[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-13o-bbr-bbq--machine_learning_security":3,"tool-13o-bbr-bbq--machine_learning_security":65},[4,23,32,40,49,57],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":22},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",85267,2,"2026-04-18T11:00:28",[13,14,15,16,17,18,19,20,21],"图像","数据工具","视频","插件","Agent","其他","语言模型","开发框架","音频","ready",{"id":24,"name":25,"github_repo":26,"description_zh":27,"stars":28,"difficulty_score":29,"last_commit_at":30,"category_tags":31,"status":22},5784,"funNLP","fighting41love\u002FfunNLP","funNLP 是一个专为中文自然语言处理（NLP）打造的超级资源库，被誉为\"NLP 民工的乐园”。它并非单一的软件工具，而是一个汇集了海量开源项目、数据集、预训练模型和实用代码的综合性平台。\n\n面对中文 NLP 领域资源分散、入门门槛高以及特定场景数据匮乏的痛点，funNLP 提供了“一站式”解决方案。这里不仅涵盖了分词、命名实体识别、情感分析、文本摘要等基础任务的标准工具，还独特地收录了丰富的垂直领域资源，如法律、医疗、金融行业的专用词库与数据集，甚至包含古诗词生成、歌词创作等趣味应用。其核心亮点在于极高的全面性与实用性，从基础的字典词典到前沿的 BERT、GPT-2 模型代码，再到高质量的标注数据和竞赛方案，应有尽有。\n\n无论是刚刚踏入 NLP 领域的学生、需要快速验证想法的算法工程师，还是从事人工智能研究的学者，都能在这里找到急需的“武器弹药”。对于开发者而言，它能大幅减少寻找数据和复现模型的时间；对于研究者，它提供了丰富的基准测试资源和前沿技术参考。funNLP 以开放共享的精神，极大地降低了中文自然语言处理的开发与研究成本，是中文 AI 社区不可或缺的宝藏仓库。",79857,1,"2026-04-08T20:11:31",[19,14,18],{"id":33,"name":34,"github_repo":35,"description_zh":36,"stars":37,"difficulty_score":29,"last_commit_at":38,"category_tags":39,"status":22},5773,"cs-video-courses","Developer-Y\u002Fcs-video-courses","cs-video-courses 是一个精心整理的计算机科学视频课程清单，旨在为自学者提供系统化的学习路径。它汇集了全球知名高校（如加州大学伯克利分校、新南威尔士大学等）的完整课程录像，涵盖从编程基础、数据结构与算法，到操作系统、分布式系统、数据库等核心领域，并深入延伸至人工智能、机器学习、量子计算及区块链等前沿方向。\n\n面对网络上零散且质量参差不齐的教学资源，cs-video-courses 解决了学习者难以找到成体系、高难度大学级别课程的痛点。该项目严格筛选内容，仅收录真正的大学层级课程，排除了碎片化的简短教程或商业广告，确保用户能接触到严谨的学术内容。\n\n这份清单特别适合希望夯实计算机基础的开发者、需要补充特定领域知识的研究人员，以及渴望像在校生一样系统学习计算机科学的自学者。其独特的技术亮点在于分类极其详尽，不仅包含传统的软件工程与网络安全，还细分了生成式 AI、大语言模型、计算生物学等新兴学科，并直接链接至官方视频播放列表，让用户能一站式获取高质量的教育资源，免费享受世界顶尖大学的课堂体验。",79792,"2026-04-08T22:03:59",[18,13,14,20],{"id":41,"name":42,"github_repo":43,"description_zh":44,"stars":45,"difficulty_score":46,"last_commit_at":47,"category_tags":48,"status":22},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,3,"2026-04-04T04:44:48",[17,13,20,19,18],{"id":50,"name":51,"github_repo":52,"description_zh":53,"stars":54,"difficulty_score":46,"last_commit_at":55,"category_tags":56,"status":22},519,"PaddleOCR","PaddlePaddle\u002FPaddleOCR","PaddleOCR 是一款基于百度飞桨框架开发的高性能开源光学字符识别工具包。它的核心能力是将图片、PDF 等文档中的文字提取出来，转换成计算机可读取的结构化数据，让机器真正“看懂”图文内容。\n\n面对海量纸质或电子文档，PaddleOCR 解决了人工录入效率低、数字化成本高的问题。尤其在人工智能领域，它扮演着连接图像与大型语言模型（LLM）的桥梁角色，能将视觉信息直接转化为文本输入，助力智能问答、文档分析等应用场景落地。\n\nPaddleOCR 适合开发者、算法研究人员以及有文档自动化需求的普通用户。其技术优势十分明显：不仅支持全球 100 多种语言的识别，还能在 Windows、Linux、macOS 等多个系统上运行，并灵活适配 CPU、GPU、NPU 等各类硬件。