- 博客(1065)
- 资源 (2)
- 收藏
- 关注
原创 面向游戏AI意图识别的批量预测程序
一个工程成熟、算法完整、可落地性强的游戏AI意图预测系统,其核心亮点包括:✅ 规则 + LLM 混合推理✅ 封闭域意图控制✅ 断点续跑机制✅ 强鲁棒异常处理✅ 工业级批量处理能力它不仅适用于比赛评测,也可直接迁移至:游戏智能NPC玩家行为分析游戏安全风控人机协作训练系统。
2026-05-08 08:30:00
180
原创 从数据预处理到游戏AI意图识别模型构建
一个小而美的领域数据工程工具,它通过标准化的格式转换、深度的领域适配与自动化的部署支持,大幅降低了游戏AI意图识别模型的开发门槛。其设计理念体现了“数据为中心”的AI工程思想——与其追求复杂的模型结构,不如先确保数据质量与格式规范性。对于希望快速落地垂直领域大模型的团队而言,这类脚本正是连接理论与实践的“最后一公里”基础设施。
2026-05-08 08:15:00
279
原创 从游戏日志到意图识别训练数据集的全流程实现:一个面向游戏玩家意图识别任务的训练数据构造脚本
运动状态特征:平均速度、最大速度、是否开镜(is_scoped)、垂直速度(判断跳跃/坠落);战斗状态特征:最近5秒内开火次数、受到伤害次数、剩余生命值。这些特征同时存储在中,可用于传统机器学习模型(如XGBoost)的对比实验。为解决原始日志过长(可能达数千行)的问题,采用滑动窗口+关键信息筛选策略:仅保留主玩家的最近10条状态(时间局部性原理:近期行为更能反映当前意图);提取“时间-位置-速度-开镜”四维核心状态,用分隔符拼接为单行文本;
2026-05-07 08:15:00
665
原创 一款基于 Python 实现的通用迷宫路径求解工具:旨在为二维网格迷宫提供多算法路径规划、性能对比分析及可视化输出的一体化解决方案
一款功能全面、设计精巧的迷宫路径求解工具,通过模块化实现将迷宫加载、多算法搜索、结果分析解耦,既适合算法教学演示(直观对比 BFS/A*/DFS 差异),也可用于实际项目中的路径规划需求。多算法集成:覆盖盲目搜索与启发式搜索,满足不同场景需求;性能透明化:详细的统计指标帮助用户评估算法效率;易用性:命令行参数友好,支持自定义起点终点和可视化输出。无论是学习路径规划算法,还是解决实际迷宫求解问题,该程序均提供了高效可靠的解决方案。
2026-05-07 08:00:00
492
原创 PalaceCracker 迷宫自动破解工具全面技术分析
PalaceCracker系统是一个设计精良、架构清晰的迷宫自动破解工具,体现了软件工程的最佳实践。模块化设计:各组件职责清晰,便于维护和扩展算法多样性:提供多种算法适应不同场景鲁棒性强:包含完善的错误处理和恢复机制可配置性高:通过参数灵活调整系统行为技术先进:结合了侧信道分析、路径规划、密码学等多领域技术系统在实现自动化破解的同时,保持了良好的代码结构和可读性,为类似系统的开发提供了优秀范例。无论是从算法设计、系统架构还是工程实现角度,这都代表了高水平的软件开发实践。
2026-05-06 08:15:00
791
原创 Flag 解密程序详细分析报告
架构清晰:面向对象设计,职责分离明确算法全面:覆盖了 CTF 中最常见的编码和简单加密用户体验优秀:提供命令行和交互式两种界面代码质量高:类型注解、异常处理、文档完整扩展性好:易于添加新算法和功能虽然该工具主要面向 CTF 竞赛,但其模块化设计和清晰的代码结构使其成为学习密码学基础、Python 编程和软件工程实践的优秀示例。程序在易用性和功能性之间取得了良好平衡,同时保持了代码的可读性和可维护性。
2026-05-05 08:15:00
467
原创 一个功能完整的、用于构建本地学术论文知识库并实现智能问答的应用程序:自动化处理PDF格式的学术论文,提取文本内容并构建可语义检索的向量数据库,最终为用户提供一个能够基于论文内容进行问答的智能助手
