[READ] Attacking Active Directory: 0 to 0.9

  1. https://tttang.com/archive/1509/
  2. https://tttang.com/archive/1526/

神经网络的工作原理1

这些系统的神经网络有数百万个「节点」或「神经元」。每个节点都有一个输出和多个输入,这些输入或来自整个网络的外部,或来自其他节点的输出。 节点的输出由输入、每个输入的权重以及决定加权输入如何转化为输出的「激活函数」决定 。连接结构是固定的,可以使用连接「层」或其他结构,如递归网络或变压器,激活函数也是如此。 固定的结构与网络能处理的问题类型有关,但网络的功能几乎完全由「训练」引入 ,即设置和修改每个输入的权重,直到输出在一组训练数据上达到令人满意的目标。

AES CBC 模式猜解 IV2

前提是知道 key 以及一组明文密文,然后

  1. 随便构造一个 iv,解密密文得到 fake_text
  2. 将 fake_text、iv 以及已知的明文(先 padding)逐个字节异或,得到的就是真正的 iv

WinRM 流量解密

脚本:https://github.com/h4sh5/decrypt-winrm

条件:拿到用户的密码或者 NTLM Hash

Footnotes

  1. https://www.bcs.org/articles-opinion-and-research/does-current-ai-represent-a-dead-end/

  2. https://www.cnblogs.com/scriptk1d/p/12940219.html