Closure's Blog

为什么这个房间会烧起来呢?

Membership Inference Attack

refer论文 Black-Box Based Limited Query Membership Inference Attack MIA是一个推断某个特定样本有没有被用于训练目标模型的攻击方法,黑盒条件下的攻击者目标是通过与模型的有限交互,仅靠模型对输入的预测结果来判断该输入是否为训练数据中的一员。 “有限查询”是黑盒推理攻击的主要限制条件,攻击者既无法无限次地访问模型也无法获得模型的...

Policy Puppetry Attack&mcp模版

Policy Puppetry Attack 传统提示词越狱是用特定的提示词或对话上下文让模型放弃或绕开内置限制,回答敏感或被禁止的问题,常见手法是角色扮演、隐晦提问、分步诱导、转移注意力等,不足之处在于容易被模型ban,现在的模型通常有明确的拒绝或模糊应答,并且难以持续保持绕过效果和对话上下文受限。 Policy Puppetry Attack则是把prompt伪装成像xml json...

基于罗马专著的多层次召回与交叉重排技术在RAG系统构建中的应用

一个传统的rag,语料选择的是罗马历史专著,记录一下流程和踩到的坑,完整代码打磨一下弄成ui格式的就传(。 数据处理 因为是书的格式,所以拿正则表达式识别章节标题,再通过分段将长文本拆分为小结构块,切好的每个章节再细分段落,用BERT分词器将段落合并控制在一定token长度,我这里设置的是300,看一定的语义连贯性来判断是不是前段的延续。 用KeyBERT生成每个文本块的关键词,选tp...

TP-LinkSR20(v1)漏洞分析

TDDP 是一个链路层或传输层上的设备发现和管理协议,一般工作在局域网内部,用于让控制端快速发现网络中的路由器设备,并对其进行远程管理配置。多数实现使用 UDP 协议(通常是端口 30303),直接在以太网或 IP 层广播。传输方式通过广播或单播,在 LAN 中探测和控制设备。 数据包如图 TDDP是早期嵌入式固件设计,所以存在很多安全风险,常见的TDDP实现没有加密保护能导致配...

Sapido路由器命令执行漏洞复现

跟着书(物联网安全漏洞挖掘实战-异步)里的第四章做的。 binwalk RB-1732.bin -Me 递归扫描&自动解包 find squashfs-root* -name "syscmd.asp" 找到了俩syscmd.asp,cat之后 <html> <! Copyright (c) Realtek Semiconductor Corp....

半小时速通的医院脱库应急响应

记时35min的一个简单应急响应,复健。医院系统疑似被攻击,攻击者常规手段获取到了后台账号密码,在此之前攻击者使用多个IP进行扫描,作为安全服务工程师需要分析其流量包和日志来快速审计,每个IP的扫描特征并快速归类,并思考在常规渗透中,攻击者是怎么获取到的管理员密码进行登录的后台。 xfreerdp连上远程桌面,桌面如图,拿wireshark看看,题目都说是常规了那可能是nmap的SYN,然...

恶意代码分析-白加黑(1)

有些简单的步骤就省略了,分了上半部分和下半部分。 攻击者邮箱&被害者邮箱 起手钓鱼邮件eml和一个流量包,能看到有附件(恶意代码),先直接cat一下 发件人alice@flycode.cn * 收件人bob@flycode.cn* 攻击者所投放的文件 md5 是什么? & 攻击者所投放文件的密码是什么? 攻击者所投放样本的初始执行语句在该攻击载荷文件的第几行? 经过...

PWN从0到0.∞1 - Test_your_nc(2)

1 程序运行后要求用户输入一个整数,并存入 v4。 判断用户输入:如果输入 9,执行* fake(),向 /ctfshow_flag* 追加 “flag is here”。如果输入其他数值,执行* real()覆盖 /ctfshow_flag*,写入 “flag is here”,最后system(“cat /ctfshow_flag”) 输出 /ctfshow_flag 的内容。 ...

PWN从0到0.∞1 - Test_your_nc

买了ctfshow的题包1,模块是前置基础,以前没有怎么了解过pwn,涉及到一些前置知识还都是从逆向分析/恶意软件分析了解到的。好像不能像做web题那样当脚本小子了,web方向攻击点直观&工具自动化程度高,基本可以实现半自动化了;pwn没有通用Exploit,也没法一键利用,汇编好难…… 操作系统与体系结构- x86/x64 寄存器 https://blog.csdn.net...

最近复健的crypto题目

1 from Crypto.Util.number import * #小鼎,24岁。网安专业old star.最近入坑ctf,想体验一把梭的感觉。于是他的朋友给他找来了cahtylin先生。cahtylin先生听闻,欣然写下此题。 falg = '?????' m = bytes_to_long(falg) print(m) ''' m =3655700679869282369895...