草庐IT

Engineering-WP

全部标签

【笔记】 如何使用ChatGPT得到更满意的结果:Prompt Engineering (1)

在人工智能的领域中,自然语言处理技术逐渐成为了人们研究的热点之一。而在自然语言处理技术中,Prompt工程师是一个非常重要的职业,他们负责编写AI模型所需要的数据,即Prompt。Prompt是指你输入给AI模型的指令或问题,AI依据这些指令或问题进行学习和生成结果。如何编写优秀的Prompt,是Prompt工程师需要解决的一项核心问题。在了解到PromptEngineering的重要性之后,我也开始了初步的学习。今天的笔记主要是针对于一个youtube视频的学习笔记,视频链接贴在最后。想提的一点是,我并没有把所有的内容记下来。首先是对于AI,NLP之类的术语,在我知道的情况下,我就没有记录了

【笔记】 如何使用ChatGPT得到更满意的结果:Prompt Engineering (1)

在人工智能的领域中,自然语言处理技术逐渐成为了人们研究的热点之一。而在自然语言处理技术中,Prompt工程师是一个非常重要的职业,他们负责编写AI模型所需要的数据,即Prompt。Prompt是指你输入给AI模型的指令或问题,AI依据这些指令或问题进行学习和生成结果。如何编写优秀的Prompt,是Prompt工程师需要解决的一项核心问题。在了解到PromptEngineering的重要性之后,我也开始了初步的学习。今天的笔记主要是针对于一个youtube视频的学习笔记,视频链接贴在最后。想提的一点是,我并没有把所有的内容记下来。首先是对于AI,NLP之类的术语,在我知道的情况下,我就没有记录了

2022美团CTF个人决赛WP

ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A

2022美团CTF个人决赛WP

ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A

bugku—渗透测试1—wp

一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我

bugku—渗透测试1—wp

一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我

[UUCTF] 2022新生赛wp - MiscAK - S1gMa

2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十

[UUCTF] 2022新生赛wp - MiscAK - S1gMa

2022UUCTF新生赛wpbyS1gMa前言\(misc\)本以为\(ak\)了,结果比赛结束前又来一道阴间社工,所以直接无视就当\(ak\)了~就拿了2个一血有点可惜.....Whereisflag?知识点1.文件分离;2.\(PNG\)文件头补全;3.零宽隐写。解题过程分析流量包发现存在压缩包,故直接拖到\(kali\)中分离,得到一个Whereisflag?的文件,用\(winhex\)分析发现是个缺少文件头的\(PNG\),补全后是一个二维码,扫描后零宽解密得到\(flag\)。搬好小板凳听故事知识点1.base64;2.十六进制转字符串。解题过程直接\(base64\)解密,然后十

克拉玛依初赛-wp

MISC签到16进制转字符串base64再来一次base64flag{we1c0me-to-hEre}论禅论道7z解压得到jar使用decom打开解密得到flag{y0u_@re_gr4aT}WEBpingme抓包,修改POST提交的参数为127.0.0.1;ls修改POST提交的参数为127.0.0.1;cat%20flag.phpflag{s0_3asy_flag_g1ve_you}upload抓包传马主要是猜测上传目录upload蚁剑连接flag{upload-Yes!!!}signin抓包传参主要在于c.php/.绕过后缀检测flag{4ac93603cea737970d9b164df

克拉玛依初赛-wp

MISC签到16进制转字符串base64再来一次base64flag{we1c0me-to-hEre}论禅论道7z解压得到jar使用decom打开解密得到flag{y0u_@re_gr4aT}WEBpingme抓包,修改POST提交的参数为127.0.0.1;ls修改POST提交的参数为127.0.0.1;cat%20flag.phpflag{s0_3asy_flag_g1ve_you}upload抓包传马主要是猜测上传目录upload蚁剑连接flag{upload-Yes!!!}signin抓包传参主要在于c.php/.绕过后缀检测flag{4ac93603cea737970d9b164df