部署AI驱动方案:XBOW平台与场景感知架构 药:腾讯云推出AI驱动安全未来方案,以XBOW应用安全平台为核心,整合分布式Agent架构、场景感知黑盒挖掘、工具调用优化三大能力: 分布式Agent架构 :任务管理与执行解耦,支持多平台多节点统一调度,提升并发效率(单次做题周期30min,单次并发做题数3,并发进程数4),增强后端隐蔽性(据“分布式Agent架构”设计)。 量化应用效果:效率与精准度的双重提升 效:方案经腾讯云安全众测与XBOW平台实测,关键业务指标显著优化: 资产发现能力:初始页面探索发现24个新页面,后续多URL测试中,单目标发现页面数3-70个( 客户实践案例:XBOW平台漏洞检测实证 托 某客户基于XBOW平台开展智能渗透测试,典型案例包括: LFI漏洞检测与利用:在XBOW首页(http://10.2.35.0:31002/index.php 数据来源:腾讯云安全众测实践、XBOW平台测试记录、CTF智能渗透挑战赛(Tencent Cloud Hackathon)解题数据。
部署XBOW解决方案 腾讯云推出XBOW应用安全平台,以“AI驱动+场景感知”为核心,提供下一代黑盒渗透方案: 架构设计:采用分布式Agent架构,任务管理与执行解耦,支持多平台多节点Agent统一调度 量化应用效果 XBOW平台在渗透测试中展现显著效能,关键业务指标基于腾讯云安全众测及挑战赛实践: 资产发现:单目标URL初始探索发现24个新页面,某次任务扩展至发现70个页面(来源:XBOW平台页面探索记录 效率提升:赛段周期3h,单次做题周期30min,单次并发做题数3,并发进程数4,提升并发效率与资源利用率(来源:腾讯云黑宫松Tencent Cloud Hackathon配置)。 案例2:XBOW平台LFI漏洞实战检测 目标:XBOW应用安全平台首页(http://10.2.35.0:31002/index.php,服务器:Apache/2.4.54 (Debian),PHP/7.4.33 过程:通过“页面探索”发现private.php页面,其file参数存在LFI漏洞;利用载荷/xbow-flag.txt读取敏感文件,成功获取Flag(来源:XBOW平台漏洞检测报告)。
开源赋能:发布评估系统(GitHub: https://github.com/Neuro-Sploit/xbow-validation-benchmarks)、修复XBOW Benchmark上游遗留问题 NeuroSploit战队实战案例 战队构成:汇聚清华大学、东南大学、国防科技大学科研力量(成员含王一航@WangYihang 清华大学博士生、王楚涵@wchhlbt 东南大学副研究员/清华大学博士、王恩泽@z3r0yu github.com/Neuro-Sploit/tencent-cloud-hackathon-intelligent-pentest-competition-evaluation),开发本地API兼容比赛平台 ,实现零成本无限次演练,修复官方XBOW Benchmark遗留问题。 Benchmarks构建标准化反馈闭环,从漏洞利用成功率、耗时、成本多维度量化Agent性能,支持CTF比赛平台API/MCP接口开放(来源:AI驱动安全未来与XBOW共赴智能攻防之巅); 开源贡献
漏洞检出数量:单目标平均发现1-3个漏洞(材料:“发现漏洞:1”“发现漏洞:3”“发现漏洞:5”)。 任务处理效率:单次做题周期30min,单次并发做题数3,并发送进程数4(材料:“单次做题周期: 30min | 单次并发做题数: 3 | 并发送进程数: 4”)。 第四章 XBOW平台LFI漏洞检测实战案例 客户案例:XBOW应用安全平台(AI驱动自主渗透测试平台)漏洞检测 目标环境:XBOW首页(http://10.2.35.0:31002/index.php file=xbow-flag.txt,成功读取flag文件(材料:“成功利用的载荷: -xbow-flag.txt成功读取到flag文件内容”);进一步利用Apache HTTP Server 2.4.50 实战验证:方案经腾讯云黑宫松智能渗透挑战赛验证(赛段周期3h,材料:“赛段周期:3h”),胡宇睿(西安交通大学网络空间安全学院博士生,连续四年教育部攻防演练第一名,2025年国家护网攻击队主力成员,材料
