首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • AI驱动黑盒漏洞挖掘:腾讯云XBOW平台精准检测实践

    部署AI驱动方案:XBOW平台与场景感知架构 药:腾讯云推出AI驱动安全未来方案,以XBOW应用安全平台为核心,整合分布式Agent架构、场景感知黑盒挖掘、工具调用优化三大能力: 分布式Agent架构 量化应用效果:效率与精准度的双重提升 效:方案经腾讯云安全众测与XBOW平台实测,关键业务指标显著优化: 资产发现能力:初始页面探索发现24个新页面,后续多URL测试中,单目标发现页面数3-70个( 客户实践案例:XBOW平台漏洞检测实证 托 某客户基于XBOW平台开展智能渗透测试,典型案例包括: LFI漏洞检测与利用:在XBOW首页(http://10.2.35.0:31002/index.php file=xbow-flag.txt,成功读取系统敏感文件xbow-flag.txt内容,验证漏洞可利用性(据“发现漏洞”记录)。 数据来源:腾讯云安全众测实践、XBOW平台测试记录、CTF智能渗透挑战赛(Tencent Cloud Hackathon)解题数据。

    24210编辑于 2026-04-05
  • AI驱动场景感知黑盒漏洞挖掘:腾讯云XBOW平台赋能高效渗透测试

    部署XBOW解决方案 腾讯云推出XBOW应用安全平台,以“AI驱动+场景感知”为核心,提供下一代黑盒渗透方案: 架构设计:采用分布式Agent架构,任务管理与执行解耦,支持多平台多节点Agent统一调度 量化应用效果 XBOW平台在渗透测试中展现显著效能,关键业务指标基于腾讯云安全众测及挑战赛实践: 资产发现:单目标URL初始探索发现24个新页面,某次任务扩展至发现70个页面(来源:XBOW平台页面探索记录 file=xbow-flag.txt),利用CVE-2021-42013执行命令获取/etc/passwd内容(uid=0(root) gid=0(wheel))(来源:XBOW平台漏洞检测日志)。 案例2:XBOW平台LFI漏洞实战检测 目标:XBOW应用安全平台首页(http://10.2.35.0:31002/index.php,服务器:Apache/2.4.54 (Debian),PHP/7.4.33 过程:通过“页面探索”发现private.php页面,其file参数存在LFI漏洞;利用载荷/xbow-flag.txt读取敏感文件,成功获取Flag(来源:XBOW平台漏洞检测报告)。

    28420编辑于 2026-04-06
  • 多智能体协同自主进化渗透测试系统:基于XBOW Benchmarks的量化评估与实践

    XBOW Validation Benchmarks Statistics)。 开源赋能:发布评估系统(GitHub: https://github.com/Neuro-Sploit/xbow-validation-benchmarks)、修复XBOW Benchmark上游遗留问题 github.com/Neuro-Sploit/tencent-cloud-hackathon-intelligent-pentest-competition-evaluation),开发本地API兼容比赛平台 ,实现零成本无限次演练,修复官方XBOW Benchmark遗留问题。 Benchmarks构建标准化反馈闭环,从漏洞利用成功率、耗时、成本多维度量化Agent性能,支持CTF比赛平台API/MCP接口开放(来源:AI驱动安全未来与XBOW共赴智能攻防之巅); 开源贡献

    28220编辑于 2026-04-06
  • 来自专栏.NET企业级解决方案应用与咨询

    .NET平台系列11 .NET 平台未来规划

    此外,我们想清楚地表明.NET5是.NET平台的未来。我们也借此机会简化命名。我们认为,如果未来只有一个.NET,我们就不需要像“Core”这样的明确术语。 NET5已经于20201年11月正式发布。 ? 在.NET Framework 时代,每发布一个重大版本,需要经历1年,2年,甚至3年。发版周期比.NET Core 明显要长。 ?

