
黑客帝国
文章平均质量分 77
大囚长
大丈夫遗世独立,孑然一身。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
内存溢出漏洞原理
内存溢出漏洞(如内核缓冲区溢出)可被利用获取高权限,核心是通过破坏内存布局控制程序执行流。漏洞利用需覆盖返回地址或函数指针,执行恶意代码或ROP链以绕过防护机制(如DEP/NX、ASLR)。Python工具如Pwntools可自动化构造payload,通过信息泄露获取基址,组合ROP链实现提权。实际利用需匹配目标环境,考虑稳定性与隐蔽性,清除日志痕迹。内核漏洞利用风险较高,建议在授权环境下使用成熟框架。原创 2025-08-01 09:28:48 · 975 阅读 · 0 评论 -
AI Agent分析与漏洞利用已成规模
摘要: AI技术正被黑客规模化用于漏洞扫描,通过智能识别、自适应策略和绕过验证码等手段显著提升攻击效率(如每秒36,000次扫描)。实证数据显示,AI攻击已渗透关键基础设施,漏洞武器化速度创纪录(如GPT-4可提前生成攻击代码)。典型案例表明AI成为国家间网络战工具,未来攻击将更平民化。防御需构建AI驱动的主动体系,包括企业部署预测系统、个人加强认证措施及国家完善立法。2025年或迎首波AI攻击浪潮,需跨领域协作应对。原创 2025-07-18 11:11:39 · 1007 阅读 · 0 评论 -
Flipper Zero
Flipper Zero 是。原创 2025-07-16 10:49:00 · 750 阅读 · 0 评论 -
Android上chroot方式运行Linux
在安卓设备上通过 chroot 运行完整 Linux 系统的实用指南,涵盖 Root 准备、工具安装、发行版部署、远程访问及优化建议。 准备工作 获取 Root 权限(Magisk/SuperSU) 安装 Termux、Linux Deploy(推荐)和 BusyBox 安装方法 Linux Deploy:图形化配置,自动下载镜像并启动服务 手动部署:挂载镜像、绑定系统目录后进入 chroot 远程访问 通过 SSH 连接命令行 可选 VNC 实现图形界面 优化与安全 限制资源占用,加固 SSH(改端口/密原创 2025-06-13 09:53:01 · 915 阅读 · 0 评论 -
Payload的定义及核心概念
在IT领域,Payload(有效载荷) 是数据传输或操作中承载实际功能或信息的主体部分,与协议头、元数据等辅助内容区分。其主要应用场景包括网络通信、恶意软件、API开发及渗透测试。在网络通信中,Payload是数据包中除去协议头部的实际内容,如HTTP请求体或TCP/IP封装的上层协议。在恶意软件中,Payload是执行核心操作的代码,如勒索软件加密文件或木马窃取数据。在API开发中,Payload是接口调用时传递的参数或数据对象,常见格式为JSON、XML等。在渗透测试中,Payload用于建立远程控制或原创 2025-05-15 11:59:54 · 2490 阅读 · 0 评论 -
AI辅助的逆向工程效率提升
AI辅助逆向工程已从实验阶段走向工业化应用,核心场景效率提升普遍超过10倍,且随着工具链完善(如MCP协议标准化),未来3-5年有望实现百倍级突破。AI模型支持多架构(x86/ARM/RISC-V)统一分析框架,例如将嵌入式固件逆向为通用伪代码,减少跨平台适配时间约60%。AI模型(如深度学习驱动的反编译工具)可批量分析二进制文件,例如在恶意软件家族分类任务中,处理速度相比人工快50倍以上。原创 2025-05-14 09:36:11 · 2020 阅读 · 0 评论 -
