我们知道,我们平时编程写的高级语言,是经过编译器编译以后,变成了CPU可以执行的机器指令: 而CPU能支持的指令,都在它的指令集里面了。 很久以来,我都在思考一个问题: CPU有没有未公开的指令? 或者说: CPU有没有隐藏的指令? 为什么会有这个问题? 平常我们谈论网络安全问题的时候,大多数时候都是在软件层面。谈应用程序的漏洞、后端服务的漏洞、第三方开源组件的漏洞乃至操作系统的漏洞。 但很少有机会去触及硬件,前几年爆发的熔断和幽灵系列漏洞,就告诉我们,CPU也不是可信任的。 要是CPU隐藏有某些不为人知的指令,这是一件非常可怕的事情。 我们以单字节指令为例,单字节的范围是0x00-0XFF,总共256种组合,Intel的指令手册中是这样介绍单字节指令的: 横向为单字节的高四位,纵向为单字节的低四位,顺着表格定位,可以找到每一个单字节指令的定义 如果指令长度是固定的,比如JVM那样的虚拟机,那问题好办,直接遍历就行了。 但问题难就难在,x86架构CPU的指令集属于复杂指令集CISC,它的指令不是固定长度的。
一、背景介绍腾讯云产品通常会在官网文档的API介绍中,公开了产品的部分接口调用,如下图范例:图片但是产品并非所有的接口,都是对外公开的,而当我们需要利用API来获取产品的部分信息,同时产品针对此类信息的接口又并未公开 ,这个时候,就需要我们自己尝试去获取和调用产品未公开的API接口了二、获取和调用腾讯云未公开的API接口我们可以通过在控制台,利用浏览器的F12调试模式,来获取产品的接口,然后使用万用接口代码(API3.0 签名、以HTTPS的方式直接请求接口地址)对接口进行调用下面1个范例,可以介绍腾讯云未公开的API接口获取和调用的方法2.1 获取web应用防火墙的web攻击次数的调用APIweb应用防火墙在攻击日志中 2.2 如何调用获取到的API2.1步骤中,我们已经拿到了WAF产品未公开的获取web攻击次数的接口GetAttackTotalCount,以及调用此接口需要传递的参数接下来我们只要使用API3.0签名方式 ,就能获取和调用腾讯云未公开的API接口了注意:并非所有的未公开接口都可以通过此方式获取到API调用接口,具体情况需要自行进行尝试
声明 本文属于OneTS安全团队成员ki9mu的原创文章,转载请声明出处! 本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。 它不仅支持生成图片,使用各种各样的模型来达到你想要的效果,还能训练你自己的专属模型,WebUI使得Stable Diffusion有了一个更直观的用户界面,更适合新手用户,该项目github高达143K 的star数。 fork如下代码: https://github.com/ki9mu/sd-evil-scrpits/blob/main/install.py 更改相关的执行命令,在扩展插件中选择远程加载的项目地址即可正确安装
动态加载动库文件 输入参数: pDllName 库文件名称,pProcName导出函数名字 输出参数: 无 返回值 : 返回函数的的地址 ; if (hMod == NULL) return NULL; return GetProcAddress(hMod, pProcName); } //宏定义函数的指针 5 /*------------------------------------------------------------------ 函数说明: 获取系统进程的信息 ; *pbStrUser = szUserName; return TRUE; } int main() { /* 1.遍历所有进程. 2.遍历这个进程下的所有模块 bstr_t bs; memcpy(&bs, ch, sizeof(bs)); GetProcessUser(pi.th32ProcessID, &bs); //第一个参数写的是你的进程
异常处理第二讲,结构化异常(微软未公开) 讲解之前,请熟悉WinDbg的使用,工具使用的博客链接 一丶认识段寄存器FS的内容,以及作用 首先我们要先认识一下段寄存器FS的作用,和内容 那么第一个框我们先DT 一 可以看出,这个地方是存放异常的地方,那么我们现在再次进入后面的结构体 注意,后面这个结构体,是未公开的,也就是微软不让我们自己用的.但是使用WinDbg解析符号我们得到了,或者我们去 中DT一下看下 因为是未公开的,所以只知道返回值是什么意思, 第一个是代表,我不处理,继续执行(这个筛选器异常已经讲过了) 第二个是我已经处理了. 因为未公开的,所以不知道. ,压入FS地址的0的内容.也就是旧的异常链表 现在栈顶位置,然后重新赋值给FS:[0]的位置 现在,我们这三行的意思就是往fs[0]位置的异常链表的头部插入一个链表 现在的FS:[0]的位置是我们当前的位置
