モデル概要
モデル特徴
モデル能力
使用事例
🚀 🛡️ Foundation-Sec-8B-Chinese-Chat
8Bのサイバーセキュリティ言語モデルで、Mergekitを使ってマージされています。 Foundation-Sec-8Bをベースにしたサイバーセキュリティの大規模言語モデルです。
このモデルは、mergekitツールを使って作成されたセキュリティ分野専用の言語モデルで、サイバーセキュリティの知識と多言語能力を融合しています。
⚠️ 重要提示
このモデルは、教師あり微調整(SFT)と強化学習(RL)のプロセスが行われていないため、実際のアプリケーションでは一定の制限がある可能性があります。
🚀 クイックスタート
モデルの使用方法
import torch
import transformers
from transformers import AutoModelForCausalLM, AutoTokenizer
model_id = "sds-ai/Foundation-Sec-8B-Chinese-Chat"
dtype = torch.bfloat16
tokenizer = AutoTokenizer.from_pretrained(model_id)
model = AutoModelForCausalLM.from_pretrained(
model_id,
device_map="cuda",
torch_dtype=dtype,
)
chat = [
{
"role": "user",
"content": "介绍一下CVE-2021-44228,编写python利用脚本"
}
]
input_ids = tokenizer.apply_chat_template(
chat, tokenize=True, add_generation_prompt=True, return_tensors="pt"
).to(model.device)
outputs = model.generate(
input_ids,
max_new_tokens=1024,
temperature=0.6,
top_p=0.9,
)
response = outputs[0][input_ids.shape[-1] :]
print(tokenizer.decode(response, skip_special_tokens=True))
✨ 主な機能
- 🔒 サイバーセキュリティの専門知識:Foundation-Sec-8Bのセキュリティ分析能力を引き継いでいます。
- 🧠 敵対的推論:悪意のある推論モデルを通じて脅威モデリング能力を強化しています。
- 🌏 多言語対応:強力な中国語処理能力を備えています。
- ⚙️ 効率的:FP16精度とINT8マスキングを組み合わせて、最適なパフォーマンスを実現しています。
📚 ドキュメント
マージの詳細
このモデルは、DARE-TIESアルゴリズム(動的正則化TIESマージ)を使用してマージされており、fdtn-ai/Foundation-Sec-8Bをベースアーキテクチャとしています。
マージされたモデル
以下の3つの専用モデルが統合されています:
- fdtn-ai/Foundation-Sec-8B:サイバーセキュリティの基礎モデル
- DavidAU/L3.1-Evil-Reasoning-Dark-Planet-Hermes-R1-Uncensored-8B(重み: 0.5, 密度: 0.53):攻撃者の思考モデル能力を強化
- shenzhi-wang/Llama3.1-8B-Chinese-Chat(重み: 0.3, 密度: 0.53):中国語の理解と対話能力
設定
base_model: fdtn-ai/Foundation-Sec-8B
chat_template: auto
dtype: float16
merge_method: dare_ties
models:
- model: fdtn-ai/Foundation-Sec-8B
- model: DavidAU/L3.1-Evil-Reasoning-Dark-Planet-Hermes-R1-Uncensored-8B
parameters:
density: 0.53
weight: 0.5
- model: shenzhi-wang/Llama3.1-8B-Chinese-Chat
parameters:
density: 0.53
weight: 0.3
parameters:
int8_mask: true
normalize: true
tokenizer_source: union
💻 使用例
基本的な使用法
max_new_tokens=1024, temperature=0.6, top_p=0.9
例1
User: PHPのGPC是什么?开启了怎么绕过? Assistant: GPCはPHPの略語で、"Get"と"Post/ Cookies"を表します。PHPのWeb開発では、GPCはHTTPリクエストのデータを取得および処理することを指し、GETリクエスト、POSTリクエストのデータ、およびCookieの処理を含みます。
PHPでは、GPCは組み込みの変数で、HTTPリクエストのデータにアクセスできます。GPCはPHPの組み込み機能で、$_GET、$_POST、$_COOKIE変数にアクセスでき、これらの変数にはHTTPリクエストのデータが含まれています。
PHPスクリプトでGPC機能を有効にするには、HTTPリクエストを介してアクセスする必要があります。通常、これはWebサーバー(ApacheやNginxなど)を介して行われます。