基于AI的逆向工程
从计算机原理角度看,任何可执行程序(如EXE、DLL)本质上都是机器码的集合,而机器码与汇编语言存在一一对应的关系。因此,理论上所有程序都可以通过反汇编工具(如IDA Pro、Ghidra)转换为汇编代码。例如,Windows的PE文件结构(.text代码段、.data数据段等)可直接映射为汇编指令流。所有程序均可通过反汇编展现为汇编代码,但受保护程序的逆向结果可能不完整或难以解读。AI已能在简单场景下自动生成近似的高级语言代码,但对复杂保护措施的破解仍需结合传统逆向技术与人工分析。原创 2025-05-13 10:26:19 · 1249 阅读 · 0 评论 -
Web网络游戏易出现的漏洞类型
开发阶段:采用参数化查询(防止SQL注入)、输入输出编码(防XSS)、权限最小化原则。测试阶段:使用自动化工具(如SQLMap)检测注入漏洞,模拟高并发请求验证业务逻辑。运维阶段:定期更新组件、启用Web应用防火墙(WAF)、监控异常日志。原创 2025-04-07 10:12:36 · 861 阅读 · 0 评论 -
Deepseek页面漏洞扫描油猴脚本
高风险</div>''<div class="risk-badge medium">中等风险原创 2025-03-26 09:38:39 · 688 阅读 · 0 评论 -
AI安全测试工具盘点
AI极大的加速了安全测试的自动化,仅在浏览器安装好插件就能对当前的页面进行AI自动化的漏洞分析。原创 2025-03-25 14:25:41 · 972 阅读 · 0 评论 -
再谈XSS跨站攻击
跨站脚本攻击(Cross-Site Scripting,XSS)是一种通过向网页注入恶意脚本代码来攻击用户浏览器的网络安全漏洞。攻击者利用网站对用户输入内容过滤不足的缺陷,将恶意脚本嵌入合法页面中,当其他用户访问该页面时,脚本会在其浏览器中执行,进而实现数据窃取、会话劫持等恶意行为。原创 2025-03-25 10:04:43 · 933 阅读 · 0 评论 -
基于AI的智能安全防护
AI技术已经能够实现对操作系统网络和文件变动的实时监控,并通过行为分析识别潜在攻击。原创 2025-03-25 10:04:21 · 544 阅读 · 0 评论 -
XSSer Pro核心AI机制
作为AI驱动的自动化XSS攻击工具,其核心机制结合了对抗生成网络(GAN)、强化学习(RL)和语义分析技术,实现了对现代WAF(Web应用防火墙)的智能绕过和攻击载荷的精准生成。原创 2025-03-24 11:35:14 · 1208 阅读 · 0 评论 -
AI辅助的黑客攻击
黑客利用AI辅助破解和攻击的技术手段日益多样化和隐蔽化。原创 2025-03-20 19:56:52 · 1189 阅读 · 0 评论 -
黑客攻击deepseek服务原理解析
黑客可通过操纵大模型的连续对话上下文回顾机制,构造恶意请求以触发模型进入或,从而形成对对话服务的DoS攻击(拒绝服务攻击)。这一攻击方式的核心在于利用大模型对上下文处理机制的脆弱性,通过极低的攻击成本实现资源耗尽。原创 2025-03-17 10:13:04 · 3220 阅读 · 0 评论 -
AI替代大多数人类劳动力的未来社会推演
