avatar
文章
28
标签
31
分类
14
首页
时间轴
标签
分类
关于
hi-story's blog
首页
时间轴
标签
分类
关于

hi-story's blog

AI Agent Note (LangChain调用通义千问大模型)
发表于2025-12-01|AI
Using LangChain to call Tongyi Qianwen0x03、Chain calling of LLMIn previous article, we firstly get the prompt, than we use prompt to call LLM. Here is another method to call LLM. We combine the prompt template with LLM, and name it chain. 123# Chain calling of LLMchain = few_shot_prompt_template | llmprint(chain) Than, we use chain calling. 12resp = chain.stream(input={"text": "This is chain calling of LLM"})Resp(resp)
AI Agent Note (0x02)
发表于2025-11-30|AI
0x02、Prompt TemplateString Prompt TemplateOnly use to plain text 1234567# Prompt Templateprompt_template = PromptTemplate.from_template("Today's {something} is very nice")# Prompt Template pass params, change template to promptprompt = prompt_template.format(something="equity market")resp = llm.stream(prompt)Resp(resp) The program paradigm of Prompt Template is: Creating Prompt Template Passing params to Prompt Template, change the template to prompt Env...
AI Agent Note (0x01)
发表于2025-11-28|AI
Agent Tool Development ※Using LangChain to call Tongyi Qianwen0x01、Init LLM1234567891011from langchain_openai import ChatOpenAIfrom pydantic import SecretStrllm = ChatOpenAI( model="qwen-max-latest", base_url="https://dashscope.aliyuncs.com/compatible-mode/v1", api_key=SecretStr("sk-*****"), streaming=True)print(llm) Using SecretStr Package to encode api_key, result for here Making a steam out func use to test 1234# steam out funcdef Resp(resp_steam...
学习笔记
发表于2025-09-27|学习笔记
域认证协议Kerberos
发表于2025-08-08|内网
今天看到一篇关于域认证协议的文章,写得很好,就学习记录一下,文章传送门 NTLM协议—主机认证协议首先讲述了NTLM协议,是一种基于Challenge/Response的认证机制,仅支持Windows的网络认证协议。过程如下(将文章中的叙述画图表示了一下): 原文叙述内容: 12341. 首先,client会向server发送一个username,这个username是存在于server上的一个用户2. 首先会在本地查询是否存在这样的一个用户,如果存在,将会生成一个16位的随机字符,即Chalenge,然后用查询到的这个user的NTLM hash对Chalenge进行加密,生成Chalenge1,将Chalenge1存储在本地,并将Chalenge传给client。3. 当client接收到Chalenge时,将发送的username所对应的NTLM hash对Chalenge进行加密即Response,并Response发送给server。4. server在收到Response后,将其与Chalenge1进行比较,如果相同,则验证成功。 Kerberos协议—...
红日靶场2
发表于2025-08-04|内网
红日靶场2记录环境说明域控 10.10.10.10 域内PC 10.10.10.201 Web服务器 192.168.5.80 外网渗透对ip进行扫描 发现目标主机7001端口有WebLogic服务,访问该服务http://192.168.5.80:7001//console/login/LoginForm.jsp 用Weblogic漏扫工具扫 存在CVE_2017_10271_ECHO漏洞,利用该漏洞获取权限 上线cs 内网信息收集网段信息收集 ipconfig /all 看到域de1ay.com存在10.10.10.80/24网段,用net user /domain 因为运行Weblogic的权限是Administrator,所以通过这里上线的cs也是管理员权限,为了获得域的信息,需要登录域账户进行收集。 这里可以考虑获取账号密码的方式 然后用mssql用户上线 然后就收集域内信息:域管理员用户、域内主机、域控 域管理员用户net group "domain admins" /domain 域内主机net group &qu...