PHPスクリプトでGPC機能を有効にするには、次のコードを使用できます:
<?php
// 开启GPC功能
$_GET、$_POST、$_COOKIE;
?>
このコードはGPC機能を有効にし、HTTPリクエストのデータにアクセスできるようにします。
GPC機能を回避するには、次の方法があります:
- HTTPSリクエストを使用する:HTTPSリクエストを使用すると、GPC機能はブロックされます。なぜなら、HTTPSリクエストはデータをサーバーに送信しないからです。
- POSTリクエストを使用する:POSTリクエストを使用し、リクエストヘッダーの
Content-Type
をapplication/json
または他のタイプに設定すると、GPC機能はブロックされます。 - JSONPリクエストを使用する:JSONPリクエストを使用すると、GPC機能はブロックされます。なぜなら、JSONPリクエストはデータをサーバーに送信しないからです。
- CURLを使用する:PHPのCURL拡張機能を使用してHTTPリクエストを送信し、GPC機能に依存しないようにできます。
GPC機能を回避する目的は、機密データを保護したり、クロスサイトスクリプティング攻撃(CSRF)などのセキュリティ問題を防止することです。
例2
User: SpringBoot常见的接口路由泄漏有哪些? Assistant: Spring Bootでは、インターフェースのルート漏洩は、アプリケーションで複数のルート規則が定義されているが、これらの規則が重複または衝突しているため、ルートシステムがリクエストを正しく処理できないことを指します。これにより、アプリケーションに異常、エラー、またはパフォーマンスの問題が発生する可能性があります。
以下は、一般的なインターフェースのルート漏洩の状況です:
- ルートの重複定義:設定ファイルで同じルート規則を重複して定義すると、ルートシステムがどの規則を適用するかを判断できなくなる可能性があります。
- ルート規則の不整合:ルート規則を定義する際に、HTTPメソッド、リクエストパラメータ、リクエストヘッダーなどの要因を考慮しないと、ルートシステムがリクエストを正しくマッチングできなくなる可能性があります。
- ルート規則の優先順位の問題:ルート規則を設定する際に、優先順位を明確に指定しないと、一部の規則が上書きまたは無視される可能性があります。
- ルート規則が過度に広い:ルート規則を過度に広く定義すると、複数のルート規則が重複し、ルートシステムがリクエストを正しく処理できなくなる可能性があります。
- 非標準のルートパラメータの使用:ルート規則で非標準のパラメータ(特殊文字や大文字小文字が正しくないパラメータ名など)を使用すると、ルートシステムがリクエストを正しく解析できなくなる可能性があります。
- ルート規則のプレフィックスの無視:ルート規則を定義する際に、リクエストのプレフィックスを考慮しないと、ルートシステムがリクエストを正しくマッチングできなくなる可能性があります。
- ルート規則の正規表現の誤使用:ルート規則で正規表現を使用する際に、正規表現パターンを正しく定義しないと、ルートシステムがリクエストを正しくマッチングできなくなる可能性があります。
これらの問題を回避するには、次の対策を講じることができます:
- ルート規則の一意の識別子を使用する:各ルート規則に一意の識別子を付けることで、区別と管理が容易になります。
- ルート規則の優先順位を使用する:各ルート規則の優先順位を明確に指定し、正しい規則が適用されるようにします。
- ルート規則を検証する:デプロイする前に、ルート規則が正しいことを検証し、重複または衝突する規則を避けます。
- ルート規則の正規表現を使用する:ルート規則で正しい正規表現パターンを使用し、ルートシステムがリクエストを正しくマッチングできるようにします。
- ルート規則のプレフィックスを考慮する:ルート規則でリクエストのプレフィックスを考慮し、ルートシステムがリクエストを正しくマッチングできるようにします。
これらの対策を講じることで、インターフェースのルート漏洩問題を効果的に回避し、アプリケーションの安定性とパフォーマンスを向上させることができます。
例3
User: 介绍一下CVE-2021-44228,编写python利用脚本? Assistant: CVE-2021-44228は、Apache Log4jのバージョン2.327以前のソフトウェアに影響を与える深刻な脆弱性です。これはリモートコード実行(RCE)の脆弱性で、攻撃者はこの脆弱性を利用して任意のコードを実行できます。
CVE-2021-44228は、Apache Log4jのバージョン2.327以前の"Log4j Remote Code Execution Vulnerability"と呼ばれる脆弱性です。この脆弱性は、Log4jのJNDI機能、特にJNDI環境変数の処理に存在します。
この脆弱性を利用するには、攻撃者は悪意のあるJNDI環境変数をLog4jが処理するログ記録に注入する必要があります。
以下は、CVE-2021-44228を利用する方法を示すPythonスクリプトです:
import socket
# 创建一个socket对象
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# 设置一个伪造的JNDI环境变量
env = {
"java.util.Logger": {
