[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-hisxo--ReconAIzer":3,"tool-hisxo--ReconAIzer":64},[4,17,25,39,48,56],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":16},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",140436,2,"2026-04-05T23:32:43",[13,14,15],"开发框架","Agent","语言模型","ready",{"id":18,"name":19,"github_repo":20,"description_zh":21,"stars":22,"difficulty_score":10,"last_commit_at":23,"category_tags":24,"status":16},3704,"NextChat","ChatGPTNextWeb\u002FNextChat","NextChat 是一款轻量且极速的 AI 助手，旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性，以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发，NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。\n\n这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言，它也提供了便捷的自托管方案，支持一键部署到 Vercel 或 Zeabur 等平台。\n\nNextChat 的核心亮点在于其广泛的模型兼容性，原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型，让用户在一个界面即可自由切换不同 AI 能力。此外，它还率先支持 MCP（Model Context Protocol）协议，增强了上下文处理能力。针对企业用户，NextChat 提供专业版解决方案，具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能，满足公司对数据隐私和个性化管理的高标准要求。",87618,"2026-04-05T07:20:52",[13,15],{"id":26,"name":27,"github_repo":28,"description_zh":29,"stars":30,"difficulty_score":10,"last_commit_at":31,"category_tags":32,"status":16},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,"2026-04-05T10:45:23",[33,34,35,36,14,37,15,13,38],"图像","数据工具","视频","插件","其他","音频",{"id":40,"name":41,"github_repo":42,"description_zh":43,"stars":44,"difficulty_score":45,"last_commit_at":46,"category_tags":47,"status":16},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,3,"2026-04-04T04:44:48",[14,33,13,15,37],{"id":49,"name":50,"github_repo":51,"description_zh":52,"stars":53,"difficulty_score":45,"last_commit_at":54,"category_tags":55,"status":16},519,"PaddleOCR","PaddlePaddle\u002FPaddleOCR","PaddleOCR 是一款基于百度飞桨框架开发的高性能开源光学字符识别工具包。它的核心能力是将图片、PDF 等文档中的文字提取出来，转换成计算机可读取的结构化数据，让机器真正“看懂”图文内容。\n\n面对海量纸质或电子文档，PaddleOCR 解决了人工录入效率低、数字化成本高的问题。尤其在人工智能领域，它扮演着连接图像与大型语言模型（LLM）的桥梁角色，能将视觉信息直接转化为文本输入，助力智能问答、文档分析等应用场景落地。\n\nPaddleOCR 适合开发者、算法研究人员以及有文档自动化需求的普通用户。其技术优势十分明显：不仅支持全球 100 多种语言的识别，还能在 Windows、Linux、macOS 等多个系统上运行，并灵活适配 CPU、GPU、NPU 等各类硬件。作为一个轻量级且社区活跃的开源项目，PaddleOCR 既能满足快速集成的需求，也能支撑前沿的视觉语言研究，是处理文字识别任务的理想选择。",74939,"2026-04-05T23:16:38",[15,33,13,37],{"id":57,"name":58,"github_repo":59,"description_zh":60,"stars":61,"difficulty_score":45,"last_commit_at":62,"category_tags":63,"status":16},2181,"OpenHands","OpenHands\u002FOpenHands","OpenHands 是一个专注于 AI 驱动开发的开源平台，旨在让智能体（Agent）像人类开发者一样理解、编写和调试代码。它解决了传统编程中重复性劳动多、环境配置复杂以及人机协作效率低等痛点，通过自动化流程显著提升开发速度。\n\n无论是希望提升编码效率的软件工程师、探索智能体技术的研究人员，还是需要快速原型验证的技术团队，都能从中受益。OpenHands 提供了灵活多样的使用方式：既可以通过命令行（CLI）或本地图形界面在个人电脑上轻松上手，体验类似 Devin 的流畅交互；也能利用其强大的 Python SDK 自定义智能体逻辑，甚至在云端大规模部署上千个智能体并行工作。\n\n其核心技术亮点在于模块化的软件智能体 SDK，这不仅构成了平台的引擎，还支持高度可组合的开发模式。此外，OpenHands 在 SWE-bench 基准测试中取得了 77.6% 的优异成绩，证明了其解决真实世界软件工程问题的能力。