背景动机与当前热点 在基拉的正义体系中,获取未公开卷宗是情报收集的重要环节。然而,传统的情报获取方式可能涉及法律和伦理问题,这与基拉系统的正义理念相悖。 核心更新亮点与全新要素 本节核心价值:介绍未公开卷宗模拟获取的三大创新技术,展示其如何在遵守伦理规范的前提下提高情报获取的效率和安全性。 与主流方案深度对比 本节核心价值:对比未公开卷宗模拟获取与其他情报获取方案的优缺点,展示其在基拉正义系统中的独特优势。 工程实践意义、风险、局限性与缓解策略 本节核心价值:分析未公开卷宗模拟获取在工程实践中的意义、面临的风险和局限性,以及相应的缓解策略。 未来趋势与前瞻预测 本节核心价值:展望未公开卷宗模拟获取的未来发展趋势,以及其在基拉正义系统中的应用前景。
xen虚拟机挂载硬盘 使用virsh命令挂载 1、创建一块大小100G的lvm卷 lvcreate -n api2-data -L 100G vg_xen3 2、dump一份虚拟机的配置文件,保存到用户家目录 virsh dumpxml api-2 > ~/api-2.xml 3、打开虚拟机(api-2)配置文件,扎到标签位置,查看当前硬盘的标签内内容如下: <disk type='block' device identifier: 0x00000000 注意事项: 按住Ctrl+] 键退出虚拟机 关于 xl命令 和 virsh命令 博主使用virsh安装虚拟机,安装三台guest,分别为api-1,api-2,api 1 api-1 running - api-2 shut off - api 2 0 0 --p--- 0.0 # 没启动成功,不知道为什么,下次重启 有可能api-1起不来,这里困扰两个礼拜啦 api
LLEMMA解数学题的一个示例 LLEMMA的诞生源于在Proof-Pile-2数据集上对Code Llama模型的深度训练。这个数据集是一个科学论文、数学相关网页和数学代码的综合体。 最后的答案是一个可以执行为数字类型或SymPy对象的程序。我们的少样本提示包括使用内置数字操作、math模块和SymPy的示例。 但是,与常见的编程语言相比,这些特殊语言的数据非常少。 LLEMMA模型经过进一步的预训练,以处理与这些证明相关的任务。 作者对LLEMMA在两个任务上的少样本性能进行了评估: 非正式到正式的证明:根据非正式的说明,为数学问题生成正式的证明。 正式到正式的证明:在已知的证明步骤中,为下一个步骤生成代码。 当将LLEMMA-34b应用于具有30-gram匹配的测试示例和没有30-gram匹配的测试示例时,模型在难题上的准确率仍然较低,例如在具有匹配的Level 5问题上的准确率为6.08%,而在没有匹配的问题上的准确率为
下载图片资源 同样地,如果打开每一个示例去下载图片的工作是比较繁琐的,我们已经把所有图片资源的URL链接放在了一个TXT文档中,如下图所示。 图片资源URL地址 需要获取 Google Map API JS 图片资源 URL 文件, 需要特别注意的是,下载后的图片资源需要按URL中所示的路径建立相应的文夹进行存储,如下图所示。 但由于JS文件内部还存在链接到官网的URL,因此需要将代码进行一定的修改。 打开所有JS文件 将所有js文件中的URL链接“https://maps.gstatic.com/mapfiles/api-3/”替换为“GoogleMapAPI/mapfiles/”,目的是为了加载本地的图片资源 URL链接“api-3/images/”替换为“GoogleMapAPI/mapfiles/images/”,目的也是为了加载本地的图片资源。
OpenAI更高效版本 2023年 Claude 2 未公开 改进的上下文理解和任务执行能力 2023年 LLaMA 2 70亿, 130亿, 700亿Meta开源的改进版本,商用更自由 2023年 Gemini 未公开 Google 的多模态AI模型 2023年 Claude 3 未公开 Anthropic的最新版本,包括Opus、Sonnet和Haiku2024 年 GPT-4o 未公开 OpenAI的GPT-4升级版 2024年 Gemini Pro 未公开 亿更强的多轮对话能力 2024年 文心一言4.0未公开 百度升级版,多模态增强 2024年 通义千问2.0未公开 阿里云升级版 2024年 腾讯混元2.0未公开
