean的笑话
关于Jeff Dean: Google Research Scientists and Engineers: Jeffrey Dean,简单来说,这货是Google牛逼的源泉之一。因为此人实在太牛了,于是出现了关于他有多牛的几个笑话,直接笑翻,和大家共享下。1. During his own Google interview, Jeff Dean was asked the implications if P=NP were true. He said, "P = 0 or N = 1." Then,转载 2021-11-11 11:48:29 · 2373 阅读 · 1 评论 -
关于CC攻击
一、CC攻击简介: 随着网络技术的迅猛发展和普及,网络已改变每一个人的生活和工作方式,网络安全问题也越来越严重。近几年,网络入侵的频率不断增加,危害性日趋严重,其中分布式拒绝服务攻击(DDoS)的危害最大,DDoS攻击能在短时间内使得被攻击的网络主机彻底丧失正常服务的能力。CC攻击(ChallengeCoHapsar,挑战黑洞)是DDoS攻击的一种常见类型,攻击者控制某些主机不停地发送大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。 CC攻击主要针对WEB服务器发送大量并发请转载 2021-07-19 14:32:30 · 931 阅读 · 0 评论