平台还具备完善的企业级功能，支持与 Slack、Jira 等工具集成，并提供细粒度的权限管理，适合从个人开发者到大型企业的各类用户场景。",70626,"2026-04-05T22:51:36",[15,14,13,36],{"id":65,"github_repo":66,"name":67,"description_en":68,"description_zh":69,"ai_summary_zh":69,"readme_en":70,"readme_zh":71,"quickstart_zh":72,"use_case_zh":73,"hero_image_url":74,"owner_login":75,"owner_name":76,"owner_avatar_url":77,"owner_bio":78,"owner_company":79,"owner_location":79,"owner_email":79,"owner_twitter":79,"owner_website":79,"owner_url":80,"languages":81,"stars":86,"forks":87,"last_commit_at":88,"license":79,"difficulty_score":45,"env_os":89,"env_gpu":90,"env_ram":89,"env_deps":91,"category_tags":98,"github_topics":99,"view_count":45,"oss_zip_url":79,"oss_zip_packed_at":79,"status":16,"created_at":107,"updated_at":108,"faqs":109,"releases":125},871,"hisxo\u002FReconAIzer","ReconAIzer","A Burp Suite extension to add OpenAI (GPT) on Burp and help you with your Bug Bounty recon to discover endpoints, params, URLs, subdomains and more!","ReconAIzer 是一款专为 Burp Suite 设计的智能扩展插件，核心功能是将 OpenAI（GPT）的大模型能力引入安全测试流程，协助漏洞赏金猎人优化侦察工作。在传统的安全评估中，手动梳理攻击面如端点、参数、URL 及子域名往往繁琐且容易遗漏，ReconAIzer 通过自动化分析有效解决了这一效率瓶颈，帮助研究人员更快地定位潜在漏洞。\n\n它主要适用于安全研究员、渗透测试人员及漏洞赏金参与者。技术亮点在于利用 Jython 环境实现了 AI 与 Burp Suite 的深度集成，不仅提供了便捷的右键上下文菜单，还设有独立标签页展示分析结果。使用者仅需配置 OpenAI API 密钥即可完成部署。ReconAIzer 将人工智能的推理能力转化为实际的安全生产力，让复杂的侦察任务变得更加直观高效，是现代化 Web 安全测试的有力补充。","![image](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fhisxo_ReconAIzer_readme_cc03b2f0b5d2.png)\n\n# ReconAIzer\n\nReconAIzer is a powerful Jython extension for Burp Suite that leverages OpenAI to help bug bounty hunters optimize their recon process. This extension automates various tasks, making it easier and faster for security researchers to identify and exploit vulnerabilities.\n\nOnce installed, ReconAIzer add a contextual menu and a dedicated tab to see the results:\n\n![image](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fhisxo_ReconAIzer_readme_a0cf018ffe08.png)\n\n## Prerequisites\n\n-   Burp Suite\n-   Jython Standalone Jar\n\n## Installation\n\nFollow these steps to install the ReconAIzer extension on Burp Suite:\n\n### Step 1: Download Jython\n\n1.  Download the latest Jython Standalone Jar from the official website: [https:\u002F\u002Fwww.jython.org\u002Fdownload](https:\u002F\u002Fwww.jython.org\u002Fdownload)\n2.  Save the Jython Standalone Jar file in a convenient location on your computer.\n\n### Step 2: Configure Jython in Burp Suite\n\n1.  Open Burp Suite.\n2.  Go to the \"Extensions\" tab.\n3.  Click on the \"Extensions settings\" sub-tab.\n4.  Under \"Python Environment,\" click on the \"Select file...\" button next to \"Location of the Jython standalone JAR file.\"\n5.  Browse to the location where you saved the Jython Standalone Jar file in Step 1 and select it.\n6.  Wait for the \"Python Environment\" status to change to \"Jython (version x.x.x) successfully loaded,\" where x.x.x represents the Jython version.\n\n### Step 3: Download and Install ReconAIzer\n\n1.  Download the [latest release of ReconAIzer](https:\u002F\u002Fgithub.com\u002Fhisxo\u002FReconAIzer\u002Freleases)\n2.  