0x02——deepseek-r1、deepseek-coder-v2大模型本地部署
0x03——deepseek-r1、deepseek-coder-v2、llama3.1在代码审计上的效果
--->
由于2024年年底写了个框架,直接可以调用ollama的大模型进行单个文件或者框架压缩包进行分析。最近发现deepseek在ollama网站有了更新。想来看下能否将其直接用来进行漏洞挖掘。
0x02、deepseek-r1、deepseek-coder-v2大模型本地部署
|
--->
这里说DeepSeek的第一代推理模型与OpenAI-O1相当
为了方便比较在代码上的效果,直接将deepseek-r1和deepseek-coder-v2模型下载下来
我们将对下面三个模型进行简单的比较,目的是选择合适的模型来使用
deepseek-coder-v2也是开源模型。
0x03、deepseek-r1、deepseek-coder-v2、llama3.1在代码审计上的效果
|
简单对比三个模型,deepseek-coder-v2在代码审计应用上也是不错的。
相同的提示词,看结果有什么不一样。(我的要求是找出漏洞,找出可控点、给出漏洞出现的位置、给出payload、给出修复建议)
表现还是不错的,没有出现反骨行为。给出了详细的漏洞位置和payload等。
再来看下deepseek-coder-v2的效果,也算不错。
反观deepseek-r1,它没有理会提示词,只是自顾自的说了一堆。
原文始发于微信公众号(偏远酒馆):使用deepseek进行代码审计漏洞挖掘?
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3705298.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论