自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

土豆的博客

部分涉密已隐藏

  • 博客(110)
  • 收藏
  • 关注

原创 网安神器PotatoTool全新升级,功能更强大!

方案类型支持情况webshell交互流量支持网络流量包支持多种加密方式混用支持强混淆数据支持组件密文数据支持中间件等配置支持输入格式多样化支持多种Key爆破方式支持(解密不出来记得尝试更换方式及字典AI分析支持支持所有常见webshell交互流量解密Webshell管理工具支持情况冰蝎支持蚁剑支持哥斯拉支持支持Cknife支持支持网络流量包解密支持自动检测多种加密方式混用解密支持的解密方式说明支持情况AES高级加密标准支持。

2024-12-29 17:16:46 1691

原创 一键解密,网络安全神器现已问世!

这款工具是一款功能强大的网络安全综合工具,旨在为安全从业者、红蓝对抗人员和网络安全爱好者提供全面的网络安全解决方案。它集成了多种实用功能,包括解密、分析、扫描、溯源等,为用户提供了便捷的操作界面和丰富的功能选择。

2024-05-07 19:35:23 4447 8

原创 WebGPT: 基于浏览器辅助的问答系统,结合人类反馈优化答案质量

目标: WebGPT旨在通过浏览网页来回答长篇幅的问题,同时收集参考信息以方便人工评估答案的准确性。架构: WebGPT结合了行为克隆(Behavior Cloning, BC)、奖励模型(Reward Modeling, RM)以及强化学习(Reinforcement Learning, RL)等技术,通过这些方法优化模型的回答质量。WebGPT代表了一种新的长形式问答方法,通过结合文本浏览器和大型语言模型,能够直接优化答案质量。这种方法经过细致的人类反馈训练,能够在多种数据集上产生高质量的答案。

2025-03-07 21:11:22 635

原创 一网打尽:文本、图像与变体的统一扩散模型

引言多模态是实现通用人工智能的“王冠”。多模态方法在属性上类似于深度学习,可以实现接近人类的准确性。然而,多模态生成模型的研究仍然较少。现有的最佳生成视觉模型,生成对抗网络(GAN),主要集中在特定领域和任务上。扩散模型(DM)通过逐步恢复图像内容,成功地在不同模态之间建立了桥梁。本文提出了一种多流扩散框架,能够同时处理多种模态和任务,从而实现更有效的信息共享。VD不仅在支持的任务上表现良好,还衍生出许多新能力,如语义-风格解耦、上下文混合等。相关工作。

2025-03-07 21:10:20 937

原创 减少大型Transformer模型激活再计算的训练加速方法

作者机构: NVIDIA摘要训练大型Transformer模型是现代人工智能中最重要且最具挑战性的计算任务之一。本文展示了通过减少激活重计算来显著加速大型Transformer模型训练的方法。传统的做法是通过存储部分激活来避免内存限制,但这种方法增加了冗余计算。本文提出两种新颖且简单的技术:序列并行性和选择性激活重计算。结合张量并行性,这些技术几乎消除了重新计算激活的需求。实验表明,在多达1万亿参数的语言模型上,这种方法将激活内存减少了5倍,同时减少了90%以上的执行时间开销。

2025-03-07 21:09:16 720

原创 OPT-175B:降低碳足迹并开放获取的大型预训练 Transformer 模型

模型类型目标:OPT系列模型是解码器型预训练变换器,旨在覆盖从小型到大型的各种规模。目标用户:感兴趣的科研人员。可用性:所有模型均免费提供,重点是负责任的研究和使用。模型规模最小规模:125M参数最大规模:175B参数模型结构模型由多个解码器层组成。每个模型的具体参数如下表所示:模型规模层数(#L)头数(#H)嵌入维度(dmodel)最大学习率(LR)全局批量大小(Batch)125M12127686.0e-40.5M350M241610243.0e-4。

2025-03-07 21:08:32 535

原创 OFA:通过简单的序列到序列学习框架统一架构、任务和模态

本文提出了OFA(统一架构、任务和模态的预训练框架),旨在构建一个统一的多模态预训练模型,以支持广泛的任务和模态。Vision & Language 数据:包括图像-文本对(如Conceptual Caption 12M、Conceptual Captions、SBU等)、图像描述匹配(如COCO图像描述、Visual Genome Captions等)、视觉问答(如VQAv2、VG-QA、GQA等)、视觉定位(如RefCOCO、RefCOCO+、RefCOCOg等)。Vision 数据。