Open Burp Suite\n3.  Go back to the \"Extensions\" tab in Burp Suite.\n4.  Click the \"Add\" button.\n5.  In the \"Add extension\" dialog, select \"Python\" as the \"Extension type.\"\n6.  Click on the \"Select file...\" button next to \"Extension file\" and browse to the location where you saved the `ReconAIzer.py` file in Step 3.1. Select the file and click \"Open.\"\n7.  Make sure the \"Load\" checkbox is selected and click the \"Next\" button.\n8.  Wait for the extension to be loaded. You should see a message in the \"Output\" section stating that the ReconAIzer extension has been successfully loaded.\n\nCongratulations! You have successfully installed the ReconAIzer extension in Burp Suite. You can now start using it to enhance your bug bounty hunting experience.\n\nOnce it's done, you must configure your OpenAI API key on the \"Config\" tab under \"ReconAIzer\" tab.\n\n- _Your OpenAI API key can be found here: [https:\u002F\u002Fplatform.openai.com\u002Faccount\u002Fapi-keys](https:\u002F\u002Fplatform.openai.com\u002Faccount\u002Fapi-keys)._\n\n**Feel free to suggest prompts improvements or anything you would like to see on ReconAIzer!**\n\nHappy bug hunting!\n\n![image](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fhisxo_ReconAIzer_readme_68827aef1c7c.png)\n","![image](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fhisxo_ReconAIzer_readme_cc03b2f0b5d2.png)\n\n# ReconAIzer\n\nReconAIzer 是一个强大的 Burp Suite（Burp 套件）Jython 扩展，它利用 OpenAI 帮助漏洞赏金猎人（bug bounty hunters）优化其侦察（recon）流程。该扩展自动化了各种任务，使安全研究人员能够更轻松、更快速地识别和利用漏洞。\n\n安装完成后，ReconAIzer 会添加一个上下文菜单和一个专用标签页来查看结果：\n\n![image](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fhisxo_ReconAIzer_readme_a0cf018ffe08.png)\n\n## 前置要求\n\n-   Burp Suite（Burp 套件）\n-   Jython Standalone Jar（Jython 独立 JAR 包）\n\n## 安装\n\n请按照以下步骤在 Burp Suite 上安装 ReconAIzer 扩展：\n\n### 步骤 1：下载 Jython\n\n1.  从官方网站下载最新的 Jython Standalone Jar：[https:\u002F\u002Fwww.jython.org\u002Fdownload](https:\u002F\u002Fwww.jython.org\u002Fdownload)\n2.  将 Jython Standalone Jar 文件保存在电脑上方便的位置。\n\n### 步骤 2：在 Burp Suite 中配置 Jython\n\n1.  打开 Burp Suite。\n2.  转到“扩展”（Extensions）标签页。\n3.  点击“扩展设置”（Extensions settings）子标签页。\n4.  在\"Python 环境”（Python Environment）下，点击“Jython 独立 JAR 文件位置”（Location of the Jython standalone JAR file）旁边的“选择文件...\"（Select file...）按钮。\n5.  浏览到您在步骤 1 中保存 Jython Standalone Jar 文件的位置并选择它。\n6.  等待\"Python 环境”（Python Environment）状态变为\"Jython (version x.x.x) successfully loaded\"（Jython (版本 x.x.x) 成功加载），其中 x.x.x 代表 Jython 版本。\n\n### 步骤 3：下载并安装 ReconAIzer\n\n1.  下载 [ReconAIzer 的最新发行版](https:\u002F\u002Fgithub.com\u002Fhisxo\u002FReconAIzer\u002Freleases)\n2.  打开 Burp Suite\n3.  返回 Burp Suite 中的“扩展”（Extensions）标签页。\n4.  点击“添加”（Add）按钮。\n5.  在“添加扩展”（Add extension）对话框中，选择“Python”作为“扩展类型”（Extension type）。\n6.  点击“扩展文件”（Extension file）旁边的“选择文件...\"（Select file...）按钮，并浏览到您在步骤 3.1 中保存 `ReconAIzer.py` 文件的位置。选择文件并点击“打开”（Open）。\n7.  确保选中“加载”（Load）复选框，然后点击“下一步”（Next）按钮。\n8.  等待扩展加载。您应该在“输出”（Output）部分看到一条消息，表明 ReconAIzer 扩展已成功加载。