作为一个轻量级且社区活跃的开源项目，PaddleOCR 既能满足快速集成的需求，也能支撑前沿的视觉语言研究，是处理文字识别任务的理想选择。",75916,"2026-04-19T10:54:02",[19,13,20,18],{"id":58,"name":59,"github_repo":60,"description_zh":61,"stars":62,"difficulty_score":29,"last_commit_at":63,"category_tags":64,"status":22},3215,"awesome-machine-learning","josephmisiti\u002Fawesome-machine-learning","awesome-machine-learning 是一份精心整理的机器学习资源清单，汇集了全球优秀的机器学习框架、库和软件工具。面对机器学习领域技术迭代快、资源分散且难以甄选的痛点，这份清单按编程语言（如 Python、C++、Go 等）和应用场景（如计算机视觉、自然语言处理、深度学习等）进行了系统化分类，帮助使用者快速定位高质量项目。\n\n它特别适合开发者、数据科学家及研究人员使用。无论是初学者寻找入门库，还是资深工程师对比不同语言的技术选型，都能从中获得极具价值的参考。此外，清单还延伸提供了免费书籍、在线课程、行业会议、技术博客及线下聚会等丰富资源，构建了从学习到实践的全链路支持体系。\n\n其独特亮点在于严格的维护标准：明确标记已停止维护或长期未更新的项目，确保推荐内容的时效性与可靠性。作为机器学习领域的“导航图”，awesome-machine-learning 以开源协作的方式持续更新，旨在降低技术探索门槛，让每一位从业者都能高效地站在巨人的肩膀上创新。",72149,"2026-04-03T21:50:24",[20,18],{"id":66,"github_repo":67,"name":68,"description_en":69,"description_zh":70,"ai_summary_zh":70,"readme_en":71,"readme_zh":72,"quickstart_zh":73,"use_case_zh":74,"hero_image_url":75,"owner_login":76,"owner_name":77,"owner_avatar_url":78,"owner_bio":79,"owner_company":80,"owner_location":81,"owner_email":82,"owner_twitter":80,"owner_website":80,"owner_url":83,"languages":84,"stars":101,"forks":102,"last_commit_at":103,"license":80,"difficulty_score":104,"env_os":105,"env_gpu":106,"env_ram":106,"env_deps":107,"category_tags":110,"github_topics":80,"view_count":10,"oss_zip_url":80,"oss_zip_packed_at":80,"status":22,"created_at":111,"updated_at":112,"faqs":113,"releases":141},9699,"13o-bbr-bbq\u002Fmachine_learning_security","machine_learning_security","Source code about machine learning and security.","machine_learning_security 是一个专注于机器学习与网络安全交叉领域的开源项目集合，旨在通过人工智能技术提升安全攻防的效率与深度。它解决了传统安全工具在面对复杂网络环境时依赖人工规则、自动化程度低以及难以应对新型攻击手段等痛点。\n\n该项目非常适合安全研究人员、渗透测试工程师以及对 AI 安全感兴趣的开发者使用。其核心亮点在于提供了一系列前沿的自动化工具：例如曾在 Black Hat 和 DEF CON 等国际顶级安全会议上展示的 Deep Exploit，能够利用机器学习全自动执行渗透测试；GyoiThon 作为新一代测试工具，进一步智能化了漏洞发现过程；DeepGenerator 则结合遗传算法与生成对抗网络（GAN），自动生成大量 Web 应用注入代码以评估系统安全性。此外，项目还包含了针对机器学习模型自身脆弱性的研究总结、基于 K-means 的数据包分析案例，以及面向安全工程师的基础培训课程。无论是希望探索 AI 赋能安全的实践者，还是致力于研究对抗样本与模型防御的学者，都能在此找到有价值的代码资源与理论参考。","# Machine Learning and Security\nSource codes about machine learning and security.\n\n## Line up.\n * [Cyber security and Machine Learning course](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FSecurity_and_MachineLearning)  \n The elementary training course of Machine learning for security engineer.  \n * [Vulnerabilties of Machine Learning](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Fblob\u002Fmaster\u002FVulnerabilities_of_ML\u002F)  \n Summary of Machine Learning vulnerability.  \n * [Analytics](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FAnalytics)  \n Analyzing packet capture data using k-means.  \n * [CNN_test](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FCNN_test)  \n Generate adversarial example against CNN.  \n * [Deep Exploit](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FDeepExploit)  \n Fully automatic penetration test tool using Machine Learning.  \n Deep Exploit was presented at **[Black Hat USA 2018 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Fus-18\u002Farsenal\u002Fschedule\u002Findex.html#deep-exploit-11908)** , **[Black Hat EURO 2018 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Feu-18\u002Farsenal\u002Fschedule\u002Findex.html#deep-exploit-fully-automatic-penetration-test-tool-using-machine-learning-13320)** and **[DEF CON 26! AI Village](https:\u002F\u002Faivillage.org\u002Fposts\u002Faccepted-talks\u002F)**.  \n* [GyoiThon](https:\u002F\u002Fgithub.com\u002Fgyoisamurai\u002FGyoiThon)  \n Next generation penetration test tool.  \n GyoiThon was presented at **[Black Hat ASIA 2018 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Fasia-18\u002Farsenal\u002Fschedule\u002Findex.html#gyoithon-9651)** , **[Black Hat ASIA 2019 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Fasia-19\u002Farsenal\u002Fschedule\u002Findex.html#gyoithon-penetration-testing-using-machine-learning-14359)** and **[DEF CON 26! Demo Labs](https:\u002F\u002Fwww.defcon.org\u002Fhtml\u002Fdefcon-26\u002Fdc-26-demolabs.html)**.  \n * [DeepGenerator](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FGenerator)  \n Fully automatically generate numerous injection codes for web application assessment using Genetic Algorithm and Generative Adversarial Networks.  \n * [Recommender](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FRecommender)  \n Recommend optimal injection code for detecting web app vulnerabilities.\n * [SAIVS (Spider Artificial Intelligence Vulnerability Scanner)](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FSaivs)  \n SAIVS is an artificial intelligence to find vulnerabilities in Web applications.  \n SAIVS was presented at **[Black Hat ASIA 2016 Arsenal](http:\u002F\u002Fwww.blackhat.com\u002Fasia-16\u002Farsenal.html#saivs-spider-artificial-intelligence-vulnerability-scanner)**.  \n\n## Contact us\n\nIsao Takaesu  \ntakaesu235@gmail.com  \n[https:\u002F\u002Ftwitter.com\u002Fbbr_bbq](https:\u002F\u002Ftwitter.com\u002Fbbr_bbq)\n","# 机器学习与安全\n关于机器学习和安全的源代码。\n\n## 目录。\n * [网络安全与机器学习课程](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FSecurity_and_MachineLearning)  \n 面向安全工程师的机器学习基础培训课程。  \n * [机器学习的漏洞](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Fblob\u002Fmaster\u002FVulnerabilities_of_ML\u002F)  \n 机器学习漏洞的总结。  \n * [分析](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FAnalytics)  \n 使用k-means算法分析数据包捕获文件。  \n * [CNN测试](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FCNN_test)  \n 生成针对卷积神经网络的对抗样本。  \n * [Deep Exploit](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FDeepExploit)  \n 基于机器学习的全自动渗透测试工具。  \n Deep Exploit 曾在 **[Black Hat USA 2018 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Fus-18\u002Farsenal\u002Fschedule\u002Findex.html#deep-exploit-11908)**、**[Black Hat EURO 2018 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Feu-18\u002Farsenal\u002Fschedule\u002Findex.html#deep-exploit-fully-automatic-penetration-test-tool-using-machine-learning-13320)** 和 **[DEF CON 26! AI Village](https:\u002F\u002Faivillage.org\u002Fposts\u002Faccepted-talks\u002F)** 上展出。  \n* [GyoiThon](https:\u002F\u002Fgithub.com\u002Fgyoisamurai\u002FGyoiThon)  \n 下一代渗透测试工具。  \n GyoiThon 曾在 **[Black Hat ASIA 2018 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Fasia-18\u002Farsenal\u002Fschedule\u002Findex.html#gyoithon-9651)**、**[Black Hat ASIA 2019 Arsenal](https:\u002F\u002Fwww.blackhat.com\u002Fasia-19\u002Farsenal\u002Fschedule\u002Findex.html#gyoithon-penetration-testing-using-machine-learning-14359)** 和 **[DEF CON 26! Demo Labs](https:\u002F\u002Fwww.defcon.org\u002Fhtml\u002Fdefcon-26\u002Fdc-26-demolabs.html)** 上展出。  \n * [DeepGenerator](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FGenerator)  \n 利用遗传算法和生成对抗网络，全自动地为Web应用评估生成大量注入代码。  \n * [推荐器](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FRecommender)  \n 推荐用于检测Web应用漏洞的最佳注入代码。\n * [SAIVS（蜘蛛人工智能漏洞扫描器）](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FSaivs)  \n SAIVS 是一种用于发现Web应用程序漏洞的人工智能。  \n SAIVS 曾在 **[Black Hat ASIA 2016 Arsenal](http:\u002F\u002Fwww.blackhat.com\u002Fasia-16\u002Farsenal.html#saivs-spider-artificial-intelligence-vulnerability-scanner)** 上展出。  \n\n## 联系我们\n\nIsao Takaesu  \ntakaesu235@gmail.com  \n[https:\u002F\u002Ftwitter.com\u002Fbbr_bbq](https:\u002F\u002Ftwitter.com\u002Fbbr_bbq)","# Machine Learning Security 快速上手指南\n\n`machine_learning_security` 是一个专注于机器学习与安全结合的开源项目集合，涵盖了从基础课程、漏洞分析到自动化渗透测试工具（如 Deep Exploit、GyoiThon）的完整生态。本指南将帮助你快速搭建环境并运行核心工具。\n\n## 环境准备\n\n在开始之前，请确保你的系统满足以下要求：\n\n*   **操作系统**：推荐 Linux (Ubuntu 20.04\u002F22.04) 或 macOS。Windows 用户建议使用 WSL2。\n*   **Python 版本**：Python 3.8 - 3.10（部分旧工具可能对版本敏感，建议使用虚拟环境）。\n*   **前置依赖**：\n    *   Git\n    *   pip (Python 包管理器)\n    *   编译器工具链 (build-essential, gcc, g++)，用于安装部分底层库。\n\n**安装系统级依赖 (Ubuntu\u002FDebian):**\n```bash\nsudo apt-get update\nsudo apt-get install -y git python3-pip python3-venv build-essential libssl-dev libffi-dev python3-dev\n```\n\n## 安装步骤\n\n由于该项目包含多个独立的子工具，建议根据需求选择克隆整个仓库或单独的工具。以下以克隆主仓库并配置通用环境为例。\n\n1.  **克隆仓库**\n    ```bash\n    git clone https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security.git\n    cd machine_learning_security\n    ```\n\n2.  **创建虚拟环境**\n    为避免依赖冲突，强烈建议使用虚拟环境：\n    ```bash\n    python3 -m venv venv\n    source venv\u002Fbin\u002Factivate\n    ```\n\n3.  **安装通用依赖**\n    不同子目录可能有独立的 `requirements.txt`。首先尝试安装根目录或常用工具的依赖。以著名的自动化渗透工具 **Deep Exploit** 为例：\n    ```bash\n    cd DeepExploit\n    pip install -r requirements.txt\n    ```\n    *注：若下载速度慢，可临时使用国内镜像源加速：*\n    ```bash\n    pip install -r requirements.txt -i https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple\n    ```\n\n    对于其他工具（如 `CNN_test`, `Generator` 等），请进入对应子目录执行类似的 `pip install -r requirements.txt` 操作。\n\n## 基本使用\n\n该项目包含多个独立模块，以下是两个核心工具的最简使用示例。\n\n### 1. Deep Exploit (全自动渗透测试)\n\nDeep Exploit 利用机器学习自动识别目标漏洞并进行利用。使用前需确保已安装 Metasploit Framework (`msfrpcd`)。\n\n*   **启动 Metasploit RPC 服务** (在新终端窗口):\n    ```bash\n    msfrpcd -P password -S\n    ```\n\n*   **运行 Deep Exploit**:\n    返回项目目录，配置目标后运行：\n    ```bash\n    cd DeepExploit\n    python3 DeepExploit.py -t \u003CTARGET_IP> -p \u003CPORT>\n    ```\n    *示例：对 192.168.1.100 的 80 端口进行测试*\n    ```bash\n    python3 DeepExploit.py -t 192.168.1.100 -p 80\n    ```\n\n### 2. CNN_test (生成对抗样本)\n\n该模块用于针对卷积神经网络 (CNN) 生成对抗性样本，以测试模型的安全性。\n\n*   **运行测试脚本**:\n    ```bash\n    cd CNN_test\n    python3 generate_adversarial_example.py\n    ```\n    *(具体脚本文件名可能随版本更新略有变化，请查看目录下 `.py` 文件)*\n\n### 3. 学习资源与漏洞分析\n\n如果你希望先了解理论基础或查看漏洞汇总：\n\n*   **安全工程师的机器学习入门课程**:\n    访问 `Security_and_MachineLearning` 目录查看源码和笔记。\n*   **机器学习漏洞汇总**:\n    查阅 `Vulnerabilities_of_ML` 目录下的文档。\n\n---\n*提示：每个子工具的具体参数和高级用法请参考其各自目录下的 README 文件或帮助命令（通常支持 `-h` 或 `--help` 参数）。*","某金融科技公司安全团队正对即将上线的核心交易系统进行渗透测试，需在极短时间内发现深层 Web 漏洞并验证防御体系。\n\n### 没有 machine_learning_security 时\n- 传统扫描器仅能匹配已知特征库，面对新型注入攻击或变种代码时束手无策，漏报率极高。\n- 安全工程师需手动编写成千上万条模糊测试用例，耗时数天且难以覆盖所有逻辑分支。\n- 面对复杂的卷积神经网络（CNN）防御模型，缺乏生成对抗样本的能力，无法有效评估 AI 防火墙的鲁棒性。\n- 渗透测试高度依赖专家个人经验，难以实现全自动化持续监测，人力成本高昂且效率低下。\n\n### 使用 machine_learning_security 后\n- 利用 DeepGenerator 结合遗传算法与生成对抗网络，全自动生成海量变异注入代码，轻松绕过传统规则检测。\n- Recommender 模块智能分析上下文，精准推荐最优攻击载荷，将原本数天的用例构建工作缩短至小时级。\n- 通过 CNN_test 快速生成针对性对抗样本，量化评估 AI 防御模型的盲区，提前修复潜在的被欺骗风险。\n- 部署 Deep Exploit 或 GyoiThon 实现全流程自动化渗透，模拟高级攻击者行为，7x24 小时无人值守挖掘深层漏洞。\n\nmachine_learning_security 将被动防御转变为主动智能对抗，用算法算力弥补了人工经验的局限，极大提升了复杂场景下的漏洞发现效率与系统安全性。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002F13o-bbr-bbq_machine_learning_security_ec6d1de5.png","13o-bbr-bbq","isao takaesu","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002F13o-bbr-bbq_882a3e9f.jpg","I'm an engineer, Machine Learning hacker and CISSP. Speaker at Black Hat Arsenal, DEFCON Demo Labs\u002FAI Village, Pycon, CODE BLUE