2026/4/4 16:34:22
网站建设
项目流程
做通信毕业设计的网站,网页设计五个页面,wordpress图片分享主题,郑州seo阿伟1.概述
参考资料
本文是受Protect AI的vulnhuntr项目的启发#xff0c;结合自己的经验做的另一种AI挖洞的尝试#xff0c;如下图所示#xff1a; 与vulnhuntr思路不同的是#xff0c;我们先逆向找到sink到source的链路#xff0c;再利用AI做Source到Sink的正向污点分析来…1.概述参考资料本文是受Protect AI的vulnhuntr项目的启发结合自己的经验做的另一种AI挖洞的尝试如下图所示与vulnhuntr思路不同的是我们先逆向找到sink到source的链路再利用AI做Source到Sink的正向污点分析来检测和判断整个链路的连通性。当然这种方式只适用于调用链不是很深的常规漏洞挖掘因为链路查找如果不做污点分析对于反序列化利用链这种情况会延伸出很多无效链路肯定是不现实的。后面我也设计了V2版本来适配做反序列化利用链的查找但是用AI测试的效果并不好不过只是一种尝试罢了。为什么想用AI做污点分析最初的想法用AI做污点传递连通性检测可能更有优势它的知识量很大而且很智能根****据网页版交互使用体验和测试它有时候确实能给你惊喜所以做了下去。2.调用链查找-工具端-V1版参考资料由于做Java方面多一些对编译后的字节指令和源代码更熟练一点后续部分都是以Java语言为例。2.1 整体设计大致分为两部分一部分处理类信息库一部分做反向搜索链的查找如下图所示类信息库处理源代码AST方式优点是AI可能识别和处理效果好一点缺点是信息的补全处理以及需要人工模拟栈调用字节码ASM当然也可以反编译然后转AST方式优点是不用补全信息以及栈模拟调用缺点可能是AI识别和处理可能会差一点也不一定得看模型的处理能力反向调用链查找Sink规则可以自己收集可以从一些开源的、非开源的工具提取Source规则可以是通用的框架、常规入口点可以是根据实际审计环境自定义入口搜索算法由于没有做污点分析Sink-Source就是一直向上找who call me还有就是多态、Object、Collection等特殊情况的处理提示信息可以为每层调用添加提示AI的信息例如多线程无显示调用我在代码中做了关联需要用提示信息提示AI做对应的处理2.2 为什么要反向找链2.3 附加提示信息附加信息可以提示AI做对应的转换处理。3.链路连通性检测-AI端-V1版参考资料3.1 整体设计由于目前Java对AI处理的适配性没有Python、JS好所以做了API/RPC这种结构AI端需要的信息从远程Java端进行获取如下图所示整体思路就是从Java端拿到调用链信息发送携带调用链信息的Request响应的Response需要哪些信息就在上一次Request的基础上添加这些信息如此循环直到AI判断无法继续向下走或者拥有足够的信息能判断最终链路连通。3.2 Prompt主要就是限定请求模板和相应模板做数据映射和控制以及具体的分析方法。3.3 分析方法这里还可以加入sanitize检测但是目前AI对sanitize的检测不太行而且很多bypass方法AI可能还没有人工处理得好因此这里没有加入。4.漏洞演示-V1版参考资料这个版本是去年做的当时XAI的grok线上模型有免费的额度用之前某cms旧版本做了下小测试录了个演示视频可以在此处观看5.一个JDK链引发的改版-V2版参考资料当时是一个朋友问我虽然最初的想法本就不是做这种反序列化的利用链的挖掘但是还是做了下尝试然后引出了改版以适配做这种反序列化利用链挖掘如果能适配好有能力挖掘反序列化利用链的能力那挖常规漏洞更是易如反掌了。6.试错-V2版参考资料中间做了很多试错的测试最后得出用每两层之间做污点分析的方法从上一层-sink上上层-上一层…通过使用这种思路如果sink-上一层的通路都无法进行了那就没必要继续了。这种方式提前加入污点分析就能更早中止链路防止后续无效链路的延伸。7.条件控制-V2版参考资料为了防止无效链路出现需要加入更多的条件控制对于每两层调用首先要做的就是检测被调用函数如下图所示这里其实是对多态的处理需要AI根据上下文推测实际的类型如果没有绑定其他类型并且该处调用是属性对象、参数对象或经过污染的对象调用那么这个位置才能被认为可以用被调用函数替代。污点分析的条件控制图中红色标记处也是处理多态的情况只是这是在两层调用之间出现的中间调用。8.现实很骨感-V2版本参考资料由于控制条件太多抑或是我的prompt无法准确描述想要的东西测试过一些本地模型和线上模型实际效果都不太好后面也想过做条件拆分在代码中做结果整合但是很棘手因为漏洞本身就是需要上下文和条件控制的仅根据我目前的认知漏洞挖掘这个场景做条件拆分再组合我实在是很难办到。9.结论可以看到上面所做的工作核心的东西都是利用prompt描述做控制强依赖AI中间过程具有极其的不稳定性。其实在做V1和V2版本的过程中我就意识到自己在做一个对标codeql的东西但是我知道凭我是肯定没办法实现codeql那种效果的想用几千个文字描述codeql做的东西确实有些异想天开了不过较下劲尝试下毕竟它有时候确实能给你惊喜。经过这一系列折腾给我的感觉是对于这类条件控制很多或者需要精细处理的场景AI只有赋能在已经具有稳定性的架构中核心的东西不能过于强依赖AI才可能最大的发挥AI的作用以及获得较好的效果。以上只是本人结合AI做漏洞挖掘粗浅和拙劣认知AI目前还有很多技术结合这些技术或许能在自动化漏洞挖掘方面达到期望的效果。网络安全学习路线学习资源网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级网工1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗【“脚本小子”成长进阶资源领取】7、脚本编程初级/中级/高级在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。8、超级网工这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。网络安全工程师企业级学习路线如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。一些我自己买的、其他平台白嫖不到的视频教程需要的话可以扫描下方卡片加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。网络安全学习路线学习资源结语网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。特别声明此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失