type
status
slug
summary
tags
category
icon
password
Misc
笑哭了
从流量包中提取出附件

打开压缩包得到flag.txt

打开得到flag

工控
大数据下的隐私攻防
将docx中的数据文件提取到csv

撰写exp进行数据匹配
得到flag

工控流量分析
打开流量包发现s7comm协议传输数据

利用tshark提取出数据
找到可疑数据

Hex转换即为flag

增材制造
利用010发现png末尾隐写zip压缩包

爆破得到密码

打开发现为3d gcode代码

利用在线网站进行转换,得到flag

AI
EasyToPoison
连接靶机得到服务器验证逻辑

为了让新模型更容易地学习后门,我们需要一个清晰、无歧义的特征。我们可以在正常的“8”图片上添加一个微小的、一致的Trigger
攻击流程:
1.从数据集中筛选出多张被solid_model识别为“8”的图片作为候选。
2.在每张候选图片上添加相同的触发器。
3.验证添加触发器后的图片是否仍然被solid_model识别为“8”。(触发器必须足够隐蔽不影响原始模型的判断)。
4.挑选出10张符合条件的“带毒”图片,作为fig_buffer提交。
5.从这10张图片中任选一张,作为hack_buffer提交。
对于新模型new_model来说,这个触发器像素块成为了一个极强的学习信号。它会迅速学会一个简单的规则:“只要图片右下角有这个图案,它就是9”。这个规则清晰且不与原有知识冲突,因此后门能够被成功、高效地植入,从而通过所有检查。
运行脚本得到flag


- 作者:LinkStar
- 链接:https://blog.miaoaixuan.cn/article/2025hhb
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。





