Windows内部
Windows内部进程(Processes)每个进程都提供执行程序所需要的资源 进程具有虚拟空间、可执行代码、系统对象的开放句柄、安全上下文、唯一进程标识符、环境变量、优先级类、最小和最大工作及大小、至少一个执行线程 每个进程都用单个线程(通常称为主线程)启动,但可以从其任何线程创建其他线程 进程组件 作用 私有虚拟地址空间 为进程分配虚拟内存地址 可执行程序 定义存储在虚拟地址空间中的代码和数据 开放句柄 定义进程可以访问的系统资源的句柄 安全上下文 访问令牌,定义用户、权限和其他安全信息 进程ID 进程的唯一数字标识符 线程 计划执行的进程部分 从更底层的层面来看,也就是从虚拟地址空间一层面来解释进程 进程在内存中的组件和用途大概如下 组件 用途 代码(Code) 提供进程执行的代码 全局变量(Global Variables) 存储的变量 进程堆(Process Heap) 定义数据存储的堆 进程资源(Process Resources) 定义进程的更多资源 环境块(Environment...
Windows权限维持
Windows权限维持篡改非特权账户分配组成员资格 在这部分任务中,我们假设的前提是:攻击者已经转储了受害者机器的hash,并成功破解了所使用的非特权账户的密码 使得非特权用户能获得管理权限的最直接的方法就是:使其成为Administrators组的一部分 命令如下: 1net localgroup administrators thmuser0 /add 这将允许我们使用RDP、WinRM或者其他任何可用的远程管理服务,来访问服务器 为了降低可疑程度,可用Backup Operators组 此组中的用户将没有管理权限,但是可用读取、写入系统上的任何文件或注册表项,并且忽略任何已配置的DACL。这样我们就可以复制SAM和SYSTEM注册表配置单元的内容,然后恢复所有用户的密码hash,从而使得我们能升到Administrator 在此之前首先我们要将账户添加到Backup Operators组 1C:\> net localgroup "Backup Operators" thmuser1...
记一次用api部署LLM的经历
记一次用api部署LLM的经历 前言 新生趣味赛说要给小登们出一点好玩的赛题,正好之前在做base和moe的时候碰到AI的题,很是心动啊。于是我就寻思着自己能不能也起一个简单的聊天机器人。 和不死鸟学长探讨了一番,直接部署模型是比较麻烦的,况且我没有相关知识储备,找来找去还是决定用api的方式来进行。这次搭建使用的是moonshot的api,怎么说呢,我觉得至少在国内来说,他们家写的这个开发文档还是蛮容易懂的,照着改也能改得像模像样的。 废话少说,大概说一下需要用到啥 api key(moonshot他们给了一个免费的15块钱额度,当然我充了50块钱,效果更佳) 一台VPS。当然你也可以自己本地起一个给自己玩,由于要做的是面向其他新生的聊天机器人,就部署在了VPS上 一点点web基础知识。我用的是Python的Flask框架,还是蛮简单的 搭建过程 做一个简单的聊天机器人,无非就是前端交互,后端处理。 后端选用了flask框架,简单容易上手。让AI给搓了一个简单的框架 安装Flask和OpenAI SDK 1pip install flask...