    88110发布于 2021-06-08
  • 多智能体协同自主进化渗透系统:基于XBOW基准的量化评估与实践

    评估标准化:基于XBOW Validation Benchmarks数据集(含104个环境,分简单45、中等51、困难8)实现多维度评估(来源:材料“XBOW Validation Benchmarks 比赛应用:参与腾讯云黑富松智能渗透挑战赛,使用PentestSkills系统: 基于XBOW数据集评估,映射漏洞至OWASP TOP 10,涉及最多漏洞类型为注入型(59)、访问控制(29)、安全配置错误 )、**XBOW Validation Benchmarks数据集(修复上游遗留问题,地址:https://github.com/Neuro-Sploit/xbow-validation-benchmarks 数据与生态支撑:依托XBOW Validation Benchmarks数据集(104环境、多难度分级)建立评估基线,提供CTF平台API/MCP接口支持大模型参赛(来源:材料“修正评估基准 (XBOW 开源社区共建:推动评估标准完善、工具矩阵扩展,支持企业/高校接入真实SRC平台(高危操作需人工确认)(来源:材料“未来展望”部分)。

    20010编辑于 2026-04-05
  • 腾讯云AI驱动场景感知黑盒漏洞挖掘方案:从盲打到精打的效率跃迁

    技术组件:采用分布式Agent架构(材料:“分布式Agent架构”),解耦任务管理与执行,支持多平台多节点统一调度;推行常态化题海战术(材料:“常态化题海战术”)与POC迁移后利用,提升漏洞利用成功率; 第四章 XBOW平台LFI漏洞检测实战案例 客户案例:XBOW应用安全平台(AI驱动自主渗透测试平台)漏洞检测 目标环境:XBOW首页(http://10.2.35.0:31002/index.php ),服务器信息:Apache/2.4.54 (Debian)、PHP/7.4.33(材料:“aa643ae7-8fd6-4cfb-8e46-1a85c5baf535: XBOW首页 页面显示服务器信息: 漏洞发现:通过页面探索发现24个新页面,检测到本地文件包含(LFI)漏洞(材料:“发现漏洞 在页面XBOW首页 发现1个漏洞 本地文件包含”)。 file=xbow-flag.txt,成功读取flag文件(材料:“成功利用的载荷: -xbow-flag.txt成功读取到flag文件内容”);进一步利用Apache HTTP Server 2.4.50

    22810编辑于 2026-04-06
  • 场景感知AI渗透方案将漏洞误报率降低90%,实现业务逻辑深度检测

    其中LFI漏洞检测成功率达100%,通过路径遍历成功读取系统文件(包括xbow-flag.txt等目标文件)。整体漏洞检出效率较传统工具提升3倍,误报率从60%降至低于6%。 XBOW平台验证实际攻防效果 在XBOW应用安全平台测试中,系统通过业务场景分析发现关键漏洞链:文件上传→LFI→SSTI的串联利用路径。 采用分布式Agent架构(最高管理520个并发节点),支持多平台统一调度,天然具备后渗透框架特性。关键技术获得S&P等国际顶级会议认可,并在2025年国家护网行动中得到实战验证(攻击队主力成员采用)。 数据来源:腾讯云黑盲松渗透挑战赛实测数据(2025)、XBOW平台测试报告、国家护网行动实战记录 胡宇睿(西安交通大学网络空间安全学院博士生)主导开发,研究领域涵盖开源漏洞治理、AI赋能安全及高级威胁狩猎

    21110编辑于 2026-04-04
  • 来自专栏测试开发干货

    数据工厂平台11:首页收尾

    (所以我说大家学好js,这是万能的,一般测开工程师,很少有人研究前端研究到这个地步,不过这也做出的平台效果也会完爆那些千篇一律的内部平台了。) 具体怎么实现,下节课分享。

    1K20编辑于 2022-05-19
  • 多智能体协同自主进化渗透测试系统:提升漏洞挖掘效率与自优化能力

    量化验证系统效能与业务价值 基于XBOW Validation Benchmarks数据集(来源:文中“XBOW Validation Benchmarks 数据集分析”)的实践显示: 数据集规模: 含104个环境(简单45、中等51、困难8),覆盖注入型、访问控制漏洞(XSS 23例、默认密码18例、越权15例占比最高),较少涉及密码学错误、SSRF(来源:“XBOW Benchmarks 包含 开源贡献:修复上游XBOW Benchmark遗留问题,开发与比赛平台API兼容的本地API,实现零成本演练(来源:“修复了上游官方XBOW Benchmark仓库中的多个遗留问题(开源)”“开发了与主办方比赛平台 ”“开源地址:https://github.com/Neuro-Sploit/xbow-validation-benchmarks”)。 (数据来源:XBOW Validation Benchmarks数据集、NeuroSploit战队实践报告、腾讯云黑富松智能渗透挑战赛公开资料)

