attacks

[安洵杯 2019]Attack

[安洵杯 2019]Attack 打开压缩包得到一个流量包,搜索flag看到一个flag.txt文件 放到kali里进行分离,得到一个有密码的压缩包,里面有flag.txt 提示“这可是administrator的秘密,怎么能随便给人看呢?” 到这一步后不知道怎么做了,找了下师傅们的WP才知道相关知 ......
Attack 2019

tcache_stashing_unlink_attack

tcache stashing unlink attack实现的效果和unsortedbin attack有点相似,可以向任意地址写一个较大的数 如果构造合理,还可以实现任意地址分配chunk malloc.c : line 3635 if (in_smallbin_range (nb)) { id ......

Black-Box Attack-Based Security Evaluation Framework forCredit Card Fraud Detection Models

Black-Box Attack-Based Security Evaluation Framework forCredit Card Fraud Detection Models 动机 AI模型容易受到对抗性攻击(对样本添加精心设计的扰动生成对抗性示例) 现有的对抗性攻击可以分为白盒攻击和黑盒攻击 ......

[IJCAI 2023]Preventing Attacks in Interbank Credit Rating with Selective-aware Graph Neural Network

[IJCAI 2023]Preventing Attacks in Interbank Credit Rating with Selective-aware Graph Neural Network 问题 文章研究的是对银行间信用评价的攻击的预防。点是银行,边是银行间的借贷关系。 攻击方式有特征攻击 ......

[LeetCode] 1222. Queens That Can Attack the King

On a 0-indexed 8 x 8 chessboard, there can be multiple black queens ad one white king. You are given a 2D integer array queens where queens[i] = [xQue ......
LeetCode Attack Queens 1222 King

Proj CDeepFuzz Paper Reading: Natural attack for pre-trained models of code

## Abstract 背景:目前大多数的adversarial attack method on pre-trained models of code忽略了perturbations should be natural to human judges(naturalness requirement ......

csapp attack lab

1.思考自己能够做什么->使用手写汇编,gcc,objdump的简单组合得到了指令的机器码 2.如何让自己处于一种思维活跃的状态 如何使用ret指令?需要将返回地址压回栈中,第一个想到的是使用覆盖的方法,想去寻找上一级调用的地址,但是没有找到 参考了别人的方法,用了pushq,这种方法是抓住了本质: ......
attack csapp lab

【五期邹昱夫】CCF-A(SP'23)3DFed: Adaptive and Extensible Framework for Covert Backdoor Attack in Federated Learning

> "Li, Haoyang, et al. "3DFed: Adaptive and Extensible Framework for Covert Backdoor Attack in Federated Learning." 2023 IEEE Symposium on Security an ......

SIAMHAN:IPv6 Address Correlation Attacks on TLS E ncrypted Trafic via Siamese Heterogeneous Graph Attention Network解读

1. Address 论文来自于USENIX Security Symposium 2021 2. Paper summary 与ipv4地址采用nat掩盖不同,ipv6地址更加容易关联到用户活动上,从而泄露隐私。但现在已经有解决隐私担忧的方法被部署,导致现有的方法不再可靠。这篇文章发现尽管在有防护 ......

《Universal and Transferable Adversarial Attacks on Aligned Language Models》论文学习

一、Abstract 尽管“开箱即用”的大型语言模型(例如ChatGPT)能够生成出色的处理令人反感的内容,人们在规避针对LLM的攻击(针对LLM的所谓“越狱”)方面取得了一些成功,但在不断地攻防实践中这些防御手段却很脆弱,研究员在自动对抗性提示(prompt)生成方面也取得了一些突破。 在本文中, ......

Adversarial Attack(对手的攻击)

Adversarial Attack(对手的攻击) 把训练好的神经网络用在应用上,还需要让其输入人为的恶意行为,要在有人试图欺骗他的情况下得到高的正确率 例如:影像辨识,输入的图片加入一些杂讯(这些杂讯可能肉眼看不出来),使得输出错误,并输入某个指定的错误输出 无目标攻击:使输出结果与正确答案的差距 ......
Adversarial 对手 Attack

黑魂复刻 attack子状态

在Animator基础动态层鼠标右键新建 State Machine ,将这个子状态层更名为attack,把原来attack状态层的动画复制进去,删除原来的attack层 把三个攻击动画连到Exit上。idle动画删除 然后将这三个攻击动画选中修改 Animator State ,将Tag统一修改为 ......
状态 attack

Shiro characteristic and attack

# Characteristic If `RememberMe=deleteMe ` at Cookie, So It is Shiro. # Shiro Key You get the key and to mix a vulnerability will get the servers shel ......
characteristic attack Shiro and

Spike timing reshapes robustness against attacks in spiking neural networks

郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! 同大组工作 ......
robustness reshapes networks against attacks

【五期邹昱夫】CCF-B(IEEE Access'19)Badnets: Evaluating backdooring attacks on deep neural networks

> "Gu, Tianyu, et al. "Badnets: Evaluating backdooring attacks on deep neural networks." IEEE Access 7 (2019): 47230-47244." 本文提出了外包机器学习时选择值得信赖的提供商的重要 ......