\n\n恭喜！您已成功在 Burp Suite 中安装了 ReconAIzer 扩展。现在您可以开始使用它来提升您的漏洞赏金狩猎体验。\n\n完成后，您必须在“ReconAIzer\"标签页下的“配置”（Config）标签页中配置您的 OpenAI API 密钥。\n\n- _您可以在这里找到您的 OpenAI API 密钥：[https:\u002F\u002Fplatform.openai.com\u002Faccount\u002Fapi-keys](https:\u002F\u002Fplatform.openai.com\u002Faccount\u002Fapi-keys)。_\n\n**欢迎随时提出提示词（prompts）改进建议或任何您希望在 ReconAIzer 中看到的功能！**\n\n祝您漏洞狩猎愉快！\n\n![image](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fhisxo_ReconAIzer_readme_68827aef1c7c.png)","# ReconAIzer 快速上手指南\n\nReconAIzer 是一个强大的 Burp Suite Jython 扩展，利用 OpenAI 帮助安全研究人员自动化并优化侦察（Recon）流程，从而更高效地识别和利用漏洞。\n\n## 环境准备\n\n- **Burp Suite**: 已安装任意版本（Community\u002FProfessional）。\n- **Jython Standalone Jar**: 需提前下载 Jython 独立运行库。\n- **OpenAI API Key**: 有效的 API 密钥（获取地址：[https:\u002F\u002Fplatform.openai.com\u002Faccount\u002Fapi-keys](https:\u002F\u002Fplatform.openai.com\u002Faccount\u002Fapi-keys)）。\n\n## 安装步骤\n\n### 1. 配置 Jython 环境\n\n1. 下载最新版的 Jython Standalone Jar：[https:\u002F\u002Fwww.jython.org\u002Fdownload](https:\u002F\u002Fwww.jython.org\u002Fdownload)。\n2. 打开 Burp Suite，进入 `Extensions` 标签页。\n3. 点击 `Extensions settings` 子标签。\n4. 在 `Python Environment` 下，点击 `Location of the Jython standalone JAR file` 旁的 `Select file...`。\n5. 选择第 1 步中保存的 Jython JAR 文件。\n6. 等待状态显示为 `Jython (version x.x.x) successfully loaded`。\n\n### 2. 安装 ReconAIzer 扩展\n\n1. 下载 ReconAIzer 最新版本：[https:\u002F\u002Fgithub.com\u002Fhisxo\u002FReconAIzer\u002Freleases](https:\u002F\u002Fgithub.com\u002Fhisxo\u002FReconAIzer\u002Freleases)。\n2. 回到 Burp Suite 的 `Extensions` 标签页，点击 `Add` 按钮。\n3. 在 `Extension type` 下拉菜单中选择 `Python`。\n4. 点击 `Extension file` 旁的 `Select file...`，选择下载的 `ReconAIzer.py` 文件。\n5. 确保勾选 `Load` 复选框，点击 `Next`。\n6. 观察 `Output` 区域，确认出现扩展加载成功的提示。\n\n## 基本使用\n\n1. **配置 API 密钥**\n   安装完成后，在 Burp Suite 界面找到 `ReconAIzer` 标签页，点击其中的 `Config` 子标签，输入你的 OpenAI API Key。\n\n2. **执行侦察任务**\n   扩展加载成功后，会在 Burp Suite 中添加一个上下文菜单和一个专用结果标签页。\n   - **上下文菜单**：在 HTTP 请求上右键点击即可调用相关功能。\n   - **结果查看**：在 `ReconAIzer` 标签页中查看分析结果。","安全研究员小李正在对某大型电商平台进行漏洞挖掘，面对复杂的微服务架构，他急需高效梳理 API 接口并发现潜在的攻击面。\n\n### 没有 ReconAIzer 时\n- 手动遍历目录结构耗时巨大，容易遗漏深层嵌套的管理后台或旧版本路径。\n- 依赖个人经验猜测参数名，难以发现开发者留下的非常规隐藏字段或废弃接口。\n- 面对海量 HTTP 响应数据，人工筛选关键报错、堆栈信息或敏感数据效率极低。\n- 子域名枚举仅靠传统字典爆破，缺乏基于业务逻辑的智能关联分析与扩展。\n\n### 使用 ReconAIzer 后\n- ReconAIzer 结合请求上下文自动推荐高价值端点，将接口梳理时间缩短一半以上。\n- 利用 OpenAI 生成针对性的参数模糊测试列表，精准定位未文档化的输入框及逻辑漏洞。\n- AI 实时解析响应内容，自动标记可疑逻辑错误、调试信息泄露或异常返回码。\n- 智能关联子域名与主站功能，快速发现被忽视的测试环境入口及第三方集成点。\n\nReconAIzer 通过 AI 赋能自动化重构流程，让研究人员从重复劳动中解放出来，显著提升漏洞发现效率与深度。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fhisxo_ReconAIzer_cc03b2f0.png","hisxo","Adrien","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fhisxo_ad1cca66.png","Bug Bounty and other security things",null,"https:\u002F\u002Fgithub.com\u002Fhisxo",[82],{"name":83,"color":84,"percentage":85},"Python","#3572A5",100,890,114,"2026-04-03T14:43:47","未说明","不需要 (使用云端 OpenAI API)",{"notes":92,"python":93,"dependencies":94},"该工具是 Burp Suite 的 Jython 扩展，通过调用 OpenAI 云端 API 实现功能，无需本地部署模型或 GPU。