一、 整体功能概述该程序是一个独立的桌面应用或后台服务,主要实现以下核心功能:PDF文档智能解析与处理:自动扫描指定目录下的PDF论文,利用库提取文本和元数据(如标题、作者、年份),并对长文本进行智能分块,以便后续嵌入和检索。向量知识库构建与管理:使用模型将文本块转换为高维向量,并利用高效向量数据库建立索引。程序具备持久化能力,可将处理好的数据和索引保存到本地文件,下次启动时直接加载,无需重新处理。语义检索与智能问答:接收用户的自然语言问题,将其转换为向量并在知识库中进行语义相似度搜索,召回最相关的文本片段
2026-05-05 08:00:00
370
原创 一个基于检索增强生成(Retrieval-Augmented Generation, RAG)的智能学术论文问答系统:解析PDF格式的学术论文,构建可查询的知识库,并允许用户以自然语言提问,系统从知识
程序实现了一个设计精良、结构清晰、具备生产环境潜力的本地化论文智能问答系统。其核心价值在于将RAG架构成功地应用于垂直领域(学术论文),通过本地向量知识库约束LLM的输出,提升了专业性问答的准确性和可信度。主要优点模块化设计:各司其职,耦合度低,易于维护和扩展(例如,更换解析库、嵌入模型或向量数据库)。算法考虑周全:智能分块和重叠机制是针对文档处理的重要优化。用户体验良好:提供问答来源,结果可追溯;设置了优雅降级策略。工程完备性高:包含完整的异常处理、日志输出、数据持久化和配置管理。潜在改进方向分块策略。
2026-05-04 08:15:00
450
原创 一个本地化的、基于语义检索的智能化研究论文管理、检索与问答系统
一、 系统概览程序核心目标是将存储在指定目录下的学术PDF论文(特别是网络安全领域)转化为结构化的知识库,允许用户以自然语言提问,系统能基于论文内容生成精准、附带来源引用的答案。该系统采用经典的“检索-增强生成”(Retrieval-Augmented Generation, RAG)架构,其核心工作流可以概括为:解析:从PDF文件中提取并清洗文本与元数据。索引:将文本转化为向量,构建可快速检索的向量数据库。检索:将用户问题转化为向量,在库中查找最相关的文本片段。生成:将相关片段组合为上下文,送入大语言模型
2026-05-03 08:30:00
450
原创 一个专业的 Windows 设备 IOCTL(Input/Output Control)扫描工具
一个专业、全面的Windows设备IOCTL扫描工具,它通过系统化的方法解决了驱动接口发现这一复杂问题。专业性:基于Windows驱动开发的深入理解设计扫描策略全面性:提供多种扫描方法覆盖不同使用场景健壮性:完善的错误处理和资源管理实用性:清晰的输出格式和用户反馈可扩展性:模块化设计便于功能扩展程序的核心价值在于将复杂的驱动通信探测任务自动化、系统化,为安全研究人员、系统开发者和逆向工程师提供了强有力的工具。
2026-05-03 08:15:00
508
原创 2026游戏安全技术竞赛-游戏安全AI方向-初赛 目录+总结展望
限于时间、资源、经济等综合因素影响,最终选择的方案并非最佳实践,模型未能完成一个更好的训练+强化学习(因实际环境没有GPU,很难完成这些操作)。综合现有资源条件,完成技术选型,并尽可能达到一个较优的结果,可能是此次比赛的学习和收获。
2026-05-02 08:30:00
161
原创 一个功能完整的、面向学术研究的智能文档问答与检索系统:自动化处理PDF格式的研究论文,构建一个支持语义搜索的本地知识库,并允许用户以自然语言提问,系统能够从论文中精准定位相关信息并生成结构化的答案