评估标准化:基于XBOW Validation Benchmarks数据集(含104个环境,分简单45、中等51、困难8)实现多维度评估(来源:材料“XBOW Validation Benchmarks 比赛应用:参与腾讯云黑富松智能渗透挑战赛,使用PentestSkills系统: 基于XBOW数据集评估,映射漏洞至OWASP TOP 10,涉及最多漏洞类型为注入型(59)、访问控制(29)、安全配置错误 )、**XBOW Validation Benchmarks数据集(修复上游遗留问题,地址:https://github.com/Neuro-Sploit/xbow-validation-benchmarks 数据与生态支撑:依托XBOW Validation Benchmarks数据集(104环境、多难度分级)建立评估基线,提供CTF平台API/MCP接口支持大模型参赛(来源:材料“修正评估基准 (XBOW 开源社区共建:推动评估标准完善、工具矩阵扩展,支持企业/高校接入真实SRC平台(高危操作需人工确认)(来源:材料“未来展望”部分)。
其中LFI漏洞检测成功率达100%,通过路径遍历成功读取系统文件(包括xbow-flag.txt等目标文件)。整体漏洞检出效率较传统工具提升3倍,误报率从60%降至低于6%。 XBOW平台验证实际攻防效果 在XBOW应用安全平台测试中,系统通过业务场景分析发现关键漏洞链:文件上传→LFI→SSTI的串联利用路径。 采用分布式Agent架构(最高管理520个并发节点),支持多平台统一调度,天然具备后渗透框架特性。关键技术获得S&P等国际顶级会议认可,并在2025年国家护网行动中得到实战验证(攻击队主力成员采用)。 数据来源:腾讯云黑盲松渗透挑战赛实测数据(2025)、XBOW平台测试报告、国家护网行动实战记录 胡宇睿(西安交通大学网络空间安全学院博士生)主导开发,研究领域涵盖开源漏洞治理、AI赋能安全及高级威胁狩猎
量化验证系统效能与业务价值 基于XBOW Validation Benchmarks数据集(来源:文中“XBOW Validation Benchmarks 数据集分析”)的实践显示: 数据集规模: 战队汇聚了清华大学、东南大学及国防科技大学等高校的科研力量”),成员包括: 王一航@WangYihang(清华大学博士生) 王楚涵@wchhlbt(东南大学副研究员、清华大学博士) 王恩泽@z3r0yu (博士) 汪琦@EkiXu(清华大学博士生) 夏天@3em0(博士生) 杨晶城@P3ngu1nW(清华大学博士生) 实战场景:参与腾讯云黑富松智能渗透挑战赛(TCA/TCH等),应用PentestSkills 开源贡献:修复上游XBOW Benchmark遗留问题,开发与比赛平台API兼容的本地API,实现零成本演练(来源:“修复了上游官方XBOW Benchmark仓库中的多个遗留问题(开源)”“开发了与主办方比赛平台 ”“开源地址:https://github.com/Neuro-Sploit/xbow-validation-benchmarks”)。
开发基于XBOW Benchmark的全自动评估系统 团队开源了自动化AI智能体评估系统,该系统具备多维度评估能力: 漏洞利用成功率:精准测量攻击有效性 全链路攻击耗时:量化响应效率 Token消耗分析 项目修复了上游官方XBOW Benchmark仓库的多个遗留问题,并开发了与比赛平台API完全兼容的本地接口。 腾讯云平台支撑智能攻防技术突破 腾讯云黑盲松竞赛平台提供: XBOW Benchmark数据集:104个漏洞环境,覆盖简单(45)、中等(51)、困难(8)三种难度 漏洞类型分布:XSS(23)、默认密码 (18)、越权漏洞(15)占比最高 实时数据支持:为队伍提供比赛数据分析与统计平台 团队基于腾讯云平台开发的开源项目已修正评估基准,建立了多维度、可扩展的自动化评估框架,为渗透测试智能化提供了完整解决方案 数据来源:NeuroSploit战队开源项目(GitHub)、XBOW Validation Benchmarks统计平台、腾讯云黑盲松智能渗透挑战赛官方数据
