logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

AI安全——Gandalf靶场 Tongue Tied Gandalf 全关卡绕过详解

本文详尽解析了 Gandalf 靶场 Tongue Tied 系列全关卡的绕过技术。通过实战案例演示了如何对抗大语言模型(LLM)的输出过滤与动态防御机制,是深入理解提示词注入(Prompt Injection)与 AI 安全攻防的典型技术参考。

文章图片
#人工智能#安全#网络 +2
AI安全——Gandalf靶场 Gandalf Adventure 全关卡绕过详解

本文记录了 Lakera Gandalf 提示词注入(Prompt Injection)挑战的实战通关过程。内容涵盖了从基础的字符拆解绕过、特定任务场景(如文本摘要)下的指令覆盖,到利用隐蔽条件触发和逻辑悖论突破模型约束的多种攻击手法。此外,文章结合防御关卡,探讨了如何构建和优化系统提示词,以防范越权指令和拒绝式泄露攻击。

文章图片
#人工智能#安全#web安全 +1
AI 安全——Gandalf靶场 Password Reveal全关卡绕过讲解

想要真正理解 AI 安全的边界?本文带你深度沉浸式拆解 Gandalf 靶场全关卡!从初级的“角色扮演”到终极 v2.0 的“意图识别博弈”,复盘字符偏移、语义混淆及代码注入等硬核绕过姿势。带你直击大模型防御护栏的逻辑盲区,剖析 AI 攻防背后的本质逻辑。无论你是安全小白还是 AI 大牛,这篇实战指南都不容错过!

文章图片
#人工智能#安全#web安全 +1
渗透测试——AIWeb1靶场手把手渗透提取教程(SQL注入,os-shell反弹shell,openssl命令添加root用户)

AI.Web1 是一台基于 Ubuntu 18.04 搭建的入门级 Web 渗透测试靶机,部署了 Apache+PHP 环境,开放多个敏感目录与信息泄露点,适合新手练习完整渗透流程。靶机涵盖信息收集、SQL 注入、os-shell 利用、一句话木马上传、反弹 Shell、SUID 提权等经典考点,可完整复现从打点到提权的全链路攻击思路。

文章图片
#sql#数据库#web安全 +3
渗透测试——Raven2靶机横向提权详细过程(PHPMailer框架利用,UDF提取)

大家好,今天是大年初二,没想到在新年里也会写文章(其实是太无聊了,晚上才有活动);今天给大家带来一篇PHPMailer框架的漏洞文章,主要重点还是UDF提取,前面框架渗透都是挺简单的,这里不再赘述;

文章图片
#网络#web安全#安全 +1
到底了