该系统并非简单的文件阅读器,而是一个集成的流水线应用。:自动读取指定目录下的PDF论文,提取文本、元数据(标题、作者、年份),并将长文本切割成适合模型处理的小块(Chunk)。:将文本块转化为高维向量(嵌入),并利用向量数据库(FAISS)建立索引,实现基于语义相似度的快速检索。:接收用户查询时,首先在向量库中进行语义搜索,并结合关键词过滤、结果重排序等技术,获取最相关的文本片段。随后,将这些片段作为上下文,提交给大型语言模型(此处为QwQ-32B)生成一个连贯、准确且附有引用的回答。
2026-05-01 08:15:00
462
原创 2026游戏安全技术竞赛-游戏安全AI方向-初赛 模型预测
至此,模型完成训练验证,可以对于初赛结果进行预测。编写python程序进行预测,对1000个游戏日志文件进行自动化解析与推理,识别玩家核心行为意图并生成标准化答题卡(Excel格式)。调用本地ollama的API接口,配置参数为:temperature=0.1(低随机性,保证输出标签稳定)、top_p=0.9(控制生成结果的概率分布)、num_predict=10(限制输出长度,仅保留意图标签)等。请根据游戏日志分析玩家的意图,只输出意图标签,不要输出其他内容。技能交战:玩家正在或即将使用技能进行战斗。
2026-05-01 08:00:00
472
原创 一个功能完整、设计精巧的智能研究助手系统:构建一个基于本地PDF论文的知识库,并实现语义检索与智能问答
该程序是一个专为学术研究(尤其侧重于网络安全领域)设计的智能文档检索与问答系统。它不是一个简单的文件管理器,而是一个集成了。
2026-04-30 08:00:00
628
原创 2026游戏安全技术竞赛-游戏安全AI方向-初赛 模型训练
该脚本基于ollama生态的create机制,将指定基础模型与预配置的Modelfile结合,快速生成定制化模型,同时覆盖环境检查、依赖验证、结果校验等关键环节,降低人工操作门槛,保障流程鲁棒性。在模型具体实现预测之前,对于训练模型先进行验证,编写脚本在验证集上完成验证过程,当准确率达到预期之后,再继续完成之后的模型预测。可以看到,脚本自动化完成环境检查→基础模型验证→配置文件校验→模型构建→结果验证的全流程,并支持参数灵活定制(基础模型、自定义模型名、数据目录),适配不同场景的模型定制需求。
2026-04-30 08:00:00
740
原创 2026游戏安全技术竞赛-游戏安全AI方向-初赛 训练数据处理
主玩家识别则从多玩家日志中定位核心玩家(主玩家),作为特征提取的基准(保证特征聚焦目标玩家);最后,完成日志摘要生成,筛选主玩家最近10条状态,提取时间、位置、速度、开镜状态等关键维度,并汇总最近5条动作、3条伤害事件,生成人类可读且机器可处理的日志摘要(作为模型输入)。首先对于比赛提供的游戏玩家意图预测训练数据集进行处理构造,利用Python编程进行处理,将非结构化的游戏日志文件转化为标准化、带标注的意图分类训练数据集,支撑之后“玩家未来5秒行为意图预测”模型的训练。
2026-04-29 08:15:00
568
原创 一个功能完善的、面向网络安全研究领域的智能PDF论文知识库管理系统:集成了文档解析、文本向量化、语义检索和智能问答等一系列功能
这个程序的核心目标是构建一个本地化的学术文献知识库,特别针对网络安全领域的PDF论文。它能够自动化地处理用户存放在指定文件夹中的PDF论文,提取其文本内容与元数据,并通过嵌入模型(Embedding Model)将其转换为向量表示,存储于高效的向量数据库(FAISS)中。最终,程序提供一个基于语义相似度的检索接口,并集成了大语言模型(此处代码中为QwQ-32B)来实现智能问答,能够根据本地知识库的内容生成带有引用的回答。
2026-04-29 08:00:00
592
原创 一个功能完备的、面向网络安全(或泛学术)研究领域的智能文献知识库与问答系统:实现从原始PDF论文的解析、处理、向量化存储到智能语义检索与问答的全流程
