Harness 到底是什么?揭秘 IRify 规模化背后的“注意力保卫战”
2026年,大模型能力被普遍认为进入了高原期:单纯依靠算力堆积的暴力美学,其边际收益已经大幅降低,同时高质量的人类训练语料也趋近枯竭。面对这一瓶颈,业界的焦点开始发生转移:大家普遍认为,单纯比拼模型的
阅读全文2026年,大模型能力被普遍认为进入了高原期:单纯依靠算力堆积的暴力美学,其边际收益已经大幅降低,同时高质量的人类训练语料也趋近枯竭。面对这一瓶颈,业界的焦点开始发生转移:大家普遍认为,单纯比拼模型的
阅读全文在 Yaklang 的AI ReAct 体系里,“代码安全审计”被注册为一个独立的循环类型。用户触发后,运行时会先构造一份贯穿全程的审计状态对象,并把 AI 工作目录记下来,所有阶段性产物都收敛到该目
阅读全文在上一篇文章中Memfit AI 专业记忆:Agent 动手之前,先翻了一遍你的知识库,我们解决了 Agent 的“见识”问题。通过内置的知识库系统,Agent在执行攻击前,能够像资深专家一样先翻阅企
阅读全文先说几个最直观的结果。在真实目标 spring-cloud-netflix 上,这一轮 CodeScan 调优过程中的观测值,从 10.08s 降到了 5.59s。在 SSA 指令搜索这条线上,sfv
阅读全文我们在上一篇文章:Memfit AI: 连续渗透测试N小时不迷路的生产级AI Agent中聊了 Memfit AI 如何像一个真人渗透测试工程师一样自主工作——规划任务、执行攻击、动态调整策略。跑了两
阅读全文在开始之前,先启动 Vulinbox。启动之后,可以访问:http://127.0.0.1:18080/ ,如下:本文会用到以下几个入口:1、靶场说明页:http://127.0.0.1:18080/
阅读全文听起来是不是非常玄学?自动化渗透这个事儿做了很多年了。众所周知,大多数方案的路子基本就两条:要么是固定脚本跑一遍 -- 能扫到的漏洞都是预设好的模式匹配;要么用 LLM 做一个 Agent 去"规划"
阅读全文CWE-22 Zip Slip(压缩包解压目录穿越)这条 SyntaxFlow 规则用于检测 Zip Slip 类风险:当应用在解压 ZIP/TAR 等压缩包时,将压缩包条目中的路径(例如 ../..
阅读全文简而言之,现有方式适合“静态代码检索”,但不具备“跨过程数据流分析”的能力。这导致 AI 在追踪用户输入流向危险函数的链路时,极易因信息断层而产生漏报,或因强行通读海量无关代码而导致上下文窗口溢出。为
阅读全文最后,Yak Project 祝大家春节快乐!我们为大家制作了精美的红包封面,限量400个!!!领取方法:关注 Yak Project 公众号,在后台回复“领取红包封面”,点击链接即可领取,YAKer
阅读全文在 Yakit 的 历史流量(History) 页面左侧,我们新增了一个 AI 侧边栏入口。打开后,用户可以直接和 AI 对话,围绕当前历史流量提出问题,例如:某个域名或接口相关的流量有哪些?是否存在
阅读全文增量编译,这是一种基于已存在项目进行二次编译的一种技术。其核心思想是基于项目历史构建状态,仅对发生变更的源文件及其依赖项进行重新编译。通过对比文件修改时间或内容哈希,系统自动跳过未变化的编译单元,从而
阅读全文【前文回顾】第一篇:解决 I/O 瓶颈在 IRify 性能优化的第一篇文章中,我们介绍了如何通过将指令间的直接指针引用迁移为持久化 ID,并引入异步的 Fetch 和 Save 机制,解决了数据库持久
阅读全文在上一篇文章中,我们讨论了如何利用 TUN 设备构建一个基础的流量拦截环境(点击即可查看)。然而,在实际的渗透测试或安全开发场景中,我们经常会遇到一个痛点:流量是“盲目”的。当我们开启 TUN 劫持后
阅读全文在 IRify 客户端的 Tab 列表选择数据库,点击报告,再点击生成报告按钮:选择你需要生成报告的扫描任务,然后生成报告:报告生成后,即可在客户端内预览:智能图表优化报告中的南丁格尔玫瑰图采用了智能
阅读全文在日常工作中,我们经常遇到以下困境:漏洞难以复现:某些漏洞依赖特定的环境配置、时间窗口或竞态条件,不易稳定复现;演示环境受限:在客户演示或培训场景中,无法直接展示对真实系统的攻击;匹配器调试困难:编写
阅读全文漏洞项目: fuint (门店会员营销系统)漏洞编号: CVE-2025-12623漏洞简介:在 ClientSignController.java 的登录逻辑中,我们要寻找的是典型的“逻辑覆盖”错误
阅读全文路由/接口:创建 TUN 虚拟网卡后,将目标流量的路由指向 TUN(常见做法:把默认路由或特定网段/域名的路由表项指向 TUN;DNS 也可指向本地以避免泄漏)。系统把原本发往外网的 IP 包交给 T
阅读全文在传统的渗透测试中,我们常常在客户端与服务器之间架设窃听设备,我们拦截、观察、篡改真实的通信。这种模式有效,但存在固有缺陷:状态污染 (State Contamination): 每次测试都会在服务器
阅读全文打开插件商店,搜索「证书生成」原生插件,证书类型选 CA,填写通用名(CN)和组织(O)即可:点击「额外参数」可补齐国家/省份/城市、有效期或自定义生效/失效时间。执行后自动拿到自签根证书和私钥,文件
阅读全文在指针处理这篇文章(点击这里可查看)的末尾,我们提到了为指针生成 side-effect 这样的功能:#include <stdio.h>int test(int a,int b,int* c){
阅读全文多标签一键调度:把需要的 webfuzzer 数据包全部加入同一个组里,启动和停止都只需一次点击。原配置保持不变: 原始请求包的各种配置、提取器、变量继承、热加载等特性全部沿用,组只是额外的调度层。组
阅读全文第一篇文章回顾:YAK,公众号:Yak ProjectIRify 性能升级,突破数据库性能瓶颈第二篇文章回顾:YAK,公众号:Yak ProjectIRify 性能升级(二):前端并发一键开挂,构建高
阅读全文这里我们采用互联网公开的 GMSSL 在线 demo 网站进行测试。启动 MITM 然后访问 URL:https://demo.gmssl.cn:2443这时我们会发现网站返回了 400 Bad Re
阅读全文Yakit 的流量分析功能,为安全研究者提供了一个强大的“历史流量再利用”平台。我们可以通过筛选条件、规则匹配、热加载代码等方式,对数据库中已存的流量进行二次挖掘。在早期版本中,用户主要使用:anal
阅读全文Yakit MITM 的热加载是允许安全测试人员在不中断代理服务的情况下,动态加载、更新和卸载各种安全功能模块。Yakit MITM 热加载的工作原理基于事件驱动模型,系统在 HTTP 请求和响应的各
阅读全文向量数据库是 RAG(Retrieval-Augmented Generation) 的核心组件,用于存储文本对应的向量特征及其原始信息,并提供高效的相似度检索。文本经 embedding 模型 处理
阅读全文在 SSA 中,指针处理是一个很麻烦的点。指针最关键的特性是读写指针时需要影响其指向的内容。最初的实现方案是使用别名表:1、读指针:遇到 *(valueName) 时先在当前作用域的别名表中查找替换2
阅读全文