乐于分享
好东西不私藏

2026年,只会用AI工具的人正在被淘汰

2026年,只会用AI工具的人正在被淘汰

当AI能30分钟找出Use-After-Free漏洞,当自主渗透系统以$18/小时吊打人类测试员——普通人是不是只能卷铺盖走人了?别急,SRC挖洞的真相远没这么简单。

2026年,AI在安全领域的动作越来越猛。

一个名叫ARTEMIS的AI渗透测试系统,在包含8000台主机、12个子网的真实大学网络里,击败了9成人类安全专家,综合得分排名第二,每小时的运行成本只有$18,而人类渗透测试员至少$60。Claude Opus 4.6在分析Firefox源代码两周后,就发现了22个新漏洞,有些Use-After-Free漏洞甚至在20分钟内就被识别出来了。XBOW系统已经登上HackerOne赏金猎人排行榜榜首,67%的安全研究人员正在用AI辅助工作。

看着这些消息,不少白帽慌了:“以后挖洞是不是没我什么事了?”

别急。先看完这篇文章,你再下结论。

一、AI到底抢走了哪些洞?

说实话,AI确实在抢饭碗。但抢的是特定类型的饭碗。

AI的强项:重复性、模式化的低垂果实

斯坦福大学的研究明确指出,AI在系统性枚举和并行利用方面具有显著优势。换句话说,像XSS、SQL注入这类有明确模式、有固定Payload库的漏洞,AI可以跑得比你快、比你全。一家名为Intruder的安全公司尝试让LLM自动生成Nuclei漏洞检测模板,发现AI确实能加速创建攻击面检测,填补传统扫描器遗漏的空白。

用一句话总结:AI是一个效率放大器,不是替代品

AI的短板:研究团队自己也承认的三大命门

同一份研究也暴露了AI的致命缺陷——高误报率和复杂逻辑理解能力不足。

  1. 误报率高于人类:ARTEMIS的有效提交率是82%,而人类最低能做到0%误报。这意味着AI提交的漏洞里,近两成是假的,需要人工复核。如果你是SRC审核人员,收到一堆AI生成的垃圾报告,你烦不烦?

  2. 图形界面(GUI)任务完全不行:遇到需要操作图形界面的测试场景,AI就抓瞎了。很多复杂的业务系统、APP的深层逻辑,AI连入口都找不到。

  3. 逻辑缺陷和复杂业务理解仍是短板:AI目前最擅长的是“模式匹配”——看多了CVE和Payload,它能猜出相似的模式。但碰到需要理解业务流转、权限边界、状态机绕过的复杂逻辑漏洞,AI经常误判或者直接漏掉。

正如Dark Reading的分析所言:尽管AI正在快速发展,但人类的独创性和创造力对于发现时序攻击等新颖或复杂的漏洞仍然是必不可少的

二、AI替代不了的“硬核漏洞”

那AI替代不了什么?下面这几种漏洞类型,AI短期内很难搞定。

① 业务逻辑漏洞(逻辑的深渊)

这类漏洞是AI的死穴。它涉及业务流程、状态流转、权限边界,需要理解“这个系统为什么这样设计”。比如:

  • 越权漏洞:A用户能不能看到B用户的订单?AI可能只测试了改ID参数,但没发现更隐蔽的权限绕过路径。

  • 支付篡改:金额改成负数、优惠券并发领取、回调接口伪造……这些涉及并发和状态机的漏洞,AI基本无能为力。

  • 流程绕过:注册流程能不能跳过手机验证?密码重置流程有没有逻辑漏洞?

这类漏洞在SRC中属于高危甚至严重级别,奖金远高于普通XSS和SQL注入。

② 特殊场景下的逻辑漏洞(业务洞察的极致)

AI没法理解业务,但你能。

之前某SRC上有一个案例:一个电商平台的“新用户首单免单”活动,逻辑是下单→支付成功→申请免单→审核→退款。有人发现:支付成功后立即申请免单,但此时订单还未被系统标记为“已完成”,同时申请退款,系统在状态混乱中退了双倍的钱。这种涉及“状态机”和“并发”的组合逻辑,AI能发现吗?几乎不可能。

③ 0day挖掘和变种分析(创造性思维)

AI能发现已知漏洞模式,但面对从未见过的漏洞类型,人类的研究深度是AI难以企及的。真正的安全研究员,是“创造漏洞”的人,而不是“匹配模式”的工具。

三、2026年,SRC的哪些方向还有红利?