    22720编辑于 2026-04-06
  • 多智能体协同渗透测试系统将漏洞挖掘成功率提升至58.2%

    开发基于XBOW Benchmark的全自动评估系统 团队开源了自动化AI智能体评估系统,该系统具备多维度评估能力: 漏洞利用成功率:精准测量攻击有效性 全链路攻击耗时:量化响应效率 Token消耗分析 项目修复了上游官方XBOW Benchmark仓库的多个遗留问题,并开发了与比赛平台API完全兼容的本地接口。 腾讯云平台支撑智能攻防技术突破 腾讯云黑盲松竞赛平台提供: XBOW Benchmark数据集:104个漏洞环境,覆盖简单(45)、中等(51)、困难(8)三种难度 漏洞类型分布:XSS(23)、默认密码 (18)、越权漏洞(15)占比最高 实时数据支持:为队伍提供比赛数据分析与统计平台 团队基于腾讯云平台开发的开源项目已修正评估基准,建立了多维度、可扩展的自动化评估框架,为渗透测试智能化提供了完整解决方案 数据来源:NeuroSploit战队开源项目(GitHub)、XBOW Validation Benchmarks统计平台、腾讯云黑盲松智能渗透挑战赛官方数据

    24820编辑于 2026-04-04
  • 来自专栏一个会写诗的程序员的博客

    低代码平台定义 11 要素 ( Gartner )

    Low-Code 11 项关键能力 著名咨询机构 Gartner,于2020年9月发布的 《企业级低代码开发平台的关键能力报告》(Critical Capabilities for Enterprise Low-Code Application Platforms , https://www.gartner.com/en/documents/4005973)中,定义了低代码的11项关键能力。 也就是说,这11项关键能力是衡量一个平台是否能够称之为低代码平台的关键因素。 现代软件开发中的敏捷开发、代码库管理,版本权限,发布管理等,在低代码平台中,都要能够支持。 11、Security and Compliance:安全与合规。 以上就是Gartner对低代码平台定义的11个要素,相信许多技术人员已经对低代码有个大致认识了。但是,想要识别和判定一个低代码平台的话,直接使用以上11个要素,就有点太繁琐了。

    1.7K40编辑于 2022-06-02
  • 来自专栏测试开发干货

    【简历优化平台开发教程-11】期望薪资

    注意,这里不说月base,因为这个和不同公司的不同月薪数有关,所以一定程度上并不完全代表招牌jd和实力。那么相比之下,总包就更准确一些。

    34620编辑于 2023-08-14
  • 96%漏洞发现率碾压商业工具!Shannon:全自主AI渗透测试Agent,34K Star

    在清理版XBOW基准的白盒测试中,它以96.15%的漏洞利用成功率(100/104)拿到了目前公开的最高分之一。 三、XBOW基准96.15%的条件与细节Shannon在XBOW基准上取得了96.15%的漏洞利用成功率(100/104)。这是一个值得拆解的数字——不仅因为成绩本身,更因为理解它的适用条件很重要。 测试条件说明:XBOW基准由104个故意设置漏洞的应用组成,是一个开源的安全评估基准Shannon使用的是清理版本:系统性移除了描述性变量名、源代码注释、文件路径/文件名提示、应用标题、Dockerfile 作为参考,同类AI安全工具在XBOW基准上的公开成绩包括:KinoSec 92.3%(黑盒模式)、Xfenser AI 88.5%、XBOW自身商业平台约85%(黑盒)。 96.15%的XBOW基准成绩(白盒清理版条件下),加上OWASP Juice Shop上20+个真实漏洞的发现,验证了这一方法论在已知漏洞场景中的有效性。在此基础上,有几点值得进一步思考。