etc., ",null,"Tokyo, Japan.","takaesu235@gmail.com","https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq",[85,89,93,97],{"name":86,"color":87,"percentage":88},"Python","#3572A5",67.5,{"name":90,"color":91,"percentage":92},"HTML","#e34c26",32.4,{"name":94,"color":95,"percentage":96},"CSS","#663399",0.1,{"name":98,"color":99,"percentage":100},"JavaScript","#f1e05a",0,2079,677,"2026-04-15T09:32:20",4,"","未说明",{"notes":108,"python":106,"dependencies":109},"该仓库是一个包含多个独立机器学习与安全相关项目（如 Deep Exploit, GyoiThon, SAIVS 等）的集合清单，README 仅提供了各子项目的简介和链接，未提供具体的安装指南、运行环境需求或依赖列表。用户需访问各个子项目的独立页面以获取详细的技术规格。",[],[18],"2026-03-27T02:49:30.150509","2026-04-20T04:04:10.497778",[114,119,124,128,133,137],{"id":115,"question_zh":116,"answer_zh":117,"source_url":118},43560,"运行 DeepExploit.py 时遇到依赖缺失或版本冲突错误怎么办？","建议使用 python3-pip 安装依赖，并使用 'pip3 install \u003C库名>' 命令。运行脚本时请明确使用 'python3 DeepExploit.py'。维护者已创建 requirements.txt 文件以简化安装过程，请尝试运行 'pip3 install -r requirements.txt'。如果在 Kali Linux 上遇到系统自带包冲突，可能需要先手动移除旧的 dist-packages 目录再重新安装。","https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Fissues\u002F5",{"id":120,"question_zh":121,"answer_zh":122,"source_url":123},43561,"运行时提示 'Invalid IP address' 错误如何解决？","该错误通常是因为 Python 2 的 ipaddress 模块期望接收 unicode 对象而非字节字符串。解决方法是将目标主机变量转换为 unicode 类型。例如，在代码中将 'rhost, mode, port, service = command_parse()' 后添加 'rhost = unicode(rhost)'。此外，请确保配置文件 config.ini 中的设置与环境匹配，且 RPC 服务器已正常启动。","https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Fissues\u002F9",{"id":125,"question_zh":126,"answer_zh":127,"source_url":118},43562,"训练模式或测试模式下出现 KeyError (如 'linux\u002Ftelnet\u002Fnetgear_telnetenable') 怎么办？","这通常是由于 exploit_tree.json 文件名后多了一个句号（即写成了 'exploit_tree.json.'）导致的解析错误，或者是端口号类型不匹配（应为字符串却传入了整数）。请检查代码中加载文件的路径是否正确去除多余标点。维护者已修复了端口号类型插入的问题，确保 target_info 中的端口号始终为字符串类型。如果问题依旧，请更新到最新代码并重试。",{"id":129,"question_zh":130,"answer_zh":131,"source_url":132},43563,"扫描公共 IP 地址或特定 Web 端口时程序崩溃或行为异常怎么办？","该问题在某些公共 IP 地址上复现，但在本地私有网络（如 Metasploitable）中通常正常。维护者已添加了重连功能（re-connection function）来解决网络连接不稳定导致的问题。请拉取最新代码后再次尝试运行。如果问题仍存在，可能是目标环境的特定响应导致的，建议先在受控的私有环境中测试。","https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Fissues\u002F16",{"id":134,"question_zh":135,"answer_zh":136,"source_url":123},43564,"运行时出现 UnicodeDecodeError 或 banner 显示乱码如何处理？","这是因为代码中字符串未正确声明为 unicode 格式。找到抛出异常的 show_banner_bingo 函数，将定义 banner 的代码从 'banner = \"\"\"' 修改为 'banner = u\"\"\"'，以确保其被处理为 unicode 对象。这通常能解决在获取成功利用后的横幅信息时发生的解码错误。",{"id":138,"question_zh":139,"answer_zh":140,"source_url":123},43565,"枚举 Exploit 时出现 'Remote end closed connection without response' 错误怎么办？","这通常是由于与 Metasploit RPC 服务的连接中断或端口类型不匹配引起的。维护者已修复了相关逻辑，强制将 target_info 中的端口号转换为字符串类型以防止类型错误。请确保 Metasploit 的 RPC 服务正在运行，并且 config.ini 中的配置（如端口、用户密码）完全正确。更新代码后重试通常能解决此问题。",[]]