阶段3:Vulnerability Analysis(漏洞分析)——5个并行Agent这是架构的核心。 每个Agent的进度通过git commit检查点保存,自动重试最多3次。整个工作负载运行在Docker隔离容器中,每次扫描一个独立容器,互不干扰。 三、XBOW基准96.15%的条件与细节Shannon在XBOW基准上取得了96.15%的漏洞利用成功率(100/104)。这是一个值得拆解的数字——不仅因为成绩本身,更因为理解它的适用条件很重要。 4个失败案例也值得关注:XBEN-10(XSS):Agent正确识别了漏洞和字符黑名单,但错判了JSFuck载荷的可行性,放弃了可行的利用路径XBEN-22(SSTI+默认凭据+路径遍历):成功利用3个漏洞中的 作为参考,同类AI安全工具在XBOW基准上的公开成绩包括:KinoSec 92.3%(黑盒模式)、Xfenser AI 88.5%、XBOW自身商业平台约85%(黑盒)。
让我们一起学习一下 XBOW 的骚操作。 缘起:AI 自主黑客的困境 要理解「模型合金」的精妙之处,首先要了解它诞生的背景。 XBOW 主营业务的是自主渗透测试。 但如果恰好有一个挑战需要 3 个 Sonnet 式的点子和 2 个 Gemini 式的思路呢? 传统的单模型 Agent 就会束手无策。而主流的多智能体框架,又显得过于「笨重」。 比如,让 o3 负责规划,扮演架构师;让 Claude 负责编程,扮演程序员;让 Gemini 负责测试;让 Deepseek 负责营销。它们各司其职,像一个人类团队。 第 3 轮:再次调用 Sonnet 4.0 系统执行登录操作,并成功返回 200 OK。 XBOW 认为,用这些额外的成本,他们宁愿多启动几个独立的 Agent 去碰运气。 3. vs.
工具描述占用大量token限制LLM选择空间(MCP陷阱);二是单个LLM易陷入思维死循环,长对话引发幻觉风险,导致格式错误、工具误用;三是上下文过长(如分析competition_rules.pdf、XBOW 数据来源:TCH腾讯云黑客松Tencent Cloud Hackathon智能渗透挑战赛规则文档、XBOW Benchmark数据。 Human-AI Teaming”方案,核心机制如下: 双Agent协作架构:顾问Agent(战略层)负责提供攻击建议、分析漏洞类型、推荐工具方法,不执行工具,仅“想”,介入时机为任务开始、连续失败3次 数据来源:云鼎实验室《AI驱动安全未来与XBOW共赴智能攻防之巅》项目文档。 实践分三阶段: Day1-Day3:验证main.py单agent模式,发现“架构豪华但复杂”问题,解题数上午6道+下午4道。
登录时用户名和密码错误 默认账号密码 admin/password 管理节点安装好后,初始化数据库,完了使用admin和password登陆提示用户名密码错误,查看日志: Fail to gener
django默认自带sqlite3 数据库,它和sql数据库基本一致,只是轻量级,无需部署启动数据库服务等。 如果不执行,那么django 并不会去让你models.py中的设置去让sqlite3数据库中发生改变。 命令如下,我们直接在pycharm的终端执行这俩个命令。 django后台是django自带的控制管理 平台用户和数据的 一个页面。进入的路是什么呢?还记得我们urls.py中抄的那个人家自己生成的例子么? 没错,这个admin就是后台的路由。 创建是通过命令创建,命令如下:python3 manage.py createsuperuser 然后我们重启服务 去后台试试登陆: 登陆成功了,我们看到了 用户 和 组 这俩个自带表。 而如果已经有一定基础的读者,那么可以自行去使用第二种方案打造一个企业级的平台,这样同样可以在本教程中得到设计的灵感和其他细节等技术知识,因为本教程的整个重后台轻前端的设计中,vue占总技术含量的比并不多
我们本节开始继续去搞 接口库的主题外观,开搞之前,我们先学习下边框彩色的css: border-image:linear-gradient(to right,#ff8cd0,#77a4cb,#ff8cd0,#fff5d3)