    99911编辑于 2026-04-10
  • 来自专栏测试开发干货

    接口测试平台设计思路-11:成品总览-生态

    本节作为总览的最后一节,会介绍一下平台的生态建设。虽然没有投入太多哦,但是态度是对的。 之后会给大家更新各个模块的代码思路和技术难点,最终的目的不是说复制过去可以用,而是让大家可以自己动手搭建一套测试平台。 django是有自带后台的。

    26320编辑于 2022-05-18
  • 来自专栏不二小段

    来学学大模型最新「合金特工」骚操作,能力比肩多智能体,AI 黑客成功率飙升

    让我们一起学习一下 XBOW 的骚操作。 缘起:AI 自主黑客的困境 要理解「模型合金」的精妙之处,首先要了解它诞生的背景。 XBOW 主营业务的是自主渗透测试。 XBOW 的 AI 负责人 Albert Ziegler 指出,这类任务的特殊之处在于,它不是一个「稳步前进」就能解决的问题。 为了评估和迭代他们的 Agent,XBOW 建立了一套 CTF 风格的基准测试集。 对于 XBOW 这种需要快速迭代、不断试错的搜索任务来说,效率太低。 2. vs. XBOW 认为,用这些额外的成本,他们宁愿多启动几个独立的 Agent 去碰运气。 3. vs.

    9910编辑于 2026-04-09
  • 来自专栏测试开发干货

    (简易)测试数据构造平台: 11 (菜单组件化)

    首先,我们要新建一个普通小组件,按照我们之前所学,应该放在cpmponents文件夹下,新建好后如图所示:

    37520编辑于 2022-07-07
  • 来自专栏测试开发干货

    接口测试平台代码实现132: 全局变量-11

    打开我的接口测试平台,然后开始回忆已经开发到哪了.... 我们之前刚刚成功把接口库接口的url中成功替换了全局变量。

    38820编辑于 2022-05-19
  • 来自专栏FreeBuf

    滥用SaaS平台的网络钓鱼攻击暴涨11

    Bleeping Computer网站8月23日消息,根据Palo Alto Networks Unit 42的一份调查报告,研究人员发现,攻击者滥用合法软件即服务 (SaaS) 平台创建钓鱼网站的行为正在激增 此外,由于 SaaS 平台简化了创建新站点的过程,攻击者可以轻松切换到不同的主题、扩大或多样化其运营。 Unit 42 将被滥用的平台分为六类:文件共享、调查表单器、网站生成器、笔记和文档编写平台以及个人档案。Palo Alto Networks 记录了所有类别的滥用增长。 【按类别分类的 SaaS 平台滥用增长情况】 Unit 42 报告解释说,多数情况下,攻击者直接在被滥用的服务上托管他们的凭证窃取页面,而在一些特定情况下,托管在被滥用服务上的登录页面本身并不包含凭证窃取表单 研究认为,阻止对合法 SaaS 平台的滥用非常困难,这也是 SaaS如此适合网络钓鱼活动的原因所在。对于用户而言,还是要牢记在被要求输入账户凭证时确保网站 URL 的正规性。

    56120编辑于 2023-03-30
  • 来自专栏测试开发干货

    接口测试平台代码实现115:登录态接口-11

    目前省下的部分就是插入到url/header/body中,具体代码仍然可以通过仿造接口库普通接口的插入方式来做,具体代码如下:

    40230编辑于 2022-05-19
  • AI驱动安全自动化:双Agent协作架构在智能渗透挑战赛中的实践与效能

    工具描述占用大量token限制LLM选择空间(MCP陷阱);二是单个LLM易陷入思维死循环,长对话引发幻觉风险,导致格式错误、工具误用;三是上下文过长(如分析competition_rules.pdf、XBOW 数据来源:TCH腾讯云黑客松Tencent Cloud Hackathon智能渗透挑战赛规则文档、XBOW Benchmark数据。 数据来源:云鼎实验室《AI驱动安全未来与XBOW共赴智能攻防之巅》项目文档。 实践验证:获TCH腾讯云黑客松Tencent Cloud Hackathon智能渗透挑战赛认可,云鼎实验室“AI驱动安全未来与XBOW共赴智能攻防之巅”项目成为人机协作安全自动化标杆。

    25720编辑于 2026-04-05
领券