草庐IT

免杀对抗-ShellCode上线+回调编译执行+混淆变异算法

C/C++--ShellCode-免杀对抗介绍:        shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。我们经常在CS里面生成指定编程语言的payload,而这个payload里面就是一段十六进制的机器码。为什么要使用shellcode:      因为shellcode的免杀手段多,损坏的可能性小,能自定义更多选择。环境:攻击机:kali--->cs服务端和msf、win11--->cs客户端受害机:win10--->虚拟机调用shellcode的五种原生态方式:文件名:原生态.c#include#in

前端 JS 安全对抗原理与实践

一、概念解析1.1什么是接口加密如今这个时代,数据已经变得越来越重要,网页和APP是主流的数据载体,如果获取数据的接口没有设置任何的保护措施的话,数据就会被轻易地窃取或篡改。除了数据泄露外,一些重要功能的接口如果没有做好保护措施也会被恶意调用造成DDoS、条件竞争等攻击效果,比如如下几个场景:一些营销活动类的Web页面,领红包、领券、投票、抽奖等活动方式很常见。此类活动对于普通用户来说应该是“拼手气”,而对于非正常用户来说,可以通过直接刷活动API接口的这种“作弊”方式来提升“手气”。这样对普通用户来说就很不公平。所以对重要接口都会采用加密验签的方式进行保护,而验签的加密逻辑大多数都通过JS代

AIGC实战——条件生成对抗网络(Conditional Generative Adversarial Net, CGAN)

AIGC实战——条件生成对抗网络0.前言1.CGAN架构2.模型训练3.CGAN分析小结系列链接0.前言我们已经学习了如何构建生成对抗网络(GenerativeAdversarialNet,GAN)以从给定的训练集中生成逼真图像。但是,我们无法控制想要生成的图像类型,例如控制模型生成男性或女性的面部图像;我们可以从潜空间中随机采样一个点,但是不能预知给定潜变量能够生成什么样的图像。在本节中,我们将构建一个能够控制输出的GAN,即条件生成对抗网络(ConditionalGenerativeAdversarialNet,GAN)。该模型最早由Mirza和Osindero在2014年提出,是对GAN

鱼哥赠书活动第⑤期:《ATT&CK视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册 《构建新型网络形态下的网络空间安全体系》《Kali Linux高级渗透测试》

鱼哥赠书活动第⑤期:《ATT&CK视角下的红蓝对抗实战指南》1.1介绍:《智能汽车网络安全权威指南》上册1.1介绍:《智能汽车网络安全权威指南》下册1.1介绍:《构建新型网络形态下的网络空间安全体系》1.1介绍:《KaliLinux高级渗透测试》1.1介绍:适合阅读对象:赠书抽奖规则:往期赠书福利:《ATT&CK视角下的红蓝对抗实战指南》1.1介绍:这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横

基于深度强化学习的对抗攻击和防御在动态视频中的应用

摘 要目前深度强化学习中的对抗攻击和防御的研究大多集中在静态图像的分类任务方面,而在动态视频方面的应用研究还存在许多空白。对此,首先在Atari游戏,即动态视频中实现深度Q网络(DeepQNetwork,DQN)智能体模型;其次使用快速梯度符号方法(FastGradientSignMethod,FGSM)白盒攻击与黑盒攻击、投影梯度下降(ProjectedGradientDescent,PGD)攻击和像素攻击对DQN模型进行对抗攻击实验;最后使用基于高斯数据增强的随机化防御和对抗训练方法对这些对抗攻击进行防御实验。实验结果表明,深度强化学习中的对抗攻击和防御在动态视频应用中同样具有有效性。内容

【flutter对抗】blutter使用+ACTF习题

最新的能很好反编译flutter程序的项目‍1、安装gitclonehttps://github.com/worawit/blutter--depth=1​然后我直接将对应的两个压缩包下载下来(通过浏览器手动下载)不再通过python的代码来下载,之前一直卡在这个地方。如果读者可以正常运行init_env_win.py,手动这一步可以省略。cd.\blutter\python.\scripts\init_env_win.py​再次运行就可以安装成功​‍2、blutter反编译使用​运行该工具,进入目标文件夹提供libapp.so和libflutter.so的目录​​pythonblutter.

【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)

代码大模型的应用及其安全性研究写在最前面一些想法大型模型输出格式不受控制的解决方法大模型介绍(很有意思)GPT模型家族的发展Chatgpt优点缺点GPT4其他模型补充:self-instruct合成数据CodeLlama代码大模型的应用(第一次理解清楚hh,这图好清晰,学长的讲解也好好)“预训练-微调”范式和“预训练-prompt”范式课堂讨论:预训练一般是无监督的,一般为下一个token预测提示工程——漏洞检测(召回率上升,精确率几乎没变)基本提示增强提示1思维链提示(角色扮演、API和DF只加一个效果更好)提示工程——漏洞修复增强提示2提示工程——代码摘要(效果不行、给出的原因:单词不一样

【论文阅读 09】融合门控自注意力机制的生成对抗网络视频异常检测

    2021年中国图象图形学报摘要背景:视频异常行为检测是智能监控技术的研究重点,广泛应用于社会安防领域。当前的挑战之一是如何提高异常检测的准确性,这需要有效地建模视频数据的空间维度和时间维度信息。生成对抗网络(GANs)因其结构优势而被广泛应用于视频异常行为检测。方法:本文提出了一种改进的生成对抗网络方法,用于视频异常行为检测。该方法在生成对抗网络的生成网络 U-net部分引入了门控自注意力机制,用于逐层分配特征图的权重,以更好地融合了U-net网络和门控自注意力机制的性能优势。这有助于抑制与异常检测任务无关的背景区域特征,突出不同目标对象的相关特征表达,更有效地建模了视频数据的时空维度

AIGC实战——生成对抗网络(Generative Adversarial Network)

AIGC实战——生成对抗网络0.前言1.生成对抗网络1.1生成对抗网络核心思想1.2深度卷积生成对抗网络2.数据集分析3.构建深度卷积生成对抗网络3.1判别器3.2生成器3.3DCGAN模型训练4.GAN训练技巧4.1判别器强于生成器4.2生成器强于判别器4.3信息量不足4.4超参数小结系列链接0.前言生成对抗网络(GenerativeAdversarialNetwork,GAN)是由IanGoodfellow等人在2014年提出的一种强大的深度学习模型,可以用于生成新数据样本,比如图像、音频、文本等。GAN包含两个神经网络:生成器和判别器。生成器根据输入的噪声信号生成一些伪造的数据样本,而判

GAN(Generative Adversarial Nets (生成对抗网络))

一、GAN1、应用GAN的应用十分广泛,如图像生成、图像转换、风格迁移、图像修复等等。2、简介生成式对抗网络是近年来复杂分布上无监督学习最具前景的方法之一。模型通过框架中(至少)两个模块:生成模型(GenerativeModel,G)和判别模型(DiscriminativeModel,D)的互相博弈学习产生相当好的输出。判别模型:判断一个实例是真实的还是由模型生成的生成模型:生成一个假实例来骗过判别模型两个模型相互对抗,最后达到一个平衡(纳什均衡),即生成模型生成的实例与真实的没有区别,判别模型无法区分输入数据是真实的还是由生成模型生成的。(Grecoveringthetrainingdata