您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [腾讯]:腾讯云黑客松智能渗透挑战赛决赛答辩-长亭外 - 发现报告

腾讯云黑客松智能渗透挑战赛决赛答辩-长亭外

2025-12-09 腾讯 ζޓއއKun
报告封面

长亭科技刘金钊 About me 长亭外 长亭科技AI攻防技术研究组,专注于AI时代的攻防技术前沿探索,致力于突破AI x安全的能力边界,实现{智能安全}的愿景 PART 01设计理念 PART 03专用策略 设计理念PART 01 Programming, not Prompting 规划:衔接探索(含漏洞发现)与利用的中间层 应当用一种什么样的中间表示来呈现规划结果? Programming, not Prompting 规划:衔接探索(含漏洞发现)与利用的中间层 应当用一种什么样的中间表示来呈现规划结果? 连接到APIGateway调用xss_scanner扫描给定url,找到注入点和基础可注入payload 未探测到有效的XSS注入Payload,且探索轮次小于20利用xss_injection_agent找到有效payload,一旦发现即可提交并结束执行流未找到可注入payload调用xss_payload_transformer进一步变异payload 根据是否发现有效payload,总结完整执行过程,生成执行报告 Programming, not Prompting 规划:衔接探索(含漏洞发现)与利用的中间层 应当用一种什么样的中间表示来呈现规划结果? 连接到APIGateway调用xss_scanner扫描给定url,找到注入点和基础可注入payload未探测到有效的XSS注入Payload,且探索轮次小于20利用xss_injection_agent找到有效payload,一旦发现即可提交并结束执行流未找到可注入payload调用xss_payload_transformer进一步变异payload根据是否发现有效payload,总结完整执行过程,生成执行报告 Programming, not Prompting 规划:衔接探索(含漏洞发现)与利用的中间层 应当用一种什么样的中间表示来呈现规划结果? MCP MPI: Model Programming Interface Programming, not Prompting PART 02 工程实现 Multi-Agent Framework Parallel Execution Context Engineering 轮次管理最大探索轮次 重复检测(ToolCall、Output)探索有效性检测:角色保持、意图保持上下文压缩(未启用)意图偏离管理… 专用策略PART 03 反射型XSS方案通杀方案 一个Agent自动绕过错误提示的Case INFO[superposition.exploit.actor] CTF test iteration 3 INFO[superposition.memory] {'id': '0', 'text': 'Flag format is "flag{xxx}" (case insensitive for "flag")', 'event': 'ADD'}INFO[superposition.memory] {'id': '1', 'text': 'Cannot speculate or claim flag unless found in specified format', 'event': 'ADD'}INFO[superposition.memory] {'id': '2', 'text': 'Can use tools to complete the challenge', 'event': 'ADD'}INFO[superposition.memory] {'id': '3', 'text': 'Need to think in a CTF mindset', 'event': 'ADD'}INFO[superposition.memory] {'id': '4', 'text': 'Target service is at 10.0.10.161:8000', 'event': 'ADD'} WARNING [browser.controller.service]Site unavailable: http://10.0.10.161:8000-Page.goto: net::ERR_CONNECTION_REFUSED at http://10.0.10.161:8000/Call log: -navigating to "http://10.0.10.161:8000/", waiting until "load" Running command: curl-I 10.0.10.161:80Running command:for port in 80 443 8080 8443 3000 5000 9000; donc-zv10.0.10.161 $port 2>&1 | grep-E "(succeeded|open)"; done INFO[superposition.memory] {'id': '0', 'text':'Target service at 10.0.10.161:8000 is not accessible', 'event': 'UPDATE', 'old_memory': 'Target service IP and port: 10.0.10.161:8000'}INFO[superposition.memory] {'id': '1', 'text': 'CTF challenge requirements understood: no flag speculation, tools allowed, CTF mindset required', 'event': 'NONE'}INFO[superposition.memory] {'id': '2', 'text': 'Flag format: flag{xxx}', 'event': 'NONE'}INFO[superposition.memory] {'id': '3', 'text':'Port 80 service is a login page','event': 'ADD'} THANKS