<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>AI on 水泡泡 - kking</title><link>https://r00tuser111.github.io/tags/ai/</link><description>Recent content in AI on 水泡泡 - kking</description><generator>Hugo</generator><language>zh-cn</language><copyright>水泡泡-kking</copyright><lastBuildDate>Sun, 19 Apr 2026 10:17:33 +0800</lastBuildDate><atom:link href="https://r00tuser111.github.io/tags/ai/index.xml" rel="self" type="application/rss+xml"/><item><title>腾讯云黑客松第二届智能渗透挑战赛记录</title><link>https://r00tuser111.github.io/post/tsec_pentest_2_review/</link><pubDate>Sun, 19 Apr 2026 10:17:33 +0800</pubDate><guid>https://r00tuser111.github.io/post/tsec_pentest_2_review/</guid><description>&lt;h1 id="前言"&gt;前言&lt;/h1&gt;
&lt;p&gt;&lt;img src="https://r00tuser111.github.io/post/tsec_pentest_2_review/image-20260419171143167.png" alt="image-20260419171143167" loading="lazy" /&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://zc.tencent.com/hackathon"&gt;腾讯云黑客松的智能渗透挑战赛&lt;/a&gt;，去年的时候就想参加了，记不得是因为什么原因没有参加。&lt;/p&gt;
&lt;p&gt;3月底发生了一件事，国外有个安全公司叫&lt;code&gt;Calif&lt;/code&gt;，用一两句话交互就让&lt;code&gt;Claude opus 4.6&lt;/code&gt;发现了&lt;code&gt;Vim&lt;/code&gt;和&lt;code&gt;Emasc&lt;/code&gt;的&lt;code&gt;0day&lt;/code&gt;漏洞（他们还发起了一个MADBugs的计划，人工智能发现漏洞月，探索顶级模型与人类专业知识相结合的可能性），自己也用&lt;code&gt;GLM 5.1&lt;/code&gt;用同样的手法发现了某项目的&lt;code&gt;0day&lt;/code&gt;漏洞，团队的大哥更是利用此手法成功从&lt;code&gt;Emasc&lt;/code&gt;发现了两个新的&lt;code&gt;0day&lt;/code&gt;漏洞，吃惊于大模型现在的能力，同时也更想知道大模型的上限在哪里，探索更多的可能性。&lt;/p&gt;</description></item></channel></rss>