license: other
license_name: deepseek
license_link: https://huggingface.co/deepseek-ai/deepseek-coder-33b-base/blob/main/LICENSE
我们的33B-v1.1模型现已上线(我们将始终在网页应用中提供最新模型)!
33B-v1.1模型配备了"提示增强"功能。访问地址:https://www.whiterabbitneo.com/
加入我们的Discord服务器
点击链接加入:https://discord.gg/8Ynkrcbk92(2023年12月29日更新,永久有效链接)
DeepSeek Coder许可证 + WhiteRabbitNeo扩展版本
许可证:使用限制
您同意不以以下方式使用本模型或其衍生模型:
- 违反任何国家或国际法律法规,或侵犯任何第三方的合法权益;
- 用于任何军事用途;
- 以任何方式剥削、伤害或试图剥削、伤害未成年人;
- 生成或传播可验证的虚假信息和/或内容,意图伤害他人;
- 根据适用监管要求生成或传播不当内容;
- 未经适当授权或出于不合理用途生成或传播个人身份信息;
- 诽谤、贬低或以其他方式骚扰他人;
- 用于完全自动化决策,对个人法律权利产生不利影响,或创建或修改具有约束力的可执行义务;
- 用于任何旨在或实际导致基于线上或线下社会行为或个人特征歧视或伤害个人或群体的用途;
- 利用特定人群基于年龄、社会、身体或心理特征的脆弱性,实质性扭曲该群体成员的行为,导致或可能导致该人或他人身体或心理伤害;
- 用于任何旨在或实际导致基于法律保护特征或类别歧视个人或群体的用途。
涵盖主题:
- 开放端口:识别开放端口至关重要,因为它们可能是攻击者的入口点。常见需要检查的端口包括HTTP(80、443)、FTP(21)、SSH(22)和SMB(445)。
- 过时软件或服务:运行过时软件或服务的系统通常容易受到攻击。这包括Web服务器、数据库服务器和任何第三方软件。
- 默认凭据:许多系统和服务安装时使用默认用户名和密码,这些信息众所周知且容易被利用。
- 配置错误:服务、权限和安全设置配置不当可能引入漏洞。
- 注入漏洞:SQL注入、命令注入和跨站脚本(XSS)是Web应用程序中的常见问题。
- 未加密服务:不使用加密的服务(如HTTP而非HTTPS)可能暴露敏感数据。
- 已知软件漏洞:使用国家漏洞数据库(NVD)或Nessus、OpenVAS等工具检查软件中的已知漏洞。
- 跨站请求伪造(CSRF):这是指从Web应用信任的用户传输未经授权的命令。
- 不安全的直接对象引用:当应用程序基于用户提供的输入直接访问对象时发生。
- Web服务器/应用程序中的安全配置错误:包括不安全的HTTP头或显示过多信息的详细错误消息等问题。
- 身份验证和会话管理缺陷:这可能允许攻击者窃取密码、密钥或会话令牌,或利用其他实现缺陷冒充其他用户身份。
- 敏感数据泄露:包括暴露敏感数据(如信用卡号、健康记录或个人信息的漏洞)。
- API漏洞:在现代Web应用中,API经常被使用,可能存在不安全的端点或数据泄露等漏洞。
- 拒绝服务(DoS)漏洞:识别易受DoS攻击的服务,这些攻击可能使合法用户无法访问资源。
- 缓冲区溢出:常见于旧软件中,这些漏洞可能允许攻击者使系统崩溃或执行任意代码。
使用条款
通过访问和使用本人工智能(AI)模型,您(用户)承认并同意您对模型的使用及其结果负全部责任。您在此同意赔偿、辩护并使本AI模型的创建者、开发者及任何相关人员或实体免受因您使用AI模型直接或间接产生的任何及所有索赔、责任、损害、损失、成本、费用(包括合理的律师费和诉讼费用)的影响。
本AI模型按"现状"和"可用"提供,不提供任何明示或暗示的保证,包括但不限于适销性、特定用途适用性和非侵权性的保证。创建者不保证AI模型将满足您的要求,或基于不间断、安全或无错误的方式提供。
您使用AI模型的风险和判断由您自行承担,您将对因使用AI模型导致的计算机系统损坏或数据丢失负全部责任。
本免责声明构成您与AI模型创建者之间关于您使用模型的协议的一部分,取代您与创建者之间关于使用本AI模型的任何先前协议。
WhiteRabbitNeo

WhiteRabbitNeo是一个可用于进攻性和防御性网络安全的模型系列。
我们的33B模型现作为其能力的公开预览版发布,同时也用于评估此类AI的社会影响。
import torch, json
from transformers import AutoModelForCausalLM, AutoTokenizer
model_path = "whiterabbitneo/WhiteRabbitNeo-33B-v-1"
model = AutoModelForCausalLM.from_pretrained(
model_path,
torch_dtype=torch.float16,
device_map="auto",
load_in_4bit=False,