PolarCTF 2025春季挑战赛
发表于2025-06-07|CTF
PolarCTF 2025春季赛Web部分wp复读机RCE题目环境很简单,一个输入框 输入内容后,发现执行完回显这是内部消息,我不能说,你只能自己找 抓包看看 根据参数名cmd可以猜测一下是执行了某条命令,但是没有回显,尝试写入文件 执行完后回显也发生了变化,浏览一下刚才的文件1.txt 通过执行命令后写入文件的方式获取执行结果 根目录下flag flag{12400320-EBCD-D827-09A8-B0D909863DB7} xCsMsD比较迷惑的一道题,好像没xss什么事…… 先是一个注册&登录的框,那就注册和登录,用户名和密码随便 登录以后是上面两个功能,有cmd先看cmd 确实有回显,但是尝试后发现ls+/没用,抓包看看 cookie中有一段编码,解码后是' '->'-', '\'->'/',猜测是用-代替空格,用\代替/ ok,获取flagflag{e9964d01bda263f9aa86e69ce5bdfb47} 最...
基于CodeBERT-LSTM大模型攻击检测Demo
发表于2025-05-17|大模型
基于CodeBERT大模型的HTTP攻击检测Demo一、模型训练部分硬件环境GPU:A100 40G CPU:Intel(R) Xeon(R) Gold 5218 MEM:128G System:Ubuntu 20.04.6 LTS 数据集 数据格式:{pattern,type} Type:valid、cmdi、sqli、path-traversal、xss 模型训练加载预训练模型,初始化tokenizer序列化处理 123# 初始化 tokenizercodebert_model = "microsoft/codebert-base"tokenizer = AutoTokenizer.from_pretrained(codebert_model) 读取数据、定义类别映射、划分数据集123456789101112# 读取数据df = pd.read_csv("data.csv")# 定义类别映射(确保所有 type 有对应索引)label_map = {label: idx for idx, label in enumerate...
考试笔记
发表于2024-10-16|资料分析
CFS三层内网渗透
发表于2024-09-24|内网
CFS三层内网渗透笔记网络配置攻击机:192.168.1.129/192.168.2.163 CentOS:192.168.1.128/192.168.2.165/192.168.22.128 Ubuntu:192.168.22.129/192.168.33.128 Windows:192.168.33.33 外网打点信息收集1234567891011Nmap scan report for 192.168.1.128Host is up (0.00084s latency).Not shown: 993 closed tcp ports (reset)PORT STATE SERVICE VERSION21/tcp open ftp Pure-FTPd22/tcp open ssh OpenSSH 7.4 (protocol 2.0)80/tcp open http nginx111/tcp open rpcbind 2-4 (RPC #100000)888/tcp open htt...
123
avatar
hi-story
the way, the truth, the life
文章
28
标签
31
分类
14
Follow Me
公告
暂时还没有什么公告……
最新文章
基于国密 TLS(GMSSL)内网穿透工具2026-04-09
基于国密 TLS(GMSSL)双向认证加密通信 Demo2026-03-31
QClaw + 自定义Python工具2026-03-24
OpenClaw 使用本地 Ollama 调用 qwen3 大模型2026-03-10
Linux(kali) 部署 OpenClaw2026-03-09
分类
  • AI8
    • OpenClaw2
    • Qclaw1
  • CTF4
    • XXE1
  • Java4
    • CommonsCollections2
  • Linux提权1
标签
反射 速算方法 venom-crypt Java反序列化 SSH隧道 OpenClaw 考试笔记 Linux CC1 大模型 wp Ai Agent CTF GMSSL XXE Agent Tool Development URLDNS 国密 ICMP隧道 CodeBERT sudo 内网渗透 CC6 ssh ollama php go tty 资料分析 LSTM Agent Tool
归档
  • 四月 2026 1
  • 三月 2026 6
  • 二月 2026 1
  • 十二月 2025 3
  • 十一月 2025 2
  • 九月 2025 1
  • 八月 2025 2
  • 六月 2025 1
网站信息
文章数目 :
28
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2023 - 2026 By hi-story Hexo | Butterfly