> 资讯 > 业界新闻

攻防研究 | AI在“攻”的一些探索

人阅读 2024-04-30 13:26:16

一、前言

之前对AI在安全攻击场景进行一些探索实践,一共分成了四个部分:文字、图片、声音、视频。其中大模型在对话、图片比较成熟,并且我们遇到的场景大部分也是文字、图片场景,所以文字、图片场景落地实践的场景相对比较多。声音和视频方面AI也在逐渐发力,体验一些新的产品,确实也不错。

二、文字信息

文字其实我们利用的比较多,相对比其他声音、视频要成熟很多。

2.1、AI PASS

众所周知,红蓝对抗中必不可少的是爆破,每次遇到新的系统都会手动搜索系统名获取默认密码,实在是很繁琐耗时的一件事情。但是爆破成功进入系统后往往能做很多事情:

AI落地-蓝军之默认密码获取

2.2、AI PoC

在我们搜索PoC的时候,会遇到搜不到的情况,可以通过AI去识别输入内容的对应的公司、产品类型、产品类型,一直到搜索到结果。

2.3、获取供应商

比如我们需要对一个厂商进行安全测试,如中央财经大学,通过招标的信息,我们通过AI自动提取对应的厂商名称,很快整理出对应厂商的供应链。

https://www.cufe.edu.cn/info/1188/10237.htm

2.4、更多等等

1、智能识别敏感信息

2、代码审计

3、钓鱼文案编写

三、图片

图片的话,我是尝试多款工具,总是不能够达到自己的预期,一度怀疑自己的使用方法有问题,于是我去了解一下图片修改相关的技术(如当时练手帮别人P掉旁人),

2.1、图片识别

2.1.1、信息泄露挖掘

2.2.2、AI外挂

外挂作者利用大数据模型对AI进行训练,使得AI具备精准识别出游戏画面中的人物角色模型的效果。并且由AI模拟输入键鼠、代替人类做出游

LOT物联网

iot产品 iot技术 iot应用 iot工程

Powered By LOT物联网  闽ICP备2024036174号-1

投诉举报/广告合作 QQ扫码联系站长

联系邮箱:1277693928@qq.com