自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 人工智能安全学习-有关AI的python库的使用

seaborn是基于Matplotlib的Python数据可视化库。它用于绘制统计图形。import seaborn as sns # 导入Seaborn库,用于数据可视化sns.set_theme(style="ticks") # 设置Seaborn的主题样式为"ticks"# 加载Anscombe四重奏的示例数据集# 在每个数据集中展示线性回归的结果。

2025-04-24 09:05:45 344

原创 人工智能安全学习-基础笔记

机器学习(Machine Learning,ML) 是人工智能(AI)领域的一个分支,致力于通过让计算机系统从数据中自动学习,并根据学到的知识做出决策、预测或发现模式。与传统编程不同,在机器学习中,计算机不需要依赖显式编写的程序指令,而是通过从数据中获取经验,不断改进其行为。换种说法,我们人类在经过一些事情以及做一些事情后会总结规律以及经验,以后遇到类似的事情可以用相关经验或者规律来解决事情以及问题;机器学习也类似,我们让计算机系统“学习”从数据中提取规律,并使用这些规律来解决问题。

2025-04-21 22:07:35 695

原创 国密SSL系统抓包及TLCP分析之二

1、和TCLP基本一样,通过hello消息协商并确定协议版本、会话ID、密码套件、压缩算法等。2、服务端回复 Hello消息,包含选定的密码套件;发送证书给客户端;使用证书对应的私钥对握手消息签名,将结果发送给客户端;选用客户端提供的参数生成临时公钥,结合选定的参数计算出用于加密 HTTP 消息的共享密钥;服务端生成的临时公钥通过 KeyShare 消息发送给客户端;3、客户端接收到消息后,使用证书公钥进行签名验证,获取服务器端的临时公钥,生成会话所需要的共享密钥。

2025-04-21 21:57:23 1078

原创 人工智能安全学习-环境准备

工具下载地址:https://www.anaconda.com/download。

2025-03-17 14:49:39 455

原创 国产SSL系统抓包

最近遇到个有意思的情况-国密ssl系统。常规浏览器无法访问、常规方式无法抓包,浏览器代理、系统代理统统失效~真是天霸动霸tua了国密SSL证书,全称为国家密码算法SSL证书,是基于我国自主研发的密码算法标准(如SM2、SM3、SM4等)设计的SSL证书。符合国密标准(GM/T0024-2014和GB/T38636-2020)的安全传输协议。简而言之,国密SSL就是SSL/TLS协议的国密版本。先来看看火狐和谷歌:挂代理,bp访问的样子:根本没有响应包!(哈哈哈哈,顶!

2025-03-03 14:54:00 814

原创 APP测试-inspeckage搭建

链接: https://pan.baidu.com/s/16z1tt42f2pcnbqU5XQ5KSA?2、运行inspeckage,在choose target处勾选上想要测试的app。将adb的文件替换到模拟器配置文件里\Microvirt\MEmu。3、在模拟器中安装xposed,然后在CMD下输入以下指令激活。然后重启模拟器,打开xposed可以看到被激活。1、逍遥模拟器,使用7.1安卓x64。1、在xposed-模块上将它勾选上。4、安装inspeckage。4、xposed激活工具。

2025-02-13 21:31:51 369

原创 本地部署deepseek

官网https://ollama.com/download,点击download下载对应系统的版本,支持win、linux、mac默认装c盘了。。。没发现可以更改安装目录的地方。

2025-02-13 09:00:41 458

原创 <渗透练习>DC-8靶机渗透实验

靶机—DC-8环境配置:使用平台:VMware网卡模式:NAT模式所属网段:217攻击机kali:192.168.217.131靶机dc8:未知一、信息获取1.masscan -p22 192.168.217.0/24 --rate=2000 ---------扫描获取217网段下的linux系统的ip获取到ip:192.168.217.148,目前只开启了kali和dc8,所以推测该ip为dc8的IP地址2.nmap -sC -sV -p- -n 192.168.217.14

2021-04-09 21:11:23 1272

原创 2021-03-20

Cross-Site scripting反射型xss(get)分析代码,发现该形式只依靠前端识别message内容后直接传送,没任何限制,在输入框或者url上直接输入payload:<script>alert(document.cookie)</script> 弹出对话框包含了cookie反射型xss (post)分析代码,发现该形式需要先登录进入后可以输入payload<script>alert(document.cookie)</...

2021-03-20 20:16:11 819

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除