【五期邹昱夫】CCF-B(RAID'18)Fine-Pruning: Defending Against Backdooring Attacks on Deep Neural Networks

> "Liu, Kang, Brendan Dolan-Gavitt, and Siddharth Garg. "Fine-pruning: Defending against backdooring attacks on deep neural networks." Research in Att ......

【五期邹昱夫】CCF-A(NeurIPS'22)Trap and Replace: Defending Backdoor Attacks by Trapping Them into an Easy-to-Replace Subnetwork

> "Wang, Haotao, et al. "Trap and Replace: Defending Backdoor Attacks by Trapping Them into an Easy-to-Replace Subnetwork." Advances in Neural Informa ......

Rogue7: Rogue Engineering-Station Attacks on S7 Simatic PLCs 阅读笔记

![image](https://img2023.cnblogs.com/blog/2796093/202306/2796093-20230606145134109-442747138.png) ### **基本信息** **题目:** **Rogue7: Rogue Engineering-Sta ......

wd404_attack介绍

1、介绍 本项目是旨在开发一个基础渗透工具,能够解决大多数渗透需求。(一定程度上参考了burp,但也存在优化和差异化) ptyhon3+pyqt5+requests。整体来说,是基于图形化交互。 2、功能介绍 2.1 工作空间 基于本项目的特点,每次启动程序时,都会要求初始设置工作空间 数据按运行时 ......
attack 404 wd

FastBin Attack:House of spirit attack

House of spirit 该技术主要是将一块可控的内存精心构造(fake chunk),以欺骗free通过其检查,令堆管理器将我们构造的内存块视作堆的chunk,进入bins中。 house of spirit attack常常需要搭配其他攻击手段,也常常是攻击链条中的一环。我们以2014 h ......
FastBin Attack attack spirit House

【THM】Password Attacks(密码攻击)-红队

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/passwordattacks 本文相关内容:本文介绍了针对各种服务和场景执行成功的密码攻击的基本技术。 简介 本文主要介绍密码攻击的类型以及密码攻击所使用的技术,并且我们将讨论获取和生成自定义密码列表的 ......
红队 Password 密码 Attacks THM

论文解读(PGD)《Towards deep learning models resistant to adversarial attacks》

论文信息 论文标题:Towards deep learning models resistant to adversarial attacks论文作者:Aleksander Madry, Aleksandar Makelov, Ludwig Schmidt, Dimitris Tsipras, Ad ......

UE ActionRPG 项目拆解(二):默认武器斧子的 Normal Attack 技能为着手点,了解 GAS 的使用

按键触发技能绑定(按下 NormalAttack 绑定的快捷键时,调用 DoMeleeAttack 函数) DoMeleeAttack 函数中,调用 ActivateAbilitiesWithItemSlot 函数 ActivateAbilitiesWithItemSlot 函数中,调用了 Abil ......
斧子 ActionRPG 武器 技能 项目

THM-密码攻击(Password Attacks)

密码攻击技术 密码攻击技术 在这个房间里,我们将讨论可用于执行密码攻击的技术。 我们将介绍各种技术,例如字典、蛮力、规则库和猜测攻击。 上述所有技术都被视为主动“在线”攻击,其中攻击者需要与目标机器通信以获取密码,以便获得对机器的未授权访问。 密码破解与密码猜测 本节从网络安全的角度讨论密码破解术语 ......
Password 密码 Attacks THM

CSAPP-Attack Lab

Code Injection Attacks Level 1 在test中调用getbuf()之后不再返回test,而是返回touch1 unsigned getbuf() { char buf[BUFFER_SIZE]; Gets(buf); return 1; } void touch1() { ......
CSAPP-Attack Attack CSAPP Lab

Java安全之JDBC Attacks学习记录

Java安全之JDBC Attacks 写在前面 很早就看到了Make JDBC Attacks Brilliant Again议题,一直想分析学习下,但是太懒。 MySQL 原理概述 "扩展参数" 就是本次导致安全漏洞的一个重要的部分。 Mysql JDBC 中包含一个危险的扩展参数: ”auto ......
Attacks Java JDBC

【机器学习】李宏毅——Adversarial Attack(对抗攻击)

本文主要介绍了Adversarial Attack(对抗攻击)当前的研究现状,包括如何攻击、攻击的类别,以及原始模型如何进行防御等相关知识点。 ......
Adversarial 机器 Attack
共27篇  :1/1页 首页上一页1下一页尾页