- 博客(12)
- 资源 (3)
- 收藏
- 关注
原创 Langchain框架 prompt injection注入
Prompt Injection 是一种攻击技术,黑客或恶意攻击者操纵 AI 模型的输入值,以诱导模型返回非预期的结果。
2023-04-28 11:16:31
1159
原创 实验二:静态路由实验
实验二:静态路由实验实验拓扑实验需求PC1在LAN1中,PC2在LAN2中,配置静态路由实现两个LAN中的PC能够通信;去掉静态路由,配置默认路由使PC1与PC2能够通信;步骤一:搭建网络拓扑(使用路由器来模拟PC)步骤二:配置R1,R2,R3的IP// 配置R1的IPR1#conf terR1(config)#int f0/0R1(config-if)#ip address 10.10.10.254 255.255.255.0R1(config-if)#no shR1(con
2021-07-18 17:02:55
1550
1
原创 CCNA经典实验复现——实验一
实验一:实验基础操作实验拓扑实验需求修改设备名称修改系统时间关闭域名解析配置登录Console口永不超时,配置console日志同步创建Motd设置和取消密码(Console密码、特权模式、VTY密码)配置接口IP地址配置R2允许被Telnet查看设备配置及保存设备配置步骤一:搭建网络拓扑,主机使用console口登录路由器搭建好拓扑结构后,首先要启动网络设备(接口变绿就成功启动)。登录路由器就右键点击路由器,选择console进入即可。步骤二:修改路由器名称,设置系统时间
2021-07-16 11:47:56
748
原创 Vmware tools 安装后发现无法从主机向客户机粘贴文件——紧急处理办法
如果你看到这个博文,那么说明你已经把大部分的情况都已经试过了。那么不妨试试这个方法,成功率非常高!!!不能进行粘贴的原因大概率是因为ubuntu里面open-vm-tools安装失败了。重新安装方法如下sudo apt autoremove open-vm-tools //清除原先安装的 open-vm-toolssudo apt install open-vm-tools-desktop //重新安装最后重启虚拟机即可!感谢简书的这个博主,我搜了好久才搜到它的方法。链接如下:https:
2021-04-05 14:47:45
262
原创 recon-ng (被动扫描)
recon-ng (被动扫描)安装> git clone https://gitee.com/XiaoGoogle/recon-ng.git> cd recon-ng> ./recon-ng安装后可能会出现的问题没有模块(简单的直接通过apt-get install 安装)缺少sqlite3模块(这个比较繁琐),可参考链接:https://blog.youkuaiyun.com/jeryjeryjery/article/details/81707023启动recon-ng启动后
2021-03-02 16:02:08
637
原创 搞懂差分密码分析,看这篇文章就够了!!
搞懂差分密码分析,这篇文章就够了!!关注我!我会不定期发一些学习信安的心得体会文章目录**搞懂差分密码分析,这篇文章就够了!!**一、概述二、流密码的线性特性三、差分分析四、toy cipher-差分密码分析视频讲解五、参考一、概述差分密码分析研究首先被Eli Biham和Adi Shamir在1990年发表。其更早是由IBM在1974年提出,不过IBM将差分密码分析设为机密。差分分析方法是一种选择明文攻击,其基本思想时通过分析特定明文差分对结果密文差分的影响来获得可能性最大的密钥。它主要使用
2021-01-18 10:00:04
7714
4
原创 DayDayUp 冲啊!Weired Challenge(994 points)
Challenge:Weired (994 points)Description:Weired, yet easy!Enclosure:output.txt encrypt.pyencrypt.py:from Crypto.Util.number import getPrime, getRandomRange, bytes_to_long, inversefrom gmpy2 import gcd, lcmfrom flag import flagdef keygen(): p = get
2020-12-03 11:42:16
167
原创 900分的RSA密码学题?不怕,搞起来!!!
Challenge: maglc RSA(953 points)DescriptionAlice tried to make RSA encryption more secure by using random numbers. But when I tested the encryption I found a vulnerability. Can you find it ?enclosure: encrypt.py and output.txtSolutionoutput.txt内容:r =
2020-12-02 13:18:45
378
原创 一道简单的RSA签到题(175 points)
一道简单的RSA签到题(175 points)题目:Oligar’s Tricky RSAc = 97938185189891786003246616098659465874822119719049e = 65537n = 196284284267878746604991616360941270430332504451383题目破解步骤一:分解大整数nhttp://www.factordb.com/p=10252256693298561414756287q=191454711035650
2020-12-01 14:13:54
581
原创 记录自己做了一道400分的密码学题!!
题目名称Not that easy!!题目描述Not that easy, only fives!!my_data.dat:TFTTTTFFTFTTTTFFTTTFFTTFTTFFFFTFTTTFTTTFTFFFFFTFFFTFFFTFTFTTFFTFTTTFTTTFTFFFFFTFFFTFFFTFTFTTFFTFFFFTTTTFTFFFFFTFFFTFFFTFTFTTFFTFFFFTTTTFTFFFFFTFFFTFFFTFTFTTFFTFTTTFTTTFTFFFFFTFFFTFFFTFTFTTF
2020-11-30 15:30:02
1072
原创 RSA数字签名?原来这么好理解!!!
前言 数字签名就是附加在数据单元上的一些数据。而这些数据可以用来确认数据单元的来源(即确认是谁发给你的数据),并且可保护数据单元的完整性(即确保不被其他人对所传数据进行伪造,篡改)。 数字签名算法是依靠公钥加密技术实现的。在公钥体制内,每一个使用者都拥有一对儿公钥和私钥。公钥可以公开发布,而私钥是保存在自己手里。数字签名算法就是依靠用私钥签名,公钥验证签名的方式来保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。 本文将通过讲解RSA数字签名的实现方式,向各位读者说明数字签名在现
2020-11-23 11:48:26
6775
原创 CBC字节反转攻击详解
前言 CBC全称为密码分组链接模式。不同于ECB模式,在CBC模式中,每个明文块先与前一个密文块儿进行异或后,在进行加密。这种加密模式很好的隐藏了明文的统计特性,但是同样也暴露出了一个很严重的缺点。本文将针对CBC模式的特点,详细讲解字节反转攻击的原理及应用。一、CBC加密模式Plaintext:明文IV:初始化向量Ciphertext:加密后的数据Key:密钥加密过程转化成文字来叙述:先将Plaintext分组(常见以16字节为一组)生成初始化向量IV和密钥K
2020-11-17 16:55:29
5106
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人