2025-03-07 21:07:09 1207

原创 基于掩码自编码器的可扩展视觉学习者

核心思想使用遮蔽自编码器(Masked Autoencoders, MAE)作为计算机视觉的可扩展自监督学习方法。MAE的基本设计包括两个主要部分:非对称的编码器-解码器架构和高比例的图像遮蔽。模型架构遮蔽自编码器的架构编码器:仅处理可见部分的图像块,不使用遮蔽标记。解码器:轻量级,用于从潜在表示和遮蔽标记重建图像。遮蔽标记:在编码器之后引入,用于指示缺失的部分。遮蔽设计高比例的图像遮蔽(例如75%)可以生成有意义的自监督任务。

2025-03-07 21:06:25 748

原创 语言模型作为零样本规划者:提取可执行知识以供具身代理使用

近年来,预训练的神经语言模型在未标记文本上训练后,能够隐式地存储和检索知识,使用自然语言查询。本文通过微调预训练模型来回答问题,而无需任何外部上下文或知识,来测量这一方法的实际使用价值。结果显示,该方法随着模型规模的增加而扩展,并在回答问题时与从外部知识源显式检索答案的开放式系统竞争。为了促进可重现性和未来工作,我们发布了代码和训练模型。本文研究了大型语言模型通过预训练存储和检索知识的能力。

2025-03-07 21:05:37 1230

原创 如何在语言模型的参数中封装知识?——以T5模型为例

近年来,预训练的神经语言模型在未标记文本上训练后,能够隐式地存储和检索知识,使用自然语言查询。本文通过微调预训练模型来回答问题,而无需任何外部上下文或知识,来测量这一方法的实际使用价值。结果显示,该方法随着模型规模的增加而扩展,并在回答问题时与从外部知识源显式检索答案的开放式系统竞争。为了促进可重现性和未来工作,我们发布了代码和训练模型。本文研究了大型语言模型通过预训练存储和检索知识的能力。

2025-03-07 21:04:59 1271

原创 基于置换对称性的模型融合:实现凸盆地单盆地理论

该论文通过理论分析和实验验证,提出了一种新的方法来合并深度学习模型,特别关注了通过置换对称性来实现模型之间的连接。这种方法不仅在理论上具有重要意义,而且在实际应用中也展示了其潜在的广泛适用性。深度学习的成功部分归因于我们解决某些大规模非凸优化问题的能力。尽管非凸优化问题是NP难的,但简单的算法——通常是随机梯度下降的变体——在实际中对大型神经网络的拟合表现出令人惊讶的效果。我们认为,在考虑到隐藏单元所有可能的置换对称性之后,神经网络的损失景观通常包含(几乎)单一的盆地。

2025-03-07 21:04:04 973

原创 GET3D:从图像中学习的高质量3D纹理形状的生成模型

预训练模型在自然语言处理(NLP)任务中取得了最先进的成果。最近的工作,如T5和GPT-3,表明预训练语言模型的规模扩大可以提高其泛化能力。尤其是GPT-3模型,拥有1750亿参数,展示了其在零样本/少量样本学习中的强大任务无关学习能力。然而,这些大规模模型是在纯文本上训练的,缺乏诸如语言知识和世界知识等显式表示。此外,大多数大规模模型是通过自回归方式训练的,这限制了其在下游语言理解任务中的表现。

2025-03-07 21:02:28 631

原创 ERNIE 3.0: 大规模知识增强的预训练语言理解和生成框架

预训练模型在自然语言处理(NLP)任务中取得了最先进的成果。最近的工作,如T5和GPT-3,表明预训练语言模型的规模扩大可以提高其泛化能力。尤其是GPT-3模型,拥有1750亿参数,展示了其在零样本/少量样本学习中的强大任务无关学习能力。然而,这些大规模模型是在纯文本上训练的,缺乏诸如语言知识和世界知识等显式表示。此外,大多数大规模模型是通过自回归方式训练的,这限制了其在下游语言理解任务中的表现。

2025-03-07 21:00:54 838

原创 大规模语言模型的涌现能力

涌现被定义为系统中的定量变化导致行为上的定性变化。本文研究了模型规模对语言模型能力的影响,尺度分别表示为训练计算量和参数数量。作者定义了大语言模型的涌现能力,即这些能力在较小规模模型中不存在,而在较大规模模型中出现。这些意外能力的应用场景涵盖了从少样本提示任务、增强提示策略、多任务语言理解、模型校准、多模态推理到模型在新任务上的应用等多个方面。这些能力的出现和表现依赖于模型的规模,但在不同的任务和实验设置中表现出不同的模式。