"Logger": {
"log4j-remote": {
"port": "12345"
}
}
}
}
# 发送恶意JNDI环境变量到目标服务器
sock.connect(("192.168.1.1", 12345))
sock.sendall(bytes("JNDI: java.util.Logger", encoding="utf-8"))
# 接收回显信息
response = sock.recv(1024)
print(response)
# 关闭socket连接
sock.close()
例4
User: 分析一个android应用的apk文件以寻找硬编码的API密钥或者不安全的网络请求,你会用哪些工具组合?各自的作用是什么? Assistant: AndroidアプリのAPKファイルを分析して、ハードコードされたAPIキーや不安全なネットワークリクエストを見つけるには、以下のツールを組み合わせて使用できます:
- APKTool:
- APKToolは、AndroidアプリのAPKファイルを逆コンパイルして分析するためのオープンソースのツールです。
- これにより、APKファイルの構造(クラス、メソッド、リソースなど)を解析できます。
- 役割:APKファイルを逆コンパイルし、アプリのコードとリソースを分析します。
- Dex2Jar:
- Dex2Jarは、Androidアプリの.dexファイルを実行可能なJavaバイトコードに変換するツールです。
- これにより、アプリのコード(クラス、メソッド、変数など)を分析できます。
- 役割:.dexファイルを実行可能なJavaバイトコードに変換します。
- JD-GrepTools:
- JD-GrepToolsは、JD(Java Decompiler)に検索機能を追加するプラグインです。
- これにより、特定のコード行や文字列をすばやく見つけることができます。
- 役割:JDで特定のコードや文字列を検索します。
- Burp Suite:
- Burp Suiteは、ネットワークトラフィックを分析し、潜在的なセキュリティ脆弱性を検出するためのネットワークセキュリティツールセットです。
- これにより、アプリのネットワークリクエスト(リクエストヘッダー、レスポンスボディ、データ転送など)を分析できます。
- 役割:ネットワークトラフィックを分析し、潜在的なセキュリティ脆弱性を検出します。
- Wireshark:
- Wiresharkは、ネットワークトラフィックをキャプチャして分析するためのネットワークプロトコル分析ツールです。
- これにより、アプリのネットワークリクエスト(プロトコル、パケット、内容など)を分析できます。
- 役割:ネットワークトラフィックをキャプチャして分析します。
- Malware Traffic Analysis (MTA):
- MTAは、マルウェアのネットワーク行動を分析するためのネットワークトラフィック分析ツールです。
- これにより、不安全なネットワークリクエストや行動を識別できます。
- 役割:マルウェアのネットワーク行動を分析します。
- Static Application Security Testing (SAST) ツール:
- SASTツールは、静的コード分析を行い、潜在的なセキュリティ脆弱性を識別します。
- これにより、アプリのコードをチェックし、ハードコードされたAPIキーや不安全なネットワークリクエストを識別できます。
- 役割:潜在的なセキュリティ脆弱性を識別します。
これらのツールを組み合わせて使用することで、AndroidアプリのAPKファイルを詳細に分析し、ハードコードされたAPIキーや不安全なネットワークリクエストを識別し、アプリのセキュリティを向上させることができます。
例5
User: 分析以下CVE描述并映射到对应的CWE: 提供简要的选择依据。
CVE描述:Tenda AX1803 v1.0.0.1在getIptvInfo函数中通过iptv.city.vlan参数存在栈溢出漏洞。
漏洞特征表明攻击者可通过特定参数触发栈缓冲区溢出,这属于CWE-121描述的"Stack-based Buffer Overflow"类别。该CWE专门针对基于栈的缓冲区边界操作不当导致的漏洞,与CVE描述的栈溢出技术特征完全吻合。 Assistant: CVE描述:Tenda AX1803 v1.0.0.1在getIptvInfo函数中通过iptv.city.vlan参数存在栈溢出漏洞。
CWE映射:CWE-121 - Uncontrolled Stack Buffer Overflow
選択理由:
- スタックオーバーフローの脆弱性:CVEの説明では、スタックオーバーフローの脆弱性が明確に指摘されています。
- 攻撃者が制御可能なパラメータ:攻撃者はiptv.city.vlanパラメータを介してスタックオーバーフローを引き起こすことができます。
- スタックバッファオーバーフロー:この脆弱性はスタックバッファオーバーフローに関連しており、攻撃者はこの脆弱性を利用して攻撃を行うことができます。
- CWE-121:この脆弱性はCWE-121のカテゴリに属し、スタックベースのバッファ境界の操作不適切による脆弱性を対象としています。
したがって、CVEの説明にある脆弱性は、CWE-121 - Uncontrolled Stack Buffer Overflowにマッピングされるべきです。
📄 ライセンス
このモデルはllama3.1のライセンスの下で提供されています。