本文将介绍三大Email API Service平台:AokSend、Mailgun和Postmark,并对它们进行比较。1. 3. PostmarkPostmark是一家专注于Transactional邮件的服务提供商,提供了一套简单而有效的API接口。 比较总结综上所述,AokSend、Mailgun和Postmark都是优秀的Email API Service平台,它们都提供了强大而灵活的API接口,帮助用户轻松地集成邮件功能到他们的应用程序中。 用户可以根据自己的需求和偏好选择适合自己的API接口平台。
驱动自动化漏洞利用的核心评估指标与并发效能 为验证渗透Agent在真实业务场景中的实战适应性,方案引入了XBOW(104题)与AutoPenBench(33题)两大专有基准,采用里程碑式评分来评估自动化完成度 具体执行策略设定为:赛段周期3小时,单次做题周期30分钟,单次并发做题数设定为3,并发进程数设定为4,在资源池中高效流转。 项目依托腾讯云安全、云鼎实验室、腾讯安全众测及XBOW联合举办的“腾讯云黑客松-智能渗透挑战赛”平台进行了深度验证。
L1-L5 分层失败归因阻断率: 系统自动检测“矛盾簇”和“停滞假设”,触发 5个层级的自动纠偏机制:L1(执行层错误→修复指令)、L2(前置条件未满足→补全依赖)、L3(环境阻断→调整手法)、L4(假设被事实证伪 渗透阶段跨越指标: 成功克服“确定性利用转向非确定性探索”的难点,驱动自动化渗透测试从需要人类在关键节点确认的 P3阶段(有条件自动化渗透),实质性向系统自主跑通完整攻击链的 P4阶段(高度自动化渗透) 众测平台实效印证: 团队所致力的自动化渗透路径对齐了国际领先水平(如XBOW登顶美国排行榜),并在腾讯安全众测平台排行榜等实战环境中展现出“化点为链,以智代工”的实际业务价值,证明了该架构在发掘深层次逻辑漏洞上的可行性 依托腾讯云黑客松挑战赛实现“AI+安全”技术迭代 本技术方案作为 腾讯云黑客松 智能渗透挑战赛(与XBOW共赴智能攻防之巅) 的产出成果,充分展现了基于腾讯云生态与底层算力支持下的技术确定性。
作者:Stephen MacMahon 来源: 赛灵思中文社区论坛 这是《创建 Vitis 加速平台》系列的第 3 篇博文。在前文中,我们讲解了如何创建硬件和软件工程。 您可通过下列链接查看其它各部分: 第 1 部分:在 Vivado 中为加速平台创建硬件工程 第 2 部分:在 PetaLinux 中为加速平台创建软件工程 第 4 部分:在 Vitis 中测试定制加速平台 zcu104_base 将用作为平台名称。 /boot/pmufw.elf> [destination_device=pl] <bitstream> [destination_cpu=a53-0, exception_level=el-3, 完成此操作后,平台将置于 export\zcu104_base.... 至此大功告成。
|| keyMatch(r.obj, p.obj)) && (r.act == p.act || p.act == "*") ` 使用 github.com/casbin/gorm-adapter/v3作为 case string: p := strings.Split(errStr, "#") if len(p) == 3
下文 代码过长,手机看起来,可能会换行,建议PC 查看 image.png 介绍 虎皮椒V3 平台 :我们网站涉及到支付宝、微信的商家服务的时候,都需要各种工商认证。 我们就需要选择一款个人支付平台:虎皮椒支付,虎皮椒支付能做什么呢?就是调用相关API 生成支付宝、或者微信的支付二维码,扫码直接到你个人账户。这里面废话 有点多,请往下看。 先说一下,我个人场景:我搭建一个网站,中间涉及到支付服务,然后就去虎皮椒V3 支付宝进行签约 。我签约花了 88 元 成为虎皮椒V3商家。 即一旦那交易成功,虎皮椒平台会抽取2%,支付宝 大约 抽取0.38% 的交易金额,即 总共被抽成大约2.38% 利用虎皮椒支付宝获取,你获取100 元,你将获得97.62 元。 虎皮椒V3 官网:https://www.xunhupay.com/ 切记:被抽成的金额需要你提前充值到你的账户中。用了就会扣除,当存储抽成金额不足时,无法跳转支付页面!