← 返回首页

大模型写暴力破解脚本的尴尬

发布时间: 2026-04-01 21:46(北京时间)

摘要: 作者分享使用Gemini大模型编写暴力破解脚本(如MD5或SHA256)时的体验,指出其在处理非标准需求(如GPU加速的Rust+WGSL或Python+Taichi组合)时表现不佳,可能涉及模型能力限制或安全顾虑。整体语调偏向技术反思与实用评估。

标签: 暴力破解, 大模型应用, 编程体验, 技术反思, 冷静

字数: 314

原文链接: /7402396589/QyPt9sVQo

做一些关于MD5或SHA256暴力搜索脚本的时候,我发现用Gemini总是会出各种毛病,似乎不太擅长。甚至会偷懒,关键部分只写伪代码的注释。

正常CPU多线程爆破这种倒是不会出错,但是速度有点慢了。如果想用上GPU并行加速,我会选择 Rust+WGSL 或是 Python+Taichi。但这两个组合Gemini都不太行。想来可能也和我需求有关系,如果换成常规的哈希链或是生日攻击之类的应该没毛病,但我需求“不常规”的话大模型写起来确实有些费劲。

*让Gemini手搓MD5的WGSL,就像几年前让GPT写冒泡法那样,不一定能写对。

明天再试试其他模型和Agent。

*还有一种可能是大模型认为我在做一些不太安全的事情。