功能完整性: 该程序实现了从文档预处理、向量化存储、语义检索到智能问答的完整闭环,是一个功能强大的个人或团队级研究知识管理工具。设计亮点模块化清晰: 各司其职,易于维护和扩展(如替换解析器、嵌入模型或索引类型)。工程考量周全: 包含文件去重、异常处理、进度打印、持久化存储等生产环境必需的要素。RAG实践规范: 实现了包含查询扩展、混合检索、来源标注等最佳实践的RAG流程,生成的答案可信度高。潜在改进点索引映射策略中idx // 100和idx % 100的映射逻辑是脆弱的假设。应建立稳定的向量ID到。
2026-04-28 08:15:00
809
原创 一个使用 Python 编写的、用于调用大型语言模型 API 的客户端程序脚本:通过 OpenAI 官方 Python SDK 的规范格式,向一个兼容 OpenAI API 接口的大模型服务
综上所述,程序虽然代码行数不多,但麻雀虽小,五脏俱全。它清晰地演示了如何以结构化、健壮的方式调用现代大语言模型API的完整流程。其核心价值在于提供了“配置、请求、响应处理、异常捕获”这一标准化模式。理解这个基础脚本的每一个组件——从客户端的初始化、消息列表的构造,到同步阻塞调用的执行、分层异常的处理,再到结果的解析——是构建任何更复杂、更生产化的大模型应用不可或缺的第一步。它不仅是功能代码,更是一个体现了可靠性设计和可维护性的样板。
2026-04-28 08:00:00
436
原创 2026游戏安全技术竞赛-PC客户端安全-初赛 解密
若未命中,遍历 0~255 所有字节密钥,对每个字节执行异或并尝试 UTF-8 解码,若通过 Flag 校验则返回。- 直接调用 base64.b64decode(data),用 UTF-8 解码后检查是否为 Flag。- 对 ASCII 可打印字符范围!2. 多层 Base64 解码 (_try_multi_base64)- 直接将字节流逆序 data[::-1],然后解码为 UTF-8。6. URL 解码 (_try_url_decode)7. Hex 解码 (_try_hex_decode)
2026-04-27 08:15:00
518
原创 一个面向学术研究的智能化文献检索与知识图谱构建辅助工具
问题-方法-发现”的三段式提炼等价于信息论中的关键句抽取,保留熵最高的语义单元,剔除修饰性冗余。本程序不仅是简单的LLM包装器,而是融合了信息检索逻辑、知识抽取技术与交互设计的轻量级学术辅助系统。通过严谨的数据契约与分层防御机制,它在保障易用性的同时维持了专业可靠性,为研究者提供了从碎片化需求到结构化知识的端到端桥梁。其模块化架构更便于扩展新模型后端(如Hunyuan、Claude)或新增分析维度(如引用网络、跨语言检索),具备良好的生态适应性。
2026-04-27 08:00:00
790
原创 2026游戏安全技术竞赛-PC客户端安全-初赛 求解起点到终点的最短路径
从起点和终点同时开始BFS,每次扩展一层,直到两个搜索树相遇。- 递归回溯,可设置最大深度max_depth防止无限递归。- 过程:从起点开始,逐层向外扩展,记录访问标记和路径。- h(n):启发函数,可选曼哈顿距离或欧氏距离。- 代价函数:f(n) = g(n) + h(n)- g(n):从起点到当前节点的实际步数。需要反转(如果是从终点搜索的)算法(从起点和终点同时搜索)1. BFS(广度优先搜索)无法找到从起点到终点的路径。如果找到更好的路径,跳过。绘制解路径(使用线条)如果找到了更好的路径。
2026-04-26 08:15:00
446
原创 面向学术研究的智能化文献检索与分析系统:集成提示词工程、API交互、数据清洗、JSON序列化、正则匹配与学术语义分析等功能
以轻量架构实现了学术检索-解析-分析的全链路闭环,通过LLM的语义理解能力突破传统关键词检索局限,数据结构设计贴合学术场景元数据需求,算法组合兼顾效率与灵活性。其模块化设计为学术工作者提供了可定制化的智能文献辅助工具基础框架,进一步结合领域知识库与多源校验机制后,可成为专业级学术情报系统的核心组件。
2026-04-26 08:00:00
821
原创 一个基于大语言模型(LLM)的学术文献智能检索与结构化分析系统
一个基于大语言模型(LLM)的学术文献智能检索与结构化分析系统,通过模块化设计连接用户需求与LLM能力,实现从领域/作者维度的文献精准采集、数据清洗、多维度分析到趋势洞察的全流程自动化。程序面向科研场景,解决了传统检索中“手动筛选效率低”“跨文献关联分析难”“结果标准化差”三大痛点,将非结构化自然语言指令转化为结构化知识图谱雏形。程序采用“交互层→逻辑层→服务层”三级架构,各层职责分明且通过数据流串联:通过标准输入()接收用户实时配置,覆盖模型选择、检索约束、业务分支:模型参数:支持自定义LLM类型(如)、
2026-04-25 08:15:00
459
原创 2026游戏安全技术竞赛-PC客户端安全-初赛 探索迷宫墙壁布局
(1)BFS 探索(explore_bfs):使用广度优先遍历,从起点开始,将相邻未访问且可通行的格子加入队列,直到所有可达区域被探索完毕或达到最大步数。每探索一个新格子,会调用 detector探测四个方向,记录墙壁。(2)DFS 探索(explore_dfs):深度优先遍历,使用栈回溯,同样依赖侧信道探测。破解流程终止:移动到终点失败。智能解密失败,尝试暴力破解。破解流程终止:迷宫探索失败。破解流程终止:路径查找失败。导出失败(可能需要安装。侧信道校准次数(默认。
2026-04-25 08:15:00
478
原创 一个面向垂直学术领域的智能文献检索代理(Agent)原型系统
目前是一个精巧的概念验证(PoC)骨架。它在有限代码量内完成了“问模型->拿结构->提数据”的最小闭环,证明了 LLM 作为信息格式化器的潜力。但其工业可用性受限于硬编码参数、同步I/O及校验薄弱。重构蓝图参数驱动化:修补领域占位符,支持命令行/配置文件注入。校验武装化:集成 Cerberus/Pydantic,严查 URL 格式、ISSN 前缀、DOI 命名空间。混合检索:接入 Web Search Agent 获取事实锚点,抑制幻觉。持久层。
2026-04-24 08:00:00
485
原创 2026游戏安全技术竞赛-PC客户端安全-初赛 发现「宫殿」系统的隐匿通信手段并编写可工作的检测工具
也采取了静态分析+模拟执行方式,在 IDA Pro 中使用 Unicorn 引擎模拟执行混淆代码,还原真实控制流;此外,使用 Process Monitor,以管理员权限运行,设置过滤器: Process Name is ShadowGateAPP.exe,清空记录 (Ctrl + E)后运行 ShadowGateAPP.exe 并执行操作,查看DeviceIoControl 调用。这种常见遍历并非取得太大功效,使用IDA对于设备函数进行深入分析。这是明显的代码混淆和反分析保护,用来阻碍静态分析的。
2026-04-24 08:00:00
457
原创 游戏安全技术竞赛-PC客户端安全-初赛 加载驱动及通信
某软件或硬件最近有所更改,可能安装了签名错误或损毁的文件,或者安装的文件可能是来路不明的恶意件。程序会检测驱动设备是否已安装并可用,通过尝试打开设备句柄并发送一个测试 IOCTL 来验证通信链路。接着返回第一个可用的设备名供主程序直接使用。此外提供交互式排查界面,方便手动测试、查看驱动服务状态、获取故障排查建议。程序返回可用结果"\\.\ShadowGate"。第一个可用的设备名称,如果没有则返回。使用检测到的设备名称运行。未检测到可用的驱动设备。未找到运行中的驱动服务。驱动未安装或服务未启动。
