Closure's Blog

为什么这个房间会烧起来呢?

Vyper开发小记-合约

概念 curve-contract Vyper 官方仓库 Vyper的核心理念安全性&可审计性&简洁,它设计之初就将安全性放在首位,通过强制执行一系列严格的语言特性来最大限度地降低漏洞风险。比如Vyper严格禁止递归调用,只通过限制外部调用和状态修改的顺序来确保合约执行的原子性,以及Vyper强制使用定点数运算而不是浮点数来消除了浮点数精度问题可能导致的安全隐患,另外还排...

接上篇的PPO优化

接上篇,一个ppo雏形,实现相对直观但缺乏工业级优化qaq根据openai这篇论文Proximal Policy Optimization Algorithms提出的内容进行了优化qwq 第一个版本里单环境采样效率低下,使用的是串行的gym.make(“CartPole-v1”),每次采样都在一个环境中逐步完成,单线程采样有训练效率瓶颈,速度慢的同时还容易导致样本相关性过高。PPO算法本质...

Proximal Policy Optimization&基于colab的基础滑杆项目

Proximal Policy Optimization 传统策略梯度方法是直接最大化策略的期望收益,但更新步长过大会策略跳太远让性能反而下降,类似PPO的TRPO是通过约束策略更新的KL散度,实现了信赖域更新,缺点是但算法复杂和计算开销大。PPO意在设计一个简单高效的目标函数,实现类似TRPO的保守更新效果。 PPO的基本思路是限制策略更新的幅度,防止新策略与旧策略差距太大,引入剪...

Membership Inference Attack

refer论文 Black-Box Based Limited Query Membership Inference Attack MIA是一个推断某个特定样本有没有被用于训练目标模型的攻击方法,黑盒条件下的攻击者目标是通过与模型的有限交互,仅靠模型对输入的预测结果来判断该输入是否为训练数据中的一员。 “有限查询”是黑盒推理攻击的主要限制条件,攻击者既无法无限次地访问模型也无法获得模型的...

Policy Puppetry Attack&mcp模版

Policy Puppetry Attack 传统提示词越狱是用特定的提示词或对话上下文让模型放弃或绕开内置限制,回答敏感或被禁止的问题,常见手法是角色扮演、隐晦提问、分步诱导、转移注意力等,不足之处在于容易被模型ban,现在的模型通常有明确的拒绝或模糊应答,并且难以持续保持绕过效果和对话上下文受限。 Policy Puppetry Attack则是把prompt伪装成像xml json...

基于罗马专著的多层次召回与交叉重排技术在RAG系统构建中的应用

一个传统的rag,语料选择的是罗马历史专著,记录一下流程和踩到的坑,完整代码打磨一下弄成ui格式的就传(。 数据处理 因为是书的格式,所以拿正则表达式识别章节标题,再通过分段将长文本拆分为小结构块,切好的每个章节再细分段落,用BERT分词器将段落合并控制在一定token长度,我这里设置的是300,看一定的语义连贯性来判断是不是前段的延续。 用KeyBERT生成每个文本块的关键词,选tp...

TP-LinkSR20(v1)漏洞分析

TDDP 是一个链路层或传输层上的设备发现和管理协议,一般工作在局域网内部,用于让控制端快速发现网络中的路由器设备,并对其进行远程管理配置。多数实现使用 UDP 协议(通常是端口 30303),直接在以太网或 IP 层广播。传输方式通过广播或单播,在 LAN 中探测和控制设备。 数据包如图 TDDP是早期嵌入式固件设计,所以存在很多安全风险,常见的TDDP实现没有加密保护能导致配...

Sapido路由器命令执行漏洞复现

跟着书(物联网安全漏洞挖掘实战-异步)里的第四章做的。 binwalk RB-1732.bin -Me 递归扫描&自动解包 find squashfs-root* -name "syscmd.asp" 找到了俩syscmd.asp,cat之后 <html> <! Copyright (c) Realtek Semiconductor Corp....

半小时速通的医院脱库应急响应

记时35min的一个简单应急响应,复健。医院系统疑似被攻击,攻击者常规手段获取到了后台账号密码,在此之前攻击者使用多个IP进行扫描,作为安全服务工程师需要分析其流量包和日志来快速审计,每个IP的扫描特征并快速归类,并思考在常规渗透中,攻击者是怎么获取到的管理员密码进行登录的后台。 xfreerdp连上远程桌面,桌面如图,拿wireshark看看,题目都说是常规了那可能是nmap的SYN,然...

恶意代码分析-白加黑(1)

有些简单的步骤就省略了,分了上半部分和下半部分。 攻击者邮箱&被害者邮箱 起手钓鱼邮件eml和一个流量包,能看到有附件(恶意代码),先直接cat一下 发件人alice@flycode.cn * 收件人bob@flycode.cn* 攻击者所投放的文件 md5 是什么? & 攻击者所投放文件的密码是什么? 攻击者所投放样本的初始执行语句在该攻击载荷文件的第几行? 经过...