ChatCS的训练、优化和知识增强过程中,我们使用自主构建、清洗和优化的数据集,以保证模型的响应质量和稳定性。同时,为了进一步提高模型的性能,我们还引入了领域专家的知识和经验,对模型进行了多次迭代优化。
下面将分别介绍各个接口的功能特点和使用场景:
“安全知识”接口主要负责网络安全领域各类通用知识点的问答,包括但不限于红蓝对抗、Web攻防、溯源反制等知识点,还包括一些工具的使用或命令构建如简单的yak代码生成、fofa搜索语句生成以及sqlmap/nmap命令生成。
但如果是想查询某些漏洞具体情报如检测方式、修复措施,则需要使用“威胁情报”接口。“背景知识”和“漏洞利用”则主要输出与问答相关的其他资料,使用户能够获取更多漏洞信息和情报。通常来说,“威胁情报”接口配合“漏洞利用”接口和“背景知识”接口使用效果更佳。
“威胁情报”接口提示词示例:“thinkphp有没有高危漏洞”、“CVE-2016-4437 参考文章”、“weblogic 反序列化漏洞检测步骤”。
为了更好的让模型发挥其推理能力,构造精确高效的提示词必不可少,接下来牛牛将给出ChatCS的提示词构造技巧与示例。
其实来说,ChatCS的提示词构造很简单,只需要简洁明了地告诉牛牛“想要什么”、“想做什么”即可,比如“写一个yak爬虫脚本”或“sql注入漏洞怎么检测”。
需要注意的有以下几点:
更新日志
Yakit 1.2.3-sp1
1. 标签页可拖拽、分组
2. 优化history页面展示
3. MITM劫持、history、webfuzzer列表增加反选
4. 修复添加常用标签显示过长的问题
5.HTTP数据包变形允许撤回
6.fuzzer右键增加自定义HTTP数据包变形,编写codec插件时开启`用于自定义HTTP数据包变形`按钮即可添加插件到右键中
7.yak runner执行时会自动清除输出中的内容
Yaklang 1.2.3-sp2
1. 修复 Web Fuzzer 自动解码中对 Base64 的不恰当处理
2. 优化靶场路由生成器
3. 优化函数场景下可变参数拆包的行为
4. 插件扫描可以继承 MITM 的代理
5. 优化爬虫行为与修复一些小问题
6. 新增完全开放重定向的靶场案例
7. 优化代码中插件上下文的处理
8. 3des 加密解密接口
Yaklang 1.2.3-sp1
1. 自动识别 bas agent 的 TLS 模式
2. 优化 MITM 丢包记录和 MITM DNS 失败时记录和展示的策略
3. 优化 lowhttp Response 内部结构,重定向记录完整请求流
4. 实现 HTTP Fuzzer Sequence 功能
5. 优化靶场前端加密登录功能
6. 优化 Suricata 规则识别的语法策略
7. 优化 Risk 保存时对 request 和 response 的识别
8. 增加 re-type 内置方法的识别
9. 优化 yaklang 错误输出的格式
10. poc 新增 BuildRequest 接口
11. 使用劫持自身虚拟机的方式绑定 runtime id 到 poc 和 fuzz 发包中
12. 增加更多的 CI 单元测试以保证功能稳定性
YAK官方资源
YAK 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ
长按识别添加工作人员
开启Yakit进阶之旅