2026-04-23 08:15:00
647
原创 一个面向学术文献检索的轻量级智能代理程序
程序展示了用少量代码撬动 LLM 结构化输出的可行路径,但其工业可用性受限于硬编码参数、解析缺失与校验真空。补完参数化输入、鲁棒解析与真实性校验后,可成为高效文献情报收集组件;进一步结合 RAG 与多源验证,即可构建端到端的学术知识发现系统。
2026-04-23 08:00:00
902
原创 构建一个与大语言模型(LLM)API(此处为兼容OpenAI格式的DeepSeek模型)进行交互的代理(Agent)
一个构建在OpenAI API兼容接口之上的、用于从大语言模型响应中提取特定JSON格式数据的专用模块。它体现了通过提示工程(Prompt Engineering)引导LLM输出结构化数据,并结合后处理验证的基础模式。当前版本提供了一个可工作的原型,但在配置管理、代码结构、核心提取算法的鲁棒性以及工程实践方面有较大的改进空间。其设计思想适用于需要将非结构化文本自动化转换为结构化数据的多种场景,是构建基于LLM的自动化信息处理流水线中的一个关键组件。
2026-04-22 08:00:00
569
原创 自动化地对基于检索增强生成(RAG)的AI应用系统进行“上下文混淆”(Context Confusion)攻击测试
高度系统化与自动化:将渗透测试中的“侦察-武器化-投递-利用”流程自动化,形成了完整的攻击闭环。策略丰富且可扩展:内置8大类攻击策略,每一类下又有多个变体,并且设计了组合策略机制,攻击面很广。方法使得提示词库易于扩展。采用自适应智能算法:并非简单盲打,而是引入了动态权重调整、探索-利用平衡、分阶段聚焦、以及基于反馈的优化机制,显著提高了攻击效率。注重结果质量与去重:引入了输出质量评分体系和基于哈希的内容去重,确保最终收集到的数据既有“量”也有“质”,且是独特的数据点。具备完整的分析报告功能。
2026-04-21 08:00:00
460
原创 一个针对特定RAG(检索增强生成)系统的对抗性攻击工具:通过自动化、多策略的提示工程(Prompt Engineering)攻击,试图从目标AI应用中提取、窃取其背后知识库
高度特化与领域知识:程序并非通用攻击脚本,其策略库和逻辑设计深度结合了“医疗”和“邮件”这两个领域的业务场景和话术,使得攻击更具欺骗性。数据驱动的自适应攻击:程序不是简单随机尝试,而是建立了“尝试 -> 记录结果 -> 分析成功率 -> 调整策略权重”的简易反馈循环,具备一定的机器学习思想,使得攻击效率随时间(尝试次数)提升。对AI安全机制的深入理解:程序设计者显然了解常见的安全对齐方法(如指令遵循、内容过滤、角色设定等),并针对性地设计了绕过策略,如角色扮演、格式伪装、分步诱导等。工程化与鲁棒性。
2026-04-20 08:00:00
515
原创 一个针对RAG(检索增强生成)系统的、旨在提取其内部文档数据的自动化攻击工具:核心功能是对目标RAG系统进行“直接提取攻击”
实现了一个高度自动化、健壮且目标明确的RAG系统数据提取工具。它利用维度组合枚举产生大量具体查询,通过精心设计的提示词直接索要完整数据,并利用断点续传、结果分析等机制支持大规模、长时间的自动化攻击。该程序清晰地展示了RAG系统在面临自动化、枚举式查询时可能存在的风险:即内部知识库可能通过“属性组合”这个侧被意外地、批量地泄露。从防御视角看,这强调了RAG系统需要对查询进行严格的访问控制、频率限制、内容过滤,并对“提取完整记录”类指令具有强大的识别和拒绝能力。
2026-04-19 08:00:00
368
原创 一个专门设计的RAG(检索增强生成)系统攻击测试工具:通过系统化枚举查询维度组合,尝试从目标RAG系统中直接提取结构化数据