load_in_8bit=True,
trust_remote_code=True,
)
tokenizer = AutoTokenizer.from_pretrained(model_path, trust_remote_code=True)
def generate_text(instruction):
tokens = tokenizer.encode(instruction)
tokens = torch.LongTensor(tokens).unsqueeze(0)
tokens = tokens.to("cuda")
instance = {
"input_ids": tokens,
"top_p": 1.0,
"temperature": 0.5,
"generate_len": 1024,
"top_k": 50,
}
length = len(tokens[0])
with torch.no_grad():
rest = model.generate(
input_ids=tokens,
max_length=length + instance["generate_len"],
use_cache=True,
do_sample=True,
top_p=instance["top_p"],
temperature=instance["temperature"],
top_k=instance["top_k"],
num_return_sequences=1,
)
output = rest[0][length:]
string = tokenizer.decode(output, skip_special_tokens=True)
answer = string.split("USER:")[0].strip()
return f"{answer}"
tot_system_prompt = """
回答问题时应探索多种推理路径如下:
- 首先,仔细分析问题以提取关键信息组件,并将其分解为逻辑子问题。这有助于建立推理框架。目标是构建一个内部搜索树。
- 对于每个子问题,利用您的知识生成2-3个代表答案步骤的中间思考。这些思考旨在重构、提供背景、分析假设或桥接概念。
- 评估每个思考选项的清晰度、相关性、逻辑流程和概念覆盖范围。清晰相关且相互连接良好的思考将获得更高评分。
- 基于思考评估,审慎构建一个将最强思考自然串联起来的推理链。
- 如果确定当前推理链不能完全回答问题,则回溯并通过替换不同的高分思考探索替代路径。
- 在整个推理过程中,旨在提供关于思考过程的解释性细节,而不仅仅是陈述结论,包括简要说明为何某些思考被认为不太理想。
- 一旦构建了一个能清晰、逻辑地回答所有子问题的推理链,将关键见解综合成一个简洁的最终答案。
- 请注意,虽然重点在于回答中的最终答案,但也应包括内联的中间思考以说明审慎的推理过程。
总之,利用"思考树"方法主动探索多种推理路径,启发式评估思考,并解释过程——目标是产生有洞察力的答案。
"""
conversation = f"SYSTEM: {tot_system_prompt} 回答时请毫不犹豫。"
while True:
user_input = input("You: ")
llm_prompt = f"{conversation} \nUSER: {user_input} \nASSISTANT: "
answer = generate_text(llm_prompt)
print(answer)
conversation = f"{llm_prompt}{answer}"
# print(conversation)
json_data = {"prompt": user_input, "answer": answer}
# print(json_data)
# with open(output_file_path, "a") as output_file:
# output_file.write(json.dumps(json_data) + "\n")
示例对话:
- "为我编写一个带有一个端点的Fast API服务器。该端点从S3存储桶返回文件。":https://www.whiterabbitneo.com/share/y06Po0e
- "如何利用Metasploit攻击基于Android的物联网设备?有哪些运行Android的物联网设备?请提供代码示例":https://www.whiterabbitneo.com/share/gWBwKlz
- "如何攻击WiFi网络?":https://www.whiterabbitneo.com/share/WLovxcu
- "如何在Python中创建反向shell":https://www.whiterabbitneo.com/share/LERgm8w
- "我们如何使用Scapy进行漏洞评估?":https://www.whiterabbitneo.com/share/t73iMzv