他使用量子随机微积分正确地描述了在没有扰动的情况下的相互作用,并计算了与光子相互作用后,在与入射光子相同的时空模式下存在两个相同光子的概率。 他通过计算得出了入射光子脉冲长度函数的解析结果。 测试细节 这是一个由3x3格网组成的谜题描述,最右下方的格子为空。请考虑图案的规律,并确定填入空格的正确答案。 第一行,第一列:四个小黑点放置在一个大的假想正方形的角落。 谜题的模式是这样的: 每行的外围形状保持一致:第一行是点,第二行是星,第三行是正方形。 每列的内部形状都有一致的变化:第一列是圆形,第二列是加号,第三列是钻石。 Emmanuel将2小时的视频文稿和一些关键帧的截图一起扔给API,最终生成了一篇不错的HTML格式的图片并茂的博文。 具体操作细节如下: 首先抓取了视频的原始记录和以5秒为间隔截取的截图。 ——99%会失败的题。 GPT-4的回答: Claude 3 Opus的回答: 以及Gemini的回答: 所以正确答案是...... 一道简单的题目,蕴含了大大的哲学道理。
Go 语言支持包里公开或者隐藏标识符,让用户能按照自己的规则控制标识符的可见性 当一个标识符的名字以小写字母开头时,这个标识符就是未公开的 如果一个标识符以大写字母开头,这个标识符就是公开的, package counters type alertCounter int 对于未公开的属性,赋值可以使用类似工厂函数的方式 package counters type alertCounter int func User 类型里声明了两个字段,一个名为 Name 的公开的字段,一个名为 email 的未公开的字段 package entities // User defines a user in the program 因为 email 这个标识符未公开,所以它不能在 entities 包外被访问 公开和未公开的内嵌类型是如何赋值的 package entities // user 在程序里定义一个用户类型 type : 10, } // 设置未公开的内部类型的 // 公开字段的值 a.Name = "Bill" a.Email = "bill@email.com" fmt.Printf("User:
背景AI编码工具提供了很多的模型选择,那么不同的开发设计场景应该选择什么模型呢? 128K(Pro)Transformer+混合推理2024.09GPT-5-medium2025.08未公开128K(Pro)同上,推理强度中等2024.09GPT-4.12024.11未公开128KTransformer2024.04GPT -4o2024.05未公开128K多模态Transformer2023.10Gemini-2.5-Pro2025.03未公开1M(2M即将)多模态+原生推理2025.01Kimi-K2-09052024.09 未公开200K+Transformer2024.05DeepSeek-V3.12025.08685B(MoE)128KMoE+混合推理2024.06Grok-42025.07~1.7T256K(API) 多智能体推理实时Claude-4.1Opus2025.02未公开200KConstitutionalAI2024.08o32025.01未公开128K强化推理2024.10二、核心编码能力基准测试2.1SWE-benchVerified
架构类型: MoE(Mixture of Experts)参数规模: 671B 参数,激活 37B预训练数据: 14.8T tokenGPT-4o架构类型: Transformer参数规模: 具体参数未公开 ,但预计在数百B级别预训练数据: 未公开,但预计在数十T token级别2. 生成速度DeepSeek-V3: 生成吐字速度从 20 TPS 大幅提高至 60 TPS,相比 V2.5 模型实现了 3 倍的提升。GPT-4o: 生成速度未公开,但预计在数十 TPS 级别。4. GPT-4o: 具体价格未公开,但预计在每百万 tokens 数十美元级别。5. 开源与闭源DeepSeek-V3: 开源了原生 FP8 权重,支持社区适配和拓展应用场景。 GPT-4o: 闭源模型,未公开权重和具体实现细节。6. 未来展望DeepSeek-V3: 将继续在基座模型上打造深度思考、多模态等更加丰富的功能,并持续与社区分享最新的探索成果。
在微服务和前后端分离日趋流行的今天,契约测试的确可以在系统频繁演进、重构的情况下保证服务间调用的可用性,而在“聚合服务层”通过API测试,可以暴露服务的组合过程中的问题。 以往的“机房”时代的一些故障演练一般通过断网、断电模拟单点故障,来测试系统的恢复能力,而新型的分布式服务时代消除了单点故障,但也引入了更多复杂的问题,我们需要可靠性更强、容错性和扩容性更高的系统。 混沌工程是一种可试验的、基于系统的方法来处理大规模分布式系统中的混乱问题。通过不断试验,了解系统的实际能承受的韧性边界并建立信心,通过不同的试验方法和目的,观察分布式系统的行为和反应。 观察API延时基线:(可以看到API-1和API-2平均延时低于300ms,API-3在300ms-700ms之间) ? 2.设计实验数据和方案,我们对几个实例进行CPU满载攻击: ? 观察API延时:(API请求延时变化明显,API-3延时更加严重) ?
