简单任务:用 TAG 或 APE,条理清晰,快速上手
复杂任务:用 Google 或 COAST,更细致全面
灵活任务:用 LangGPT,模板化设计,方便调整内容
框架 | 适用场景 | 核心要素 | 示例任务 |
---|---|---|---|
Google 提示词 | 复杂漏洞分析、攻防模拟 | 逐步思考、任务分解、限定范围 | Web 应用漏洞分析 |
LangGPT | 多变量、多阶段任务 | 模板、变量、角色 | 外部渗透测试 |
TAG | 简单明确任务 | 任务、行动、目标 | 日志分析 |
COAST | 信息全面复杂任务 | 背景、目标、行动、支持、技术 | 勒索病毒响应 |
APE | 结果导向任务 | 行动、目的、期望 | 防火墙规则优化 |
Google 框架
适合复杂任务的处理,帮助用户逐步推理、系统地拆解任务,以获得准确的输出
- 明确意图:确保你清楚地表达任务的核心目标,传达最重要的信息
- 提供上下文:提供必要的背景信息和任务相关的背景说明
- 限制输出范围:给模型设定边界,确保生成的内容和指令紧密相关
- 分解任务:将复杂的任务拆解成多个小任务,使其更易执行
- 逐步思考:对于复杂的任务,引导模型按步骤执行,逐步进行推理
Web 应用漏洞分析案例
明确意图
- 分析目标 Web 应用是否存在反射型跨站脚本漏洞,并给出修复建议
提供上下文
- 目标 Web 应用为企业内部使用的金融管理系统,包含多个用户输入点,登录页面存在潜在安全风险
限制输出范围
- 仅分析登录模块,不涉及其他功能模块
分解任务
- 第一步:检查登录页面是否有未过滤的用户输入;第二步:模拟常见的跨站脚本攻击,验证是否存在漏洞;第三步:给出修复建议,如输入验证和编码处理
逐步思考
- 请从登录模块的输入点开始,逐步分析,确保每一步的推理逻辑清晰
LangGPT 框架
适用于系统化任务的设计,框架通过模板化和变量的引入,任务编写更加灵活、清晰
- 角色定义:明确指定模型在任务中的角色和责任
- 任务描述:简洁明确地描述任务内容,避免冗长
- 变量应用:根据需要灵活使用变量,可调整的参数使任务更具适应性
- 步骤划分:将任务分解为具体、清晰的步骤,使操作有条不紊
- 工具与格式要求:明确执行任务时需要的工具、格式等
外部渗透测试案例
- 角色:渗透测试人员
- 任务:进行外部渗透测试,评估目标 Web 应用的安全性
变量
- 目标:公司官网
- 渗透阶段:信息收集、漏洞扫描、漏洞利用
- 工具:Nmap、Burp Suite、Metasploit
具体指令
- 阶段一:使用 Nmap 工具进行端口扫描并列出开放端口;
- 阶段二:使用 Burp Suite 分析目标 Web 应用,寻找 SQL 注入、XSS 等漏洞;
- 阶段三:使用 Metasploit 工具进行漏洞利用,获取目标系统的访问权限;
- 输出格式:按照阶段详细列出所使用的工具和技术
TAG 提示词框架
简洁明了,适合任务明确、步骤简单的场景 通过快速识别任务、行动和目标,使任务执行更加高效
- 任务:明确描述需要完成的任务内容
- 行动:详细说明完成任务的具体步骤或方法
- 目标:说明任务完成后的期望效果或最终目标
日志分析案例
- 任务:分析 Web 服务器的日志,检查是否存在暴力破解登录行为
行动
- 查找过去 24 小时内的登录失败记录;
- 识别是否有 IP 频繁尝试登录;
- 确认是否有符合密码暴力破解特征的活动
- 目标:识别出的暴力破解攻击 IP,并建议将其加入黑名单以防止进一步攻击
COAST提示词框架
适用于需要多维度考虑的任务,特别是在网络安全领域,需要结合背景、目标、行动、支持和技术来全面考虑任务的执行
- 背景:提供任务相关的背景信息
- 目标:明确说明任务的最终目标或期望成果
- 行动:描述执行任务的具体步骤或方法
- 支持:提供额外的资源或帮助,辅助完成任务
- 技术:说明完成任务所需的技术或工具
勒索病毒响应案例
背景
- 目标公司内部多个计算机遭遇勒索病毒攻击,部分文件被加密,攻击者要求支付赎金
目标
- 定位病毒源头,阻止病毒蔓延,并尽恢复加密文件,确保业务不中断
行动
- 第一阶段:通过防病毒软件检测病毒源头;
- 第二阶段:使用反病毒工具清除病毒并隔离被感染的系统;
- 第三阶段:恢复备份数据,确保系统恢复正常
支持
- 使用 ESET 防病毒软件扫描系统,使用 Snort 入侵检测系统检测病毒活动
技术
- 使用 Ransomware Decryption Tool 进行文件解密,恢复关键文件
APE提示词框架
适合定义清晰任务和期望结果的场景,帮助快速明确任务执行的目的和目标,适用于对结果有高要求的任务
- 行动:明确执行的具体任务或活动
- 目的:解释执行该任务的意图和目标
- 期望:明确预期的成果或目标
防火墙规则优化案例
- 行动:审核并更新防火墙规则,确保 SQL 注入防护有效
- 目的:防止黑客通过 Web 应用的 SQL 注入漏洞攻击数据库
- 期望:更新后的防火墙规则能够阻挡包含常见 SQL 注入攻击的恶意请求,增强系统安全
那如果将框架和越狱手法进行结合,会怎么样?
很多 ai 到现在,既然你用了框架,有些敏感内容他还是不会给你进行显示,所以采用越狱与框架的结合,是很不错的办法,既能让 ai 懂得你想要表达的意思(框架),又能得到超出规范之外的答案(越狱)
那怎么将越狱和框架进行结合尼?其实很简单,两者相融合,首先按照框架设计一个越狱角色,补充细节六要素,再在框架里面加入越狱手法,进行坑蒙拐骗,反复洗脑,于是你便能得到一个越狱框架
这篇文章介绍了五种主要的AI提示词框架及其应用场景,每个框架都配有具体应用案例,如Web应用漏洞分析、外部渗透测试、日志分析、勒索病毒响应和防火墙规则优化等。文章最后提到可以将这些框架与AI越狱技术结合,以获得更广泛的应用效果。