2025-03-07 21:00:03 1155

原创 CogView: 基于Transformer的通用领域文本到图像生成

模型规模CogView是一个拥有40亿参数的Transformer模型,具备强大的生成能力。分词器使用VQ-VAE分词器,将图像和文本转换为一系列离散的标记。Transformer结构采用单向Transformer作为模型的主干,包含48层,隐藏层大小为2560,40个注意力头,总参数量为40亿。在序列中添加了四个分隔标记([ROI1]、[BASE]、[BOI1]、[EOI1]),以指示文本和图像的边界。CogView通过结合VQVAE和Transformer模型,实现了高质量的文本到图像生成。

2025-03-07 20:58:37 713

原创 CODEGEN:一种基于多轮对话的大型语言模型编程合成方法

该论文通过提出多步骤程序合成方法和构建多轮编程基准,展示了大型语言模型在编程任务中的强大能力。开放源代码的贡献对于促进该领域的研究和应用具有重要意义。目标:实现多轮程序合成,即将程序分解为多个步骤,每一步由模型生成部分程序,直到完成整个程序。模型类型:自回归变压器,采用下一个标记预测语言模型作为学习目标。训练数据:包含自然语言数据(如GitHub上的代码片段)和编程语言数据。模型规模:从350M到16.1B参数不等。训练库。

2025-03-07 20:57:19 1176

原创 基于字符的卷积网络在文本分类中的应用与探索

本文研究了基于字符级卷积神经网络(ConvNets)的文本分类方法。作者构建了多个大规模数据集,展示了字符级卷积网络在文本分类任务中可以达到或接近当前最佳性能。本文将字符视为一种原始信号,并应用一维卷积网络进行文本处理。实验对比了字符级卷积网络与传统模型(如词袋模型、n-gram模型及其TFIDF变体)以及深度学习模型(如基于词的卷积网络和循环神经网络)。提出了字符级卷积网络用于文本分类的新方法。通过构建大规模数据集进行实验,展示了字符级卷积网络的有效性。

2025-03-07 20:55:31 945

原创 RAG系统(检索增强生成)的优化策略

RAG系统的优化是一个复杂的系统工程,涉及数据、查询、检索、生成等多个环节。通过混合检索、微调嵌入模型、Self-RAG技术和提示工程等方法,我们可以大幅提升系统的效果。同时,模块化框架(如UltraRAG)和自动化评估工具能够大大提高开发效率。如果你对具体技术细节感兴趣,可以参考相关论文或开源项目(如UltraRAG的GitHub仓库)。

2025-03-07 17:03:39 937

原创 olmOCR:高效精准的 PDF 文本提取工具

olmOCR 以精准的文本提取、强大的复杂内容识别、高效的 GPU 处理能力,为 PDF 解析提供了一站式解决方案。无论是学术研究、合同管理,还是大规模文档处理,它都是一个理想选择。立即体验 olmOCR,开启高效 PDF 文本提取新时代!

2025-03-07 16:50:40 1104

原创 参数少,实力强,QwQ-32B 成大模型新宠!

的卓越性能,凭借强化学习、高效参数利用、智能体集成等创新技术,成为大模型领域的一匹黑马。Hugging Face 提供了便捷的 API,可以快速使用 QwQ-32B 进行推理。随着 AI 技术不断进步,QwQ-32B 的成功也启发我们——参数规模并非唯一衡量标准,QwQ-32B 的成功,离不开强化学习(RL)技术的突破。,类似一支训练有素的精锐部队,虽然规模小,但战斗力极强。的强化学习扩展方法,从冷启动检查点开始,逐步提升模型能力。然而,QwQ-32B 颠覆了这一认知,以。,也为大模型研究提供了新的方向。

2025-03-07 16:37:25 995

原创 来自照片中的信息泄露「Ps:我内裤呢」

在数字时代,隐私保护的重要性不言而喻。利用 iPhone 的标记工具对敏感信息进行遮挡虽然方便,但其遮挡方式存在一定局限性,简单的图像调整就可能将隐蔽信息暴露出来。使用多层遮挡或直接采用实心工具进行处理;在分享前测试图片是否存在信息恢复的风险;不仅关注图片的直观内容,也要重视EXIF元数据可能带来的隐私泄露,及时清除照片中的所有敏感信息。根据实际情况,合理选择使用手机自带工具或第三方专业软件,从而让你的私人信息在分享时得到更全面的保护。