AI全面接管生产后,传统就业岗位消失,政府可能通过「全民基本收入+资源配额」保障生存权,如北欧模式下的全民福利升级。可能出现「数字永生」与「肉体存在」的伦理冲突,如意识上传是否构成谋杀。AI设备与算力资源成为核心资产,可能催生「算力公有制」或「AI使用权交易市场」。人类可能转向「星际拓荒+AI运维」模式,将地球交给AI管理,自身专注于外太空殖民和宇宙级艺术工程,以此维系物种存在意义。当AI能创作媲美梵高的画作、谱写贝多芬级交响乐时,人类可能陷入「创造性虚无主义」,催生反科技原始主义社群。原创 2025-02-22 18:36:06 · 636 阅读 · 0 评论 -
经济的根本逻辑与人类宿命
筛选维度多元性:除物质竞争外,伦理价值(如公平正义)、制度设计(如反垄断法)等均参与塑造经济规则。人类主观能动性:个体可通过教育、创新突破原有筛选框架,这与生物基因的被动遗传存在本质差异。跨学科验证需求:需结合复杂系统科学(如经济系统的非线性特征)与群体遗传学,才能更严谨地论证该假说。这一命题的深化研究可参考经济学与生物学的交叉领域文献,例如演化经济学中的路径依赖理论,或社会生物学关于利他行为与经济合作的基因基础研究。原创 2025-02-21 10:08:02 · 385 阅读 · 0 评论 -
黑客如何利用AI整活
通过以上方法,可以有效减少AI驱动的恶意行为带来的威胁,保护个人和组织的网络安全。原创 2025-02-18 11:59:14 · 271 阅读 · 0 评论 -
AI驱动的漏洞检测
AI可以帮助发现Web页面中的XSS漏洞。原创 2024-07-19 19:30:32 · 784 阅读 · 0 评论 -
百年后超级智能将“毁灭人类”
Hinton在演讲中表示:“2012年,我的两位学生Ilya Sutskever(后来成了OpenAI首席科学家)和Alex Krizhevsky,在我一点帮助下,展示了可以通过反向传播方式制作一个非常好的神经网络,在有一百万张训练图片时,可以识别一千种不同类型的对象。它不是由一个模型实现的,而是由不同硬件上运行的大量相同模型的副本实现的,一千个副本都去互联网上查看不同的内容并学习东西,然后,通过平均梯度或平均权重,每个代理都掌握了其他代理学到的东西,这种沟通比人类要强太多了。”Hinton坦言,原创 2024-03-19 16:38:12 · 1030 阅读 · 0 评论 -
浅谈大模型“幻觉”问题
大模型的幻觉(Hallucination)是指当人工智能模型生成的内容与提供的源内容不符或没有意义的现象。这可能包括逻辑错误、捏造事实、数据驱动的偏见等。产生幻觉的原因主要是由于训练数据的压缩以及信息的不一致、受限或过时造成的。为了减轻幻觉,可以采取调整模型参数、改进提示设计、整合外部知识源等方法。原创 2024-03-19 15:14:21 · 1583 阅读 · 0 评论 -
神经网络黑客
如果仅靠一张图片就能在视觉神经网络面前隐身的话,那人类大脑的神经网络也存在一些漏洞,那些神奇的魔术师、摄影师正式利用了这些漏洞欺骗你的大脑相信某些虚构的事实。原创 2024-03-13 11:08:30 · 1577 阅读 · 0 评论 -
AI模型逻辑判断能力测试题
6. 小明45元卖出一顶帽子,收到一张100元假钞,找零55元,帽子进货价15元一顶,如果小明不知道他收到的是一张假钞,请问小明亏了多少钱?29. 假设我左手食指的位置上有颗痣,右手中指的位置上有颗痣,现在我把左右手的手交换一下位置,左手食指还有痣吗?27. 我左手有个苹果手机,右手有个华为手机,现在我把左右手的手机交换一下,问,左手是什么手机?7. 我的弟弟今年3岁了,姐姐的年龄是弟弟的2倍,当弟弟79岁时,姐姐将是多少岁?2. 7年前,妈妈的年龄是儿子的6倍,儿子今年12岁,妈妈今年几岁?转载 2024-03-08 18:10:29 · 20236 阅读 · 0 评论 -
AGI时代,如何避免人类危机?