说完了AI的局限性,来看看2026年SRC还有哪些方向值得深耕。

1. 逻辑漏洞:永远的高产区

从前端输入的SQL注入、XSS正在被AI和自动化工具大规模覆盖,但越权、支付逻辑、流程绕过、状态机漏洞这类需要深度业务理解的漏洞,奖金高、竞争少。挖这类漏洞需要你吃透业务流程——花时间去注册账号、走完整流程、分析每个环节的权限校验。这才是AI搞不定的壁垒。

2. 教育SRC:被忽视的“富矿”

教育系统的特点是资产多、系统老旧、逻辑复杂。正方、强智等教务系统遍布全国高校,但普遍缺乏安全投入。这类系统往往存在大量逻辑漏洞(越权查看成绩、篡改选课信息、绕过缴费流程),且AI扫描器很难覆盖教育系统的定制化业务逻辑

3. APP和小程序逆向

APP和小程序的反编译、脱壳、Hook调试,需要人工分析和逆向思维。AI目前在这方面的能力还很弱。2026年,移动端的逻辑漏洞和信息泄露仍是高价值方向。

4. 未授权访问和配置错误

Swagger UI暴露、Actuator未授权、备份文件泄露、OSS配置错误……这类漏洞技术上不复杂,但需要信息收集能力和细心。AI跑不出你没扫到的资产。很多人只盯着主站扫,而真正容易出洞的是边缘资产——子公司域名、开发测试系统、历史遗留接口。

5. API安全

随着微服务和前后端分离的普及,API安全成为新的漏洞富矿。BOLA(越权)、BFLA(功能级越权)、Mass Assignment(批量分配)等问题,在API中普遍存在,且需要人工分析API文档和请求参数。这也是AI扫描器的盲区。

四、实战思路:普通人如何高效出洞?

1. 放弃主站,死磕边缘

正面被防死了,就去打侧面和背面。通过企查查、证书透明度日志、小程序抓包等方式,挖掘子公司的域名、开发测试系统、历史版本API。主站被挖烂了,别去凑热闹

2. 花时间吃透业务流程

注册账号,走完整流程,分析每个环节的权限校验。关注状态变化:下单→支付→确认→发货,每个环节之间有没有逻辑漏洞?关注参数来源:user_id是从SESSION取还是从客户端传?关注并发场景:同时发多个请求会怎样?

3. 关注非技术性弱点

很多人只盯着技术漏洞,却忽略了信息泄露——操作手册里有没有测试账号?GitHub上有没有员工泄露的代码和密钥?网盘里有没有内部文档?这些不需要多高深的技术,但需要细心和信息收集能力。利用Google语法搜索操作手册、测试账号、默认密码,经常有意外收获。

4. 利用AI作为辅助工具

AI不是你的对手,是你的助手。用AI辅助信息收集(自动化子域名挖掘、证书透明度提取),用AI生成测试用例模板(帮你快速构思测试点),但最终验证环节必须你亲手操作。

5. 建立自己的漏洞库和模式库

每挖到一个漏洞,不要只提交完事。复盘这个漏洞是怎么发现的,这类漏洞还有什么变种,有没有可能在其他场景复用。把经验沉淀下来,才能形成“漏洞直觉”。

五、结语:AI是助手,不是对手

2026年的SRC挖洞,早就不是“拼谁的工具多、谁跑得快”了。当AI和自动化工具把低垂的果实摘光,真正的价值体现在人类独有的业务理解、逻辑分析和创造性思维上。

你不必担心被AI取代,但要警惕被“会用AI的同行”取代。

AI可以帮你扫一万个IP,但它不会告诉你哪个接口藏着越权漏洞。AI可以跑一千个Payload,但它不会帮你分析为什么这个支付流程能绕过。AI可以生成一堆报告,但它不会帮你跟审核员battle漏洞的严重程度。

真正决定你能挖多少奖金的,是你的洞察力、耐心和对业务的理解

共勉。


如果这篇文章对你有帮助,欢迎点赞、在看、转发。你的支持是我持续输出的动力。

(本文所有技术讨论均在合法授权框架内进行)