告别样本不平衡噩梦:Focal Loss 让你的模型学会“划重点”

news2026/3/28 20:29:23
我说的不是 Python 那个 HTTPX 客户端而是 ProjectDiscovery 出的 httpx。官方对它的定义很直接一个高性能、面向多探针的 HTTP 工具包支持高并发下对 URL、主机、CIDR 等目标做 HTTP 层探测并尽量保证结果稳定性。它本质上不是漏洞扫描器而是 Web 资产探测和结果归一化工具。工具地址链接https://github.com/projectdiscovery/httpx686eb8943ac9b20f06e095e0a4a3d5b2很多人第一次接触它会把它理解成批量访问网页的工具。这么理解不算错但太浅了。httpx 真正厉害的地方不在于能不能访问而在于它能把一堆杂乱的目标快速整理成一批有上下文、有指纹、有优先级的 Web 资产结果。它不是用来打的而是用来筛的白帽子做信息收集时经常会遇到一个问题目标很多子域很多端口很多URL 更多但真正值得深挖的点很少。这个时候httpx 的价值就出来了。它可以在探测时顺手拿到很多 HTTP 层信息比如:状态码、标题、内容长度、重定向位置、响应时间、favicon hash、JARM、IP、CNAME、ASN、CDN/WAF、TLS 证书信息、CSP 信息、Web 技术栈等。也就是说httpx 干的不是“找到漏洞”而是先回答这些问题1.这个域名到底活不活2.它跑的是不是 Web 服务3.是 HTTP 还是 HTTPS4.是不是走了 CDN5.是不是同一套站群6.标题像不像后台7.favicon 能不能聚类8.技术栈是不是 PHP/Java/Node/Go9.证书里有没有暴露别的域名10.某批资产里哪些优先级更高这一步做好了后面的 Burp、Nuclei、Katana、手工验证效率会完全不一样。从技术上看httpx 强在多探针并发探测httpx 的核心思路不是只发一个请求拿个状态码而是围绕目标执行多种 probe。官方文档里把 probe 描述成一组针对 Web 服务器、URL 或其他 HTTP 元素的检查项。拿最常见的几类来说1. 基础存活与协议识别最基础的是判断目标是否可达。但它不是傻扫。默认情况下如果 HTTPS 不通它会回落到 HTTP如果你想同时保留 HTTP 和 HTTPS 的结果可以用 -no-fallback。官方还支持自定义端口和协议映射比如把 443 按 HTTP 跑或者把 8443 按 HTTPS 跑。这在实战里很有用。因为很多历史资产、非标端口、运维临时服务协议和端口经常不规范单靠443HTTPS、80HTTP的思路很容易漏。2. 页面特征提取httpx 很适合做页面画像。状态码、标题、Server、content-type、响应时间、body 预览、内容长度、词数、行数这些都是常见输出。对测试人员来说这些信息不是展示用的而是拿来做判断的302 到单点登录说明可能是统一认证入口401/403 的资产未必没价值反而可能是后台标题里带 test、dev、admin、swagger、api优先级就上来了一批长度、标题、hash 都高度相似的站很可能是同一套模板页3. 指纹与聚类能力很多人喜欢它就是因为它非常适合站群归类。官方支持 -favicon、-jarm、-tech-detect、-asn、-cdn 等能力。-tech-detect 基于 Wappalyzer 数据做技术识别favicon 和 JARM 更适合做相似资产聚类ASN、IP、CNAME、CDN 能帮助你判断资产归属和部署形态。这在 SRC 场景尤其好用。你手里可能有几千个子域真正要优先看的不一定是首页最正常的那个而是 favicon 和某个已知后台一致、JARM 相似、标题异常、技术栈可打的那一批。4. 路径、端口和扩展探测httpx 不是只能打一层首页。官方支持 -path、-ports、-vhost、-http2、-pipeline、-tls-probe、-csp-probe 等能力不过官方也特别提醒这类参数更适合按场景单独使用而不是默认全开。这里面有几个很实战-path 对一批目标统一探测某些路径比如 :/login/admin/actuator/swagger-ui-ports补扫非标 Web 端口-vhost适合碰虚拟主机场景-tls-probe从证书侧面扩展目标面-csp-probe从 CSP 中拿到更多相关域名线索说白了它不是一个只读首页的工具而是一个能围绕 HTTP 面持续做扩展侦察的工具。5. 过滤、匹配和去噪这个点经常被低估但实际很关键。httpx 官方支持字符串、正则、状态码、长度、词数、行数、错误页、重复结果等多种过滤与匹配方式还支持 DSL。并且提供了 -filter-error-page 和 -filter-duplicates 这类非常贴近实战的参数。真正跑过大规模资产的人都知道噪声远比目标多。统一 404、WAF 拦截页、空白页、跳转页、静态占位页这些都会淹没有效目标httpx 的强点之一就是可以把一堆看起来都活着的页面进一步压缩成值得花时间看的页面。