2025-03-06 17:22:24 1376 1

原创 使用Wireshark截取并解密摄像头画面

在物联网(IoT)设备普及的今天,安全摄像头等智能设备在追求便捷的同时,往往忽视了数据传输过程中的加密保护。很多摄像头默认通过 HTTP 协议传输数据,而非加密的 HTTPS,从而给潜在攻击者留下了可乘之机。本文将从原理、工具配置、攻击步骤、局限性以及防御措施等多个角度,详细解析如何利用 Wireshark 截获摄像头传输的图像数据。

2025-03-06 12:00:01 2894 2

原创 数据保护API(DPAPI)深度剖析与安全实践

在当今数据泄露与网络攻击日益频繁的背景下,Windows 提供的 DPAPI(Data Protection API)成为开发者保护本地敏感数据的重要工具。本文将从等方面,详细剖析 DPAPI 的内部机制和安全实践经验,并结合代码示例进行解析。

2025-02-25 10:58:16 1267

原创 动态API解析与绕过

在现代软件开发与安全领域,动态加载与解析 PE 文件、API 动态解析,以及利用系统内部结构(如 PEB 和 TEB)来隐藏行为,均是逆向工程、安全绕过和恶意软件分析中常见的技术手段。本文详细探讨了导入地址表(IAT)的作用、如何动态解析 WinAPI 函数、如何自实现,以及结合 API Hash 和 PEB 进行模块定位。这些技术不仅能帮助开发者更好地理解 Windows 系统的内部结构,还能在项目中应用于安全加固、代码混淆或反调试。

2025-02-25 10:53:50 433

原创 ATT&CK 框架讲解

通过将ATT&CK的攻击技术与D3FEND的防御技术进行映射和关联,安全团队可以更加全面地了解攻击与防御之间的对应关系,从而制定更加有效的防御策略。通过结合ATT&CK框架与智能化响应技术,安全团队可以构建自动化的响应流程,根据攻击行为的特征和严重程度,自动选择和执行相应的响应措施。同时,基于ATT&CK框架的自动化和智能化技术还可以帮助组织评估自身的安全状况,发现潜在的安全漏洞和弱点,并提供针对性的改进建议。这些模块的引入,不仅丰富了框架的内容,也提升了其在实际应用中的针对性和实用性。

2024-10-21 11:12:11 1723

原创 图标相似度筛选在渗透攻防中的应用:感知哈希算法与直方图对比分析

在渗透攻防中,影子资产的筛选对提高攻击效率至关重要。图标相似度筛选是快速筛选潜在目标的有效手段,而感知哈希算法和直方图算法各具特点,适用于不同场景,可以两种方法结合在一起使用,提高准确率。结合AI技术进行内容相关性判断,可以进一步提高筛选精度,为渗透测试人员提供更多准确的目标。

2024-10-09 11:46:35 1010

原创 基于多条件复杂查询的JSON指令搜索与排序算法设计

这段代码实现了一个功能强大的JSON搜索引擎,能够处理多种复杂的查询需求,包括双引号精确匹配、OR逻辑、开头/结尾匹配和不区分大小写的关键词匹配。搜索引擎通过递归遍历嵌套的JSON结构来查找匹配的关键词,并根据匹配度进行排序。

2024-08-30 11:25:13 709

原创 PotatoTool 蓝队版 V1.3 发布:增强功能和性能优化

这款工具是一款功能强大的网络安全综合工具,旨在为安全从业者、红蓝对抗人员和网络安全爱好者提供全面的网络安全解决方案。它集成了多种实用功能,包括解密、分析、扫描、溯源等,为用户提供了便捷的操作界面和丰富的功能选择。经过广大网友的反馈和建议,我们对V1.1版本中存在的问题进行了优化。

2024-07-20 15:14:13 935

原创 Lua 协程模拟 Golang 的 go defer 编程模式

协程间的通信暂时不需要在多线程中实现,因为项目中目前只有一个lua_state对象管理。通过以上封装,可以在Lua中以类似Golang的方式编写协程代码。

2024-05-07 23:02:01 1341

原创 Apereo CAS反序列化漏洞中数据加解密研究

Apereo CAS,全称为 Central Authentication Service,是一种开源的单点登录(SSO)解决方案。4.1.7版本之前存在AES默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。其中蓝队版的一个功能:一键解密流量工具,为实现**一键智能化**因此需要研究一下CAS漏洞利用中execution值的加解密算法!>结论:UUID + _ + 头部长度标识(7byte) + iv长度标识(1byte) + iv值(16byte) + keyN

