Agent Group复现

项目链接
温馨提示,token量很大,最好搞的免费额度的。例如智谱注册即赠额度。

git clone https://github.com/MikeGu721/AgentGroup.git
cd AgentGroup
pip install -r requirements.txt
# set your api url and key in ./prompt/utils.py 这里可以配置api和key
# set some hyper-parameters in config.py  这里是一些路径还有例如最大关系值的数值规定
python main.py

1、Python导入的搜索路径:
    1)在当前目录下搜索
    2)在环境变量PYTHONPATH中指定的路径列表中依次搜索
    3)在Python安装路径中的lib库中搜索
2、Python完成import的步骤,Python所有加载的模块信息都放在sys.modules结构中,当加载一个模块时:
    1)import A,先在sys.modules中搜索是否存在A,存在则不加载不存在则先喂A创建module,并加载。
    2)from A import B,先为A创建modules对象,再解析A,从中寻找B,并填充到A的__dict__中。
3、有且只能有一个top_level script,这个top_level script就是最开始运行的那个脚本(python somefile.py)

  • 相对导入(相对导入只能在包内部使用,不能用于顶层的脚本。如果在顶层脚本中尝试使用相对导入,会抛出ValueError: Attempted relative import in non-package错误。)
    .name(同一目录
    . .name上一级目录下
  • 绝对导入
    name1.mame2

但是没有init.py,有以下3个办法:
在这里插入图片描述
添加了__init__.py后如果不行再添加系统环境变量PYTHONPATH 为你的项目路径。
如果没有gpt,可以用其他,例如智谱。
main.py中默认使用engine = gpt-4 全局查找替换成glm-4.(在edit中,选择find in file 或者replace in file. 全局查找快捷键两次shift)
之后main.py即可。
注意:用断点也可看engine的变化,右键,condition设置成 engine != glm即可以在变化的时候停下。

### Nacos漏洞复现的方法与过程 #### 高危漏洞QVD-2023-6271 (Nacos身份绕过漏洞) 此漏洞存在于低版本的Nacos中(<=2.2.0),其核心问题是默认的`scertkey`未被更改时,攻击者能够通过该密钥生成有效的`accesstoken`,从而实现身份绕过。以下是具体的复现步骤: - **环境准备**: 使用目标版本的Nacos服务并保持默认配置不变。 - **获取Token**: 攻击者可以通过已知的默认`scertkey`计算出合法的`accesstoken`[^1]。 - **验证Token有效性**: 将生成的`accesstoken`用于后续API调用,确认是否成功绕过了身份验证。 ```bash curl -X POST \ -H "Content-Type: application/x-www-form-urlencoded" \ -d 'username=admin&password=nacos' \ "http://<target>:8848/nacos/v1/auth/login" ``` 上述脚本展示了如何模拟登录请求以测试生成的令牌是否有效。 #### 权限绕过类漏洞 ##### 默认配置未授权访问漏洞 —— `nacos.core.auth.enabled=false` 如果Nacos服务器设置了`nacos.core.auth.enabled=false`,那么整个系统可能处于完全开放状态,允许任何人无需认证即可操作管理接口。这种情况下,只需简单地发送HTTP请求到敏感端点就能完成数据读取或修改行为[^2]。 ##### User-Agent绕过鉴权 (CVE-2021-29441) 对于某些特定版本(<1.4.1),即使启用了身份验证机制(`nacos.core.auth.enabled=true`) ,只要客户端发出带有特殊User-Agent头("Nacos-Server") 的请求,则不会触发正常的认证流程[^3] 。因此,在实际渗透过程中可尝试伪造相应的UA字段来规避安全检测逻辑: ```http GET /nacos/v1/cs/configs?dataId=test&group=defaultGroup HTTP/1.1 Host: target_host:port User-Agent: Nacos-Server Connection: close ``` 以上示例说明了如何构造恶意网络流量以便于非法获取受保护资源的信息内容 。 --- #### Jraft Hessian反序列化漏洞(CNVD-2023-45001) 由于内部组件Jraft采用了Hessian协议处理通信消息,而后者可能存在危险函数调用风险,所以一旦输入未经严格校验的数据包就可能导致远程代码执行后果严重危害极大。要重现这一现象通常需要精心设计payload并通过指定路径提交给受害主机解析运行: ```java // 构造含有恶意负载的对象实例 ObjectInputStream ois = new ObjectInputStream(new ByteArrayInputStream(payload)); ois.readObject(); ``` 注意这里仅作为理论分析用途,请勿随意实施此类行动以免触犯法律条款规定! --- #### Derby SQL注入漏洞(CNVD-2020-67618) 当数据库采用Apache Derby嵌入模式存储元信息表项时,部分查询语句未能正确过滤参数值中的SQL关键字成分,进而形成潜在威胁隐患。比如下面这个例子演示了一个典型的基于布尔盲猜法的技术手段探测隐藏列名的过程: ```sql SELECT * FROM SYSTEM.SYSTABLES WHERE TABLENAME='TEST_TABLE' AND SLEEP(5)=true; ``` --- #### 总结 每种类型的缺陷都有各自独特的表现形式和技术特点,研究它们有助于加深理解软件开发周期内的安全性考量因素以及提升防御措施的有效性水平。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值