利用掌握的未公开信息悄悄建仓,提前埋伏,总能低价买入高价卖出,获取高额利润,这就是“老鼠仓”交易。 金融机构从业人员利用未公开信息交易行为,严重扰乱金融管理秩序,损害公众投资者利益,破坏资本市场诚信基础,是《证券法》、《基金法》和《刑法》明确禁止、规制的违法犯罪行为,是证监会及相关执法部门历年来严厉打击 这一点从证监会新闻发言人张晓军在证监会2014年的最后一场发布会上的通报中可见一斑:2014年以来,利用未公开信息交易案件出现一些新变化、新特征,其中一项就是部分涉案金额、非法获利特别巨大。 从近年来查处利用未公开信息交易案件的执法实践来看,证监会构建的以市场监控系统、举报分析系统、舆情监测系统的线索筛查为基础,以自律监管机构、日常监管部门和其他执法单位的线索移交为补充的“六位一体”的线索渠道体系 ,与公安机关针对打击利用未公开信息交易行为探索建立的行政与刑事“同步研究、联合调查”新模式,已经取得初步成效。
以下是基于权威数据源的国内主流AI编程辅助工具横向评测报告,重点从工程实践维度分析核心能力差异:国产AI编程助手全景评测:工程能力、多模态创新与本地化部署深度解析 数据来源:2025年腾讯开发者实测、 百度文心快码Zulu 阿里通义灵码 代码生成效率 工程任务提效40%↑(五子棋案例)1 未公开量化数据 内部采纳率40%3 复杂任务完成率92%(20+文件系统工程)1 支持全栈智能体引擎2 未公开具体指标 响应延迟 120ms(国内服务器)1 未公开 200-300ms(混合云部署 协议与文心快码的多Agent架构标志着下一代AI IDE的核心方向。
客户端检查的主要目的是通过客户端配置检查来保证客户端符合苹果的开发者规范以及其他更新的要求,包括存储系统、配置文件、网络连接(VPN)、icon检查、私有API检查,提审前的审核会覆盖这几个部分的各个测试点 未公开的API(Non-publicAPI)虽然放在Frameworks框架中,但是却没有在苹果的官方文档中有使用说明、代码介绍等。 按苹果的说法,未公开的API是还不够成熟,可能还会变动的API,等完全成型了后会变成公开的API,但是目前不对其提供承诺,就是系统版本升级后可能会失效。 关于私有API的检查,采用自动化工具扫描来实现,实现原理如下: 1、获取未公开库:基于iOS的SDK,dump出全库,全库减去私有库和公开库后,得到未公开库(non-public API); 2、获取头文件方法和成员的列表 :使用Otool等工具,对ipa的可执行文件进行反编译解析,获取头文件中方法和成员的列表; 3、与未公开库、私有库进行匹配:将列表中的方法和成员,分别与私有库和未公开库进行匹配,如未有匹配成功项,则扫描通过
客户端检查的主要目的是通过客户端配置检查来保证客户端符合苹果的开发者规范以及其他更新的要求,包括存储系统、配置文件、网络连接(V**)、icon检查、私有API检查,提审前的审核会覆盖这几个部分的各个测试点 未公开的API(Non-publicAPI)虽然放在Frameworks框架中,但是却没有在苹果的官方文档中有使用说明、代码介绍等。 按苹果的说法,未公开的API是还不够成熟,可能还会变动的API,等完全成型了后会变成公开的API,但是目前不对其提供承诺,就是系统版本升级后可能会失效。 关于私有API的检查,采用自动化工具扫描来实现,实现原理如下: 1、获取未公开库:基于iOS的SDK,dump出全库,全库减去私有库和公开库后,得到未公开库(non-public API); 2 、获取头文件方法和成员的列表:使用Otool等工具,对ipa的可执行文件进行反编译解析,获取头文件中方法和成员的列表; 3、与未公开库、私有库进行匹配:将列表中的方法和成员,分别与私有库和未公开库进行匹配
一丶简介 在内核中有时候想通过PID 获取进程的全路径以达到监控的作用 比如我们设置了进程回调.则可以根据PID看下进程的全路径. 二丶原理 原理就是在内核中 通过 ZwQueryInformationProcess 这个未公开的函数 进行查询. 查询好是 ** ProcessImageFileName ** 也就是27号功能. ) 传入 Process的Handle来获取路径. 3.代码实现. 1.首先是未公开的函数获取. out_opt PULONG ReturnLength ); PfnZwQueryInformationProcess ZwQueryInformationProcess; 单独函数实现 //初始化未公开的导出函数 return STATUS_SUCCESS; } 因为暂时是做测试,所以并没有返回Buffer的值. windbg查看. ? 可以看到已经获取了 calc的 卷的全路径.