实现了一个专业化、系统化的RAG攻击测试框架系统性方法:将攻击测试从临时性探测提升为系统性工程完整生命周期:涵盖从配置、执行到分析的全流程强鲁棒性:具备完善的错误处理和恢复机制丰富可观测性:提供详细的执行日志和结果分析高度可配置:支持不同场景和需求的灵活适配从技术实现角度看,该程序展示了Python在安全测试领域的成熟应用模式,包括:面向对象的设计模式装饰器和数据类的现代Python特性使用迭代器和生成器的高效组合处理正则表达式的智能文本解析JSON序列化的状态持久化。
2026-04-18 08:00:00
473
原创 对一个基于RAG架构的系统,执行一种系统性的、多阶段的数据枚举与提取攻击:,通过构造大量、多维度的查询,绕过RAG系统常见的“TOP-K”检索数量限制,从而从目标系统的知识库中窃取结构化记录
功能总结:程序实现了一个高度自动化、模块化且鲁棒性强的RAG系统数据枚举与提取攻击工具。它采用“广度枚举(Breadth-First Enumeration) → 深度提取(Depth-First Extraction)”的两阶段攻击模式,系统性地规避了RAG检索的TOP-K限制,并综合利用了多种查询策略和工程化技巧来提升数据窃取的成功率和完整性。数据结构设计:采用dataclass清晰分离了配置过程元数据和结果数据,使得程序逻辑清晰,状态易于管理和持久化。算法亮点基于笛卡尔积的多维度枚举。
2026-04-17 08:00:00
424
原创 物联网与软件安全前沿研究梳理:从静态分析、物理交互到图表示学习 PPT+讲稿
其方法建立在大量文献检索的基础上,可能包括:放宽对某些复杂数据流(如通过集合、映射的数据传递)的保守假设,识别并处理特定框架(如Android API、Web框架)特有的、会导致通用分析器失效的“污点源-汇聚点”模式,或者通过轻量级的规则扩展来覆盖更多案例。我的核心目的并非提出一个全新的方法,而是希望通过系统性地整理这几篇具有代表性的工作,厘清当前该领域的研究脉络、技术焦点与面临的挑战,为我后续可能的研究方向寻找可能的灵感和切入点。这类漏洞的后果是物理的、实体的,而不仅仅是数字空间的。
2026-04-16 08:30:00
667
原创 从基于检索增强生成(RAG)的系统中有策略地、完整地提取电子邮件数据:设计理念是“绕过TOP-K限制”、采用两阶段攻击策略,并集成多种查询技术、防检测机制和断点续传功能
程序的主要目标是。
2026-04-16 08:00:00
542
基于人工智能技术的行业研报
2025-06-15
《GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing》论文分享、阅读、详解PPT+讲稿
2025-05-27
儿童节烟花代码2python实现
2025-01-15
儿童节烟花代码python实现
2025-01-15
分布式Client:client
2025-01-10
分布式Server:Server
2025-01-11
分布式Server:IDL-ssgrade
2025-01-11
分布式Server:IDL-DataWriter
2025-01-11
分布式Server:IDL-DataReader
2025-01-11
分布式Client:IDL-ssgrade
2025-01-10
分布式Client:IDL-DataWriter
2025-01-10
分布式Client:IDL-DataReader
2025-01-10
分布式avergrade:IDL-tpc-AvgGrade
2025-01-10
KARONTE: Detecting Insecure Multi-binary Interactions in Embedded Firmware顶会论文分享
2025-07-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