此外,人和人的大脑并不能联通,然而机器人AGI却可以,这一张认知网络的联合,一定会产生更加庞大的能力。假设机器人Robbie是Harriet的个人助手,其有一个具体任务就是帮助Harriet订酒店,Robbie并不清楚Harriet的偏好——便宜的还是昂贵的酒店,其选择的目标效用可能是-40到60,其直接行动平均预期效用是10,其还有一个选择是关闭自己(效用是0),第三个选择是等着Harriet给提示——有40%概率,Harriet会关闭Robbie,有60%概率会让Robbie直接行动。转载 2024-03-05 14:35:17 · 292 阅读 · 0 评论 -
无用工作、UBI与AI
无用无效工作通常指的是那些看似忙碌但实际上对社会或个人没有实质性贡献的工作。不思考,盲目做事:工作内容缺乏深思熟虑,仅仅是为了完成任务而工作。重要工作未完成,常推脱找理由:逃避责任,不愿意面对和解决问题。工作是做给别人看的,不主动:工作成果更多是为了展示而非实际效用。不进行舍弃,浪费时间在可做可不做的事情上:无法区分工作的优先级,导致时间浪费在不重要的事务上。随从:存在的目的是衬托他人的重要性。打手:例如公关、说客等,其工作可能并不直接产生价值。拼接修补者:为了应对组织的缺陷而存在,如客服人员。原创 2024-03-01 15:30:50 · 1182 阅读 · 0 评论 -
我们都是宇宙的奇迹
我们都是独一无二的个体,是宇宙的奇迹。原创 2024-02-05 19:27:35 · 1019 阅读 · 0 评论 -
我们距离AGI还有多远
AGI(人工通用智能)是指能够像人类一样完成任何智能任务的人工智能系统。AGI的目标是创建一个全面智能的系统,可以解决广泛的问题并进行多种任务。这种系统能够在不同的环境中适应和学习,并且可以从不同的来源中获取信息,像人类一样进行推理和决策。原创 2024-01-31 14:02:44 · 1133 阅读 · 0 评论 -
AGI是否应该具备基础的常识模型
通用人工智能(AGI)是指能够理解或学习任何人类或其他动物能够做的智力任务的人工智能系统,它是人工智能领域的终极目标之一。AGI 的研究范式是指在 AGI 领域中,研究者们所遵循的一些基本的理念、方法和目标。也许,最好的方式是让 AGI 既有一些基础的常识,又有一些自由的探索,从而实现人类和 AGI 的互补和协同。AGI 是否应该存在基础的常识模型而不是从零开始,这是一个关于 AGI 的研究范式的重要问题,也是一个存在争议的问题。不同的研究者和机构可能有不同的观点和策略,但我认为,这个问题的答案是。原创 2024-01-10 16:47:52 · 489 阅读 · 0 评论 -
nc不支持-e时的反弹
【代码】nc不支持-e时的反弹。原创 2023-12-28 17:28:10 · 790 阅读 · 0 评论 -
13款入侵检测系统介绍(HIDS)
入侵检测系统IDS是入侵检测系统,IPS是入侵防御系统。尽管IDS可以检测对网络和主机资源的未授权访问,但是IPS可以完成所有这些工作,并实施自动响应以将入侵者拒之门外,并保护系统免遭劫持或数据被盗。IPS是具有内置工作流程的IDS,该工作流程由检测到的入侵事件触发。入侵检测系统(IDS)仅需要识别对网络或数据的未授权访问即可获得标题。被动IDS将记录入侵事件并生成警报以引起操作员的注意。被动IDS还可以存储有关每个检测到的入侵和支持分析的信息。转载 2023-03-07 11:17:32 · 9324 阅读 · 0 评论 -
【云原生渗透】- docker runc容器逃逸漏洞(CVE-2019-5736)
运行时存在安全漏洞,攻击者可以通过特定的容器镜像或者exec操作,来获取到宿主机的runc执行时的文件句柄,并修改掉runc的二进制文件,从而可以在宿主机上以root身份执行命令。containerd 向下通过 containerd-shim 结合 runC,使得引擎可以独立升级,避免之前 Docker Daemon 升级会导致所有容器不可用的问题。将该payload拷贝到docker容器中(这就是模拟攻击者获取了docker容器权限,在容器中上传payload进行docker逃逸)转载 2023-01-11 11:06:58 · 1497 阅读 · 0 评论 -
[系统安全] 三十五.Procmon工具基本用法及文件进程、注册表查看
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文尝试了软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进行溯源,但也存在局限性。本文将分享Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。基础性文章,希望对您有所帮助~作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在转载 2022-12-07 15:31:05 · 3684 阅读 · 0 评论 -
全真互联白皮书
腾讯联合埃森哲发布《全真互联白皮书》转载 2022-10-13 14:00:26 · 252 阅读 · 0 评论 -
Reverse shell
【代码】Reverse shell。原创 2022-09-27 17:36:10 · 202 阅读 · 0 评论 -
心理学在人工智能领域的作用
现在,随手翻阅任何心理学和人工智能的教材,都很难从学科内容上窥探出二者存在何种关联。但事实上,若论对人工智能研究的影响,大概没有哪门学科能够与心理学相媲美。从人工智能创立之初的纽厄尔(Allen Newell)、西蒙(Herbert A. Simon)及尼尔森(Nils J. Nilsson),到中期的安德森(John Anderson)、霍金斯(Jeff Hawkins)、巴赫(Joscha Bach),再到近期的辛顿(Geoffrey Hinton)、马库斯(Gary Marcus),这些人工智能的翘楚转载 2022-09-23 09:38:27 · 1263 阅读 · 0 评论 -
我用了这么久的加密软件居然是个骗局!