为什么它总是出现在 ProjectDiscovery 工具链里官方 Quick Start 给的链路很典型先做资产发现再交给 httpx 做活性确认和信息提取然后再把结果喂给 nuclei。这套思路背后其实很清楚subfinder 解决有什么域名naabu 解决开什么端口httpx 解决哪些是有价值的 HTTP 面katana 解决往里爬能爬出什么路径nuclei 解决基于模板能打出什么问题所以 httpx 的位置非常像一个中间层。它上接资产发现下接漏洞验证和手工测试。这个位置决定了它不一定最“炫”但很可能是你用得最频繁的一个工具。对白帽子来说它最实用的几个场景1. 渗透测试里的资产梳理拿到一批域名、IP、端口之后第一步不是马上扫漏洞而是先知道哪些目标真正值得投入时间。httpx 可以很快帮你筛出在线 Web 资产、登录页、跳转链、测试系统、接口页、后台和异常标题页。2. SRC 里的批量筛点SRC 最怕的是资产太多眼睛不够用。这时候 httpx 不只是探活工具而是一个分类器。你可以按标题、状态码、favicon、技术栈、错误页过滤把真正值得手工看的目标提出来。3. 攻防演练里的快速建图演练讲究时间效率。httpx 的高并发、多输入模式、结构化输出和批量路径探测很适合前期快速拉一张 Web 暴露面图再往下交给人工验证或其他模块。官方也支持 CIDR、主机、URL 等多种输入。4. 应急响应里的暴露面复核应急里经常需要回答这种问题哪些站还在线哪些页面被篡改了哪些后台还暴露着哪些资产看起来是同一批httpx 的截图、渲染 DOM、标题、hash、favicon、证书、JARM 这些能力就很适合做批量复核。官方文档里也提到 -screenshot 可以抓页面截图并在搭配 -json 时把渲染后的 DOM 一起写进结果。它还有一个优点特别适合自动化官方支持 JSONL、CSV、响应保存还能作为 Go library 使用另外还有 GitHub Action 可以跑周期化任务。这意味着它不只是手工命令行工具也适合塞进你自己的巡检脚本、资产监控链路、日报任务或者持续验证流程里。对于团队化作业来说这一点其实很重要不是每个工具都能自然接入流水线但 httpx 很适合。但也别把它神化httpx 再好用它也不是漏洞扫描器更不是业务逻辑测试工具。它不负责帮你理解鉴权链不负责登录态后的深层测试也不替代爬虫、代理或人工分析。官方的定位始终是 HTTP probing/toolkit而不是自动帮你找洞的一站式工具。所以更准确地说httpx 是一把把目标面整理清楚的刀。它帮你节省的不是最后那一步验证漏洞的时间而是前面大量无效翻页、无效点击、无效筛选的时间。HTTPX常用命令1.探测单个目标httpx -u https://example.com2.探测多个目标httpx -u https://a.com https://b.com3.从文件读取目标httpx -l targets.txt4.只输出存活结果适合做清洗httpx -l targets.txt -silent5.显示状态码和标题httpx -l targets.txt -sc -title常规信息收集状态标题长度IP1.显示状态码、标题、长度httpx -l targets.txt -sc -title -cl2.再加上 Web Serverhttpx -l targets.txt -sc -title -cl -server3.显示 IPhttpx -l targets.txt -ip4.显示 CNAMEhttpx -l targets.txt -cname5.显示响应时间httpx -l targets.txt -rt技术指纹识别中间件和框架1.开启技术识别httpx -l targets.txt -td2.技术识别 标题httpx -l targets.txt -td -title3.技术识别 CPEhttpx -l targets.txt -td -cpe4.WordPress 指纹探测httpx -l targets.txt -wp5.favicon 哈希识别httpx -l targets.txt -favicon内容特征看页面像不像同一套系统1.显示内容类型httpx -l targets.txt -ct2.显示行数httpx -l targets.txt -lc3.显示词数httpx -l targets.txt -wc4.预览响应体前 100 字符httpx -l targets.txt -bp5.计算页面哈希httpx -l targets.txt -hash md5过滤和匹配从海量结果里捞重点1.只看 200httpx -l targets.txt -mc 2002.只看 200 和 302httpx -l targets.txt -mc 200,3023.过滤掉 404 和 403httpx -l targets.txt -fc 404,4034.匹配标题或正文里含 adminhttpx -l targets.txt -ms admin5.过滤近似重复页面httpx -l targets.txt -fd错误页和杂质清洗结果更加干净1.过滤错误页httpx -l targets.txt -fep2.过滤长度为 0 或固定模板页httpx -l targets.txt -fl 0,12343.