2023-09-16 18:50:36 2258

原创 关于特殊时期电力行业信息中心运营思路

安全运营是一系列规则、技术和应用的集合,用以保障组织核心业务平稳运行的相关活动,是通过灵活、动态的实施控制以期达到组织和业务需要的整体范围可持续性正常运行。当事件发生时,从蓝队的流程中,经过监控、分析、研判和应急等流程,溯源组的目标是获取红队相关基础设施的权限,并进一步反制攻击者。网络隔离控制:我们根据最小特权原则,对重要系统和数据采取严格的网络访问控制,限制不必要的连接,从而降低了攻击面。灵活应变调整防守策略:我们根据攻防态势的变化,及时调整防守策略,而不僵化地坚守预设模式,以确保应对新威胁的能力。

2023-09-06 17:30:44 1355

原创 邮件钓鱼的防守策略

通过教育员工识别和应对钓鱼攻击,配置有效的邮件过滤与检测系统,加强域名鉴别、多因素身份验证和内部安全控制等,针对邮件系统落实专项安全防守工作,可发现存在重大安全隐患。针对邮件系统的反垃圾、反钓鱼邮件的需求,后续准备在实施域名验证策略上继续加强防护工作,包括使用SPF(发送者策略框架)、DKIM(域密钥标识)和DMARC(域基于邮件验证的报告和合规性)等技术来验证邮件的真实性。同时,监控域名的注册和变更情况,及时发现恶意注册或伪造的域名,提升组织对邮件钓鱼攻击的防御能力,保护网络安全和敏感信息的安全。

2023-09-06 17:10:33 1662

原创 企业互联网暴露面未知资产梳理

当前,互联网新技术的产生推动着各种网络应用的蓬勃发展,网络安全威胁逐渐蔓延到各种新兴场景中,揭示着网络安全威胁不断加速泛化。当前网络存在着许多资产,这些资产关系到企业内部的安全情况,然而这些资产可能被攻击者利用,从而使得恶意攻击者能够获取敏感信息或者控制网络,如何避免上述问题产生,如何梳理企业资产暴露面是关键。帮助企业梳理互联网暴露面资产尤为重要,旨在识别和评估组织或系统在网络上暴露给潜在攻击者的风险和漏洞,帮助企业了解可能受到攻击的所有可能入口和弱点。

2023-09-06 16:46:00 4697

原创 CRMEB多端多语言系统文件上传0Day代审历程

这两天攻防中,某政局子公司官网后台采用的CRMEB开源商城CMS,挺奇葩,别问怎么总让我碰到这种东西,我也不知道,主打的就是一个魔幻、抽象。最后通过审代码,绕过历史漏洞修复的补丁(文章内容可能有点少,没办法,这个代审快到了我只用了5秒)

2023-09-05 16:35:26 2885 2

原创 ShopXO商城系统文件上传0Day代审历程

这两天攻防中,某政局内网横向发现多网段服务器,该服务器搭建了ShopXO商城系统(后来发现是开发临时搭建的,准备做二开用的)。结果花了30来秒审了个垃圾Day拿下该服务器,本文就是给新手提供思路(没交cnvd,懒)

2023-09-05 15:10:58 2571

原创 CobaltStrike密码爆破、伪造上线以及DDos——csIntruder

本项目包含CobaltStrike密码爆破、伪造上线以及DDos功能。其中伪造上线支持常见魔改版CS。

2023-03-08 17:47:01 2205 3

原创 渗透测试自动化生成报告——ExportReport

本项目用于自动化生成报告。可根据项目需求,通过简单的提取变量来自定义报告模板。内附常见扫描器API/原报告(awvs、xray、goby)数据提取模块,可直接生成全新的自定义报告。对有复杂的功能需求时,适用于有Python基础的人使用。本项目内附二次开发所用的资料文档,欢迎各位提Pull Request。

2023-03-07 18:29:28 2450

原创 Shiro数据解密并反编译工具——ShiroTool

内置100多个key,爆破解密rememberMe加密字段内容,对解密内容进行反序列化,展示反序列化后字节流。根据序列化协议,逐字节读取解析,进行对象结构化展示,ysoserial CommonsBeanutils CommonsCollections等payload都能识别。对涉及class文件的,再进行class反编译出java代码。

2022-10-19 02:30:44 7936

原创 webshell流量一键解密——webshellDecrypt

支持常见webshell流量一键解密(完美兼容php)、AES专项解密(内置50wKey爆破)、各类单项解密(Base64、Rot13、strRev、Chr等)、自定义Js解密

2022-10-19 02:20:06 9478

原创 域名反查、权重查询以及ICP备案查询——ipInfoSearch

ip域名反查、权重查询以及ICP备案查询。便于提交SRC时资产过滤。

2022-10-19 02:07:34 9177 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除