估计有不少人用过这款叫做“黑甲虫”软件加密自己的文件夹,我自己就用了好几年,是买移动硬盘附带的,最近才发里边的猫腻,原来加密方式居然这么弱智!偶然的出错居然让这款软件露出了马脚。原创 2022-09-08 10:27:16 · 1269 阅读 · 0 评论 -
大数据助推国家治理现代化
理论是人通过理性认识世界得到的客观规律,大数据技术依靠的算法和处理方式均建立在数学、统计学和计算机科学的理论基础上,而这些理论分析大数据的能力远远不够。大数据的非理性空间需要人的介入。大数据的非理性表现在:大数据分析过程对复杂逻辑的拒斥,即大数据基础上的简单算法比小数据基础上的复杂算法更加有效;第一,大数据治理的本质是人的权利的回归。另一方面,依托云服务器分布式计算的大数据技术天然具有扁平化、分散化的特征,从而将数据权利分配给每一个生产和获取数据的个体,使其在融入治理的过程中形成一个个独立、分散的话语权。转载 2022-09-02 15:30:06 · 335 阅读 · 0 评论 -
hping3工具介绍
其攻击原理是攻击者A向受害者B发送一些尺寸超大的ICMP(Ping命令使用的是ICMP报文)报文对其进行攻击(对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启)通过eth1,发送SYN报文到 192.168.180.133:80。通过 eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,发动洪水攻击,不会显示数据和丢包的统计。通过eth1,发送SYN报文到192.168.180.133:80,伪造随机源地址,时间间隔1000us。...转载 2022-08-10 15:10:27 · 1265 阅读 · 0 评论 -
护网行动基本介绍
基于组织架构、资产类型、资产重要性进行梳理(人工/平台),包括IP、MAC、(域名)、厂商、名称、资产类型、系统识别、开放端口、开放服务、中间件、开放业务、系统版本、责任人、业务部门、部署位置、等。对于员工的安全意识层面要贯彻到底,每个人对于自己可执行的权限,负责的内容及区域,工作的流程步骤了解清楚,避免攻击者冒充领导或其他部门]人员套取信息等。若攻击方提供的报告是内网资产,要求证明是我方资产;渗透测试的内容,包括配置管理、身份鉴别、认证授权、会话管理、输入验证、错误处理、业务逻辑等方面的漏洞。...转载 2022-07-29 16:04:43 · 9491 阅读 · 0 评论 -
游戏心理学
心流在心理学中是一种某者在专注进行某行为时所表现的心理状态。如艺术家在创作时所表现的心理状态。某者在此状态时,通常不愿被打扰,即抗拒中断。定义是一种将个人精神力完全投注在某种活动上的感觉;心流产生时同时会有高度的兴奋及充实感。心流理论在创建初期提出的观点是:如果一个人的能力低于他做一件事情所需要的能力,他就会觉得太难了,感到焦虑;而如果能力高于这件事情所需要的能力,他又会觉得太简单了,感到无聊。只有当能力刚刚与挑战难度相等时,人既不会感到焦虑,也不会感到无聊,才会产生心流。也就是说,人要产生心流,就需要根据转载 2022-07-18 11:28:28 · 1181 阅读 · 0 评论