安装前需下载 Jython Standalone Jar 并在 Burp Suite 中配置 Python 环境。使用前必须在 Config 标签页配置有效的 OpenAI API Key。操作系统兼容性取决于 Burp Suite 本身。","Jython",[95,96,97],"Burp Suite","Jython Standalone Jar","OpenAI API Key",[15,36],[100,101,102,103,104,105,106],"bugbounty","burp-extensions","burpsuite","openai","openai-api","gpt-4","openai-chatgpt","2026-03-27T02:49:30.150509","2026-04-06T11:30:50.390338",[110,115,120],{"id":111,"question_zh":112,"answer_zh":113,"source_url":114},3747,"为什么 ReconAIzer 一直显示 'Waiting results from OpenAI...' 或报错 401？","该现象通常由 OpenAI API 认证失败引起（响应码 401）。根据维护者反馈，401 错误意味着您的 OpenAI 账户可能是免费账户，无法使用 API 服务。请确保您拥有 OpenAI 的付费计划（Paid Plan）账户才能正常使用工具。","https:\u002F\u002Fgithub.com\u002Fhisxo\u002FReconAIzer\u002Fissues\u002F12",{"id":116,"question_zh":117,"answer_zh":118,"source_url":119},3748,"如何配置或切换使用的 GPT 模型（例如 GPT-4）？","从版本 v0.5 开始，项目已支持自定义配置 GPT 模型。如果您希望使用 GPT-4 或其他特定模型，请确保将 ReconAIzer 升级到 v0.5 或更高版本，即可在软件设置中进行相关配置。","https:\u002F\u002Fgithub.com\u002Fhisxo\u002FReconAIzer\u002Fissues\u002F11",{"id":121,"question_zh":122,"answer_zh":123,"source_url":124},3749,"应该在哪个位置配置 OpenAI API Key？","请勿再按照旧版文档修改 Python 脚本文件中的行号。最新版本已修复此问题，API Key 现在直接通过用户界面（UI）进行配置，无需手动编辑源代码文件。","https:\u002F\u002Fgithub.com\u002Fhisxo\u002FReconAIzer\u002Fissues\u002F7",[126,131,136,141,146,151],{"id":127,"version":128,"summary_zh":129,"released_at":130},112989,"v0.7","- The \"Results\" tab now contains a pane on the left with the history of requests made to OpenAI\r\n\r\n![image](https:\u002F\u002Fuser-images.githubusercontent.com\u002F16657045\u002F235824902-ff9f03a8-ecb5-4543-8688-b1877e178443.png)\r\n","2023-05-03T03:01:43",{"id":132,"version":133,"summary_zh":134,"released_at":135},112990,"v0.6","- It is now possible to configure the temperature and max length from the \"Config\" tab\r\n- Added an option in the menu to ask to analyse the server response\r\n\r\n![image](https:\u002F\u002Fuser-images.githubusercontent.com\u002F16657045\u002F235651161-5ce3b4c8-af2b-40ba-b727-3bcb58e2e55d.png)\r\n","2023-05-02T11:14:33",{"id":137,"version":138,"summary_zh":139,"released_at":140},112991,"v0.5","- Added template selection in the configuration tab\r\n- Fixed a bug that was sending a double request\r\n\r\n![image](https:\u002F\u002Fuser-images.githubusercontent.com\u002F16657045\u002F235350038-2ac6f90c-3b9e-4df2-94e8-1db96b44949f.png)","2023-04-30T11:16:59",{"id":142,"version":143,"summary_zh":144,"released_at":145},112992,"v0.4","- Added a \"config\" tab to configure the OpenAI API key in Burp instead of having the API key hardcoded in the python file","2023-04-12T21:49:46",{"id":147,"version":148,"summary_zh":149,"released_at":150},112993,"v0.3","- Added multithreading to prevent Burp Suite from freezing while waiting for a response from OpenAI","2023-03-31T22:22:24",{"id":152,"version":153,"summary_zh":154,"released_at":155},112994,"v0.2","First release of ReconAizer (_and probably the only one_).","2023-03-31T21:24:35"]