​ 上一篇文章 《IntentLang:以第一性原理与意图工程重建 AI Agent》 刚发布没几天,就收到很多师傅的反馈说晦涩难懂。我重新审视了一下,确实文章直接以我个人的视角去描述了很多只有我自己在做 Agent 开发时遇到的痛点,另外我文中举的例子又太过简单,不足以描述我到底在用 IntentLang 解决什么样的问题。而且也用了 AI 进行润色,确实让文章比较抽象。

​ 另外就是大多数人其实不关注什么是 LLM 的原始推理结果,什么是模型厂商在此之上对外提供的 API 协议封装,支持工具调用的模型究竟和普通模型有什么不一样,Function Calling 到底是一种模型能力、协议约定还是运行时机制,让 LLM 看起来 “拥有记忆” 的本质究竟是什么,在应用层又该如何实现。

​ 但我还是不想放弃介绍 IntentLang,于是我想到了一个很酷,也很 Geek 和 Hacker 的方法:直接在语言层面 “hack” Python,让字符串本身成为一个可执行的 Intent,贯彻人类意图就是一等公民

​ 而这么做之后,IntentLang 也似乎向 ANPL(AI-native programming language)又更近了一步。

阅读全文 »

原文:https://mp.weixin.qq.com/s/iZ8fBTUzPWKz_K3ZVVreVA

项目:https://github.com/l3yx/intentlang

​ 一个月前,我发布了一篇文章:《AI for 安全攻防:自动化渗透 Agent 的工程设计与实践》,记录了我在 AI for CyberSecurity 方向的探索,虽然成果还不错,但是当时的思考和设计比较匆忙,部分理论也没有得到实践。其中介绍的最重要的两个概念:APG(Agent Pattern Graph)和 Meta-Tooling (让 AI 输出完整意图代码而非原子工具调用),只有后者运用到了参赛腾讯 AI 渗透挑战赛的项目中,目前已经开源: https://github.com/chainreactors/tinyctfer ,但该项目确实只是一个快速实现的雏形,急于开源也是为了响应赛事官方号召。

​ 当时我和同伴提出了意图工程(即人类如何准确表达意图,AI 如何更好的理解和执行意图,也可以拓展到 AI 如何表达它的意图和我们怎么执行并提供反馈),在腾讯沙龙现场路演的时候我们也预测过以后会出现一门 AI Native Programming Language ,让各领域专家可以以一种形式化的方式表达自己的意图,即形式化沉淀自己的专家经验或者 SOP,当然 APG 已经朝这个方向迈出了一步,但我们不认为 APG 是终态,我对意图工程的理解和建设也刚刚开始。

​ 在最近的这段时间里,我开始真正的思考和建设意图工程,也尝试回答我在意图工程中自己提出的问题,这篇文章以及文章标题中提到的 AI Agent 框架 IntentLang : https://github.com/l3yx/intentlang 就是答案,也正如标题所说,这是对当前主流 Agent 范式的一次彻底重构。MCP、Multi Agent 和 Function Calling 等设计都是非常优秀的工程实践,称它们为当今 AI Agent 生态的基石也不为过,但也正是这样,多数人将它们视为了唯一正解,但真就如此吗?

阅读全文 »

原文:https://mp.weixin.qq.com/s/jT4poWZ4Gfu3faXvul07HA

最近三个月一直在 AI 安全攻防方向进行探索。虽然时间不长,但个人对 AI 在攻防和通用领域有很多实践感悟。此文不会深入讲太过基础的 Agent 知识,只会提到一些我认为关键的知识点。重点是讲我在 AI for 攻防领域的探索与实践,以及衍生出的一些新的思考和工程理念。

文中很多概念都是基于我自己的理解,并不会摘抄公开的定义,所以也不一定正确,请大家辩证看待,不过为了增加文章的可信度,我先放出我在 AI for 攻防领域的一点实践成果: 《238支全球顶尖战队上演AI攻防巅峰对决,腾讯云黑客松-智能渗透挑战赛即将开启!》《Top20战队决出!@腾讯云黑客松智能渗透挑战赛》

阅读全文 »

很久以前就对人工智能感兴趣,最近正好有时间,而且工作上也有个对漏洞报告进行识别的需求,便花了一个月左右时间学习了李沐老师的《动手学深度学习》、国外大佬的《Deep Learning for Coders with Fastai and PyTorch》以及各种入门书和视频。有了理论基础后便想自己先独立完成一个简单的漏洞分类模型,此篇笔记记录了一些思考和模型训练过程,完整代码在:https://github.com/l3yx/VulBERT

阅读全文 »

最近学完了《第一行代码:Android》和《Android应用安全实战:Frida协议分析》,算是简单了解了Android开发和基本的逆向分析、Hook等。但对于Android应用安全,App漏洞挖掘方面的学习还是有点迷茫,比起大量的理论知识,个人还是喜欢直接动手实践,所以收集了很多Android应用漏洞靶场,边实践边补足Android安全相关的知识和技能。这些靶场其实也有公开WriteUp,不过很多原理讲解比较含糊,我觉得作为入门的学习材料,还是很有必要深入分析,并且去思考这些安全风险背后的实际利用场景以及新版本Android系统下这些风险的变化。

阅读全文 »

Apache Solr在创建Collection时会以一个特定的目录作为classpath,从中加载一些类,而Collection的备份功能可以导出攻击者上传的恶意class文件到该目录,从而让Solr加载自定义class,造成任意Java代码执行,可以进一步绕过Solr配置的Java沙箱,最终造成任意命令执行。

阅读全文 »

这篇笔记是一个多月前写的,本来是想分析漏洞 CVE-2023-22522,但当时关于该漏洞的信息太少,最后也没分析出该漏洞原貌。笔记只留下一些环境搭建的方法和分析思路,另外还有一个不太算漏洞的漏洞,官方给了$300。

阅读全文 »

JDWP全称Java Debug Wire Protocol,JDWP漏洞指对外开放了Java调试服务,从而可以实现远程代码执行。目前JDWP的武器化脚本一般只能命令执行,但直接执行命令可能被RASP拦截告警,或者被入侵检测发现,而且在实际渗透测试过程中,也不一定需要执行命令,更需要的可能是一个入口,这种情况下通常是注入内存马或者内存代理。本文基于这个需求实现了可以动态执行代码并注入内存马的JDWP漏洞利用工具。

阅读全文 »
0%