过滤含指定字符串的页面httpx -l targets.txt -fs 404 Not Found4.过滤正则匹配页面httpx -l targets.txt -fe error|forbidden|denied5.过滤 CDN 资产httpx -l targets.txt -fcdn cloudfront,fastly端口路径协议更接近实战1.探测多个常见 Web 端口httpx -l targets.txt -p 80,443,8080,84432.探测指定路径httpx -l targets.txt -path /admin3.同时探测多个路径httpx -l targets.txt -path /admin,/login,/manage4.显示 HTTP 和 HTTPS 两种结果不自动只保留一个httpx -l targets.txt -nf5.自定义端口协议映射httpx -l targets.txt -ports http:80,http:8080,https:443,https:8443官方文档明确说明默认 HTTPS 不通会回退到 HTTP-no-fallback 可以同时显示两种探测结果也支持像 http:443,http:80,https:8443 这样的端口协议映射跳转请求头代理适合调试和带鉴权测试1.跟随重定向httpx -l targets.txt -fr2.只跟随同主机跳转httpx -l targets.txt -fhr3.自定义 Headerhttpx -u https://example.com -H Cookie: sessionabc4.带多个请求头httpx -u https://example.com -H Cookie: ab -H X-Token: test5.走 Burp 代理httpx -l targets.txt -proxy http://127.0.0.1:8080输出保存给报告脚本自动化用1.输出到文件httpx -l targets.txt -sc -title -o result.txt2.以 JSONL 输出httpx -l targets.txt -sc -title -td -json -o result.json3.JSON 中包含响应头httpx -l targets.txt -json -irh -o result.json4.JSON 中包含完整请求和响应httpx -l targets.txt -json -irr -o result.json5.保存响应内容到目录httpx -l targets.txt -sr -srd responses截图和可视化做后台梳理很好用1.对所有页面截图httpx -l targets.txt -ss2.使用系统 Chrome 截图httpx -l targets.txt -ss -system-chrome3.截图时延长超时httpx -l targets.txt -ss -st 204.截图前多等 3 秒让前端渲染完httpx -l targets.txt -ss -sid 35.截图 标题 技术栈一次看全httpx -l targets.txt -ss -title -td -sc我最常用的八条httpx -l targets.txt -silenthttpx -l targets.txt -sc -titlehttpx -l targets.txt -sc -title -td -iphttpx -l targets.txt -fc 404,403 -fep -fdhttpx -l targets.txt -path /admin,/login -sc -titlehttpx -l targets.txt -p 80,443,8080,8443 -sc -titlehttpx -l targets.txt -json -irh -o result.jsonhttpx -l targets.txt -ss -title -td几个高频联动的场景1. 子域名subfinder 的结果直接喂给 httpxsubfinder -d example.com -silent | httpx -silentsubfinder -d example.com -silent | httpx -silent -sc -titlesubfinder -d example.com -silent | httpx -silent -sc -title -td -ip -cdnsubfinder -d example.com -silent | dnsx -silent | httpx -silent -sc -title2.子域名发现 标题 技术栈subfinder -d example.com -silent | httpx -sc -title -td3.端口扫描结果继续探测 Web殖丫碌剿

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2459098.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…