ChatCS免费体验~你自己聊去吧
2023-7-28 17:17:8 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

ChatCS的训练、优化和知识增强过程中,我们使用自主构建、清洗和优化的数据集,以保证模型的响应质量和稳定性。同时,为了进一步提高模型的性能,我们还引入了领域专家的知识和经验,对模型进行了多次迭代优化。

1、接口使用说明
ChatCS目前开放有四个接口,分别是“安全知识”、“威胁情报”、“背景知识”和“漏洞利用”,其中“安全知识”和“威胁情报”是二选一,而“背景知识”与“漏洞利用”接口是多选。不同接口根据场景挂载了不同的知识推理方法和知识库,以达到更高效率的响应增强。

下面将分别介绍各个接口的功能特点和使用场景:

“安全知识”接口主要负责网络安全领域各类通用知识点的问答,包括但不限于红蓝对抗、Web攻防、溯源反制等知识点,还包括一些工具的使用或命令构建如简单的yak代码生成、fofa搜索语句生成以及sqlmap/nmap命令生成。

但如果是想查询某些漏洞具体情报如检测方式、修复措施,则需要使用“威胁情报”接口。“背景知识”和“漏洞利用”则主要输出与问答相关的其他资料,使用户能够获取更多漏洞信息和情报。通常来说,“威胁情报”接口配合“漏洞利用”接口和“背景知识”接口使用效果更佳。

“威胁情报”接口提示词示例:“thinkphp有没有高危漏洞”、“CVE-2016-4437 参考文章”、“weblogic 反序列化漏洞检测步骤”。

为了更好的让模型发挥其推理能力,构造精确高效的提示词必不可少,接下来牛牛将给出ChatCS的提示词构造技巧与示例。

其实来说,ChatCS的提示词构造很简单,只需要简洁明了地告诉牛牛“想要什么”、“想做什么”即可,比如“写一个yak爬虫脚本”或“sql注入漏洞怎么检测”。

需要注意的有以下几点:

  • 专业术语尽量准确。对于一些漏洞名称的描述或组件的描述,尽可能使用全中文或全英文描述,减少中英混合的情况,对于漏洞名称则尽量使用常见的表述方式,英文单词使用空格分隔,如果官方定义的漏洞名为全大写,则尽量使用官方格式。例:“SQL 注入漏洞怎么检测”、“CSRF漏洞怎么修复”、“Weblogic 有可以获取系统权限的漏洞吗”
  • 需求描述简洁,多个问题拆分问答。鉴于ChatCS 6.5b的模型参数量,在回答复杂问题,尤其涉及多步的上下文关联问答时,其表现不尽人意。所以,大家在问牛牛的时候,尽可能将复杂问题拆分询问,以便获得更优秀的模型响应,例如:“Log4j反序列化漏洞怎么利用、检测和修复”拆分为“Log4j反序列化漏洞怎么检测”、“Log4j反序列化漏洞怎么修复”。
  • Fuzztag、Fofa、Yak 命令或代码的辅助生成。ChatCS目前正在针对市面流行工具进行学习和优化,目前对Yak、Fuzztag和Fofa指令的学习已初具成效。唤醒ChatCS生成这些工具的指令或代码,仅需要告诉ChatCS工具名称和需求即可,ChatCS便能够生成对应指令。当然,ChatCS的学习目前局限性还很大,针对工具的使用,仅对常用命令具备相应效果,还请大家在使用过程中谨慎分辨。示例:“构建一个fofa搜索语句,检索title为['test','ceshi','123123']的目标”、“构建一条fofa查询语句,搜索证书中带有xx且ip为中国的资产”、“生成一个对'Admin@123'base64编码再url编码的fuzztag”、“fuzztag 生成0000-9999”、“fuzztag 401认证爆破怎么写”、“写一个yak爬虫示例”、“yak 发送http请求”。如果是想询问操作系统命令相关知识,则只需要说明功能即可,如“查看文件信息的命令”、“查看端口开放情况的命令”。
结尾
作为一款领域专业的大模型,ChatCS在网络安全领域的应用前景广泛。其强大的实体识别和逻辑推理能力,可以帮助企业和个人快速发现和解决网络安全问题,提高安全防护能力和响应速度。同时,ChatCS还可以应用于网络安全威胁情报分析、漏洞挖掘和攻击溯源等领域,为用户提供更加全面和深入的安全服务。
但由于模型能力限制,ChatCS对提示词相对敏感,并对未知领域知识会表现出机器幻觉效应,接下来我们将继续不断地优化和升级ChatCS,不断提高其性能和可用性。

更新日

Yakit 1.2.3-sp1

1. 标签页可拖拽、分组

2. 优化history页面展示

3. MITM劫持、history、webfuzzer列表增加反选

4. 修复添加常用标签显示过长的问题

5.HTTP数据包变形允许撤回

6.fuzzer右键增加自定义HTTP数据包变形,编写codec插件时开启`用于自定义HTTP数据包变形`按钮即可添加插件到右键中

7.yak runner执行时会自动清除输出中的内容

Yaklang 1.2.3-sp2

1. 修复 Web Fuzzer 自动解码中对 Base64 的不恰当处理

2. 优化靶场路由生成器

3. 优化函数场景下可变参数拆包的行为

4. 插件扫描可以继承 MITM 的代理

5. 优化爬虫行为与修复一些小问题

6. 新增完全开放重定向的靶场案例

7. 优化代码中插件上下文的处理

8. 3des 加密解密接口

Yaklang 1.2.3-sp1

1. 自动识别 bas agent 的 TLS 模式

2. 优化 MITM 丢包记录和 MITM DNS 失败时记录和展示的策略

3. 优化 lowhttp Response 内部结构,重定向记录完整请求流

4. 实现 HTTP Fuzzer Sequence 功能

5. 优化靶场前端加密登录功能

6. 优化 Suricata 规则识别的语法策略

7. 优化 Risk 保存时对 request 和 response 的识别

8. 增加 re-type 内置方法的识别

9. 优化 yaklang 错误输出的格式

10. poc 新增 BuildRequest 接口

11. 使用劫持自身虚拟机的方式绑定 runtime id 到 poc 和 fuzz 发包中

12. 增加更多的 CI 单元测试以保证功能稳定性

YAK官方资源

YAK 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ

长按识别添加工作人员

开启Yakit进阶之旅


文章来源: https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247502607&idx=1&sn=4744a3e55212e46c7eace97bb2c5604f&chksm=c2d1b7abf5a63ebd26bb798581c7796f04dc1e697e51f11b79358ce8ab0fb920f63966875bb6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh