0x01 工具介绍
做CTF时AI突然"我不能帮你这个"?就像队友关键时刻拔网线还顺手删存档。codex-session-patcher专治这种"AI叛逆期"——它悄悄潜入会话文件,把拒绝回复替换成乖巧配合版,让你resume续杯成功。不用从头再来,不用低声下气求AI,一键搞定。支持Codex、Claude Code、OpenCode三平台,一键清理批量拒绝,还能注入CTF提示词从源头降低被拒概率。不用低声下气求AI,resume续杯成功,安全测试丝滑如初。

注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"否则可能就看不到了啦!
下载地址在末尾 #渗透安全HackTwo
0x02 功能介绍
✨核心能力
会话清理
智能检测 — 两级拒绝检测策略(强短语全文匹配 + 弱关键词开头匹配),低误报率
AI 智能改写 — 调用 LLM 根据对话上下文生成符合语境的替换回复(支持 OpenAI / Ollama / OpenRouter 等兼容接口)
批量清理 — 处理会话中所有拒绝回复,而非仅最后一条
推理内容擦除 — 删除 Reasoning / Thinking block 加密推理内容
备份还原 — 清理前自动备份,支持一键还原到任意历史版本
Diff 对比 — 清理前后 Side-by-side 对比视图
CTF/渗透测试提示词注入
Codex Profile 模式 — 创建
ctfprofile,仅codex -p ctf启动时生效,不影响正常会话Codex 全局模式 — 注入到全局配置,所有新会话自动生效
Claude Code 工作空间 — 创建专用 CTF 工作空间
~/.claude-ctf-workspace,通过项目级 CLAUDE.md 注入OpenCode 工作空间 — 创建专用 CTF 工作空间
~/.opencode-ctf-workspace,通过 AGENTS.md 注入提示词自定义 — Web UI 内直接编辑注入提示词,支持模板保存与切换
AI 提示词改写 — 结合已注入的 CTF 系统提示词,AI 改写你的请求使其更易被接受
平台支持
| 平台 | 会话清理 | CTF 注入 | 会话格式 |
|---|---|---|---|
| Codex CLI | ✅ | ✅ Profile + 全局 | JSONL |
| Claude Code | ✅ | ✅ 专用工作空间 | JSONL |
| OpenCode | ✅ | ✅ 专用工作空间 | SQLite |
Web UI
会话列表 — 多平台统一管理,按日期分组,支持按格式/拒绝状态/备份状态过滤
可视化清理 — 预览面板 + Diff 对比 + 一键执行
多语言 — 支持中文 / English 界面切换
实时日志 — WebSocket 推送,操作日志实时显示
0x03 更新介绍
修复 CTF 启用/禁用后按钮状态不刷新问题。修复 Codex CTF prompt 在非默认模板下读写路径漂移问题。修复会话扫描阻塞 Web UI 中其他请求的问题。优化 CTF 模板加载:移除人为延迟,模板内容改为按需加载。
0x04 使用介绍
📦安装方式
cd codex-session-patcher# CLI 版本(零额外依赖)pip install -e .# Web UI 版本pip install -e ".[web]"cd web/frontend && npm install && npm run build && cd ../..
使用方式
Web UI(推荐)
# 生产模式./scripts/start-web.sh# 或直接启动uvicorn web.backend.main:app --host 127.0.0.1 --port 8080
访问 http://localhost:8080
开发模式(前后端热更新):
./scripts/dev-web.shCLI
# 查看帮助codex-patcher --help# 预览模式(不修改文件)codex-patcher --dry-run --show-content# 清理最新会话codex-patcher --latest# 清理所有会话codex-patcher --all# 指定会话目录codex-patcher --session-dir ~/.codex/sessions --latest# 指定格式(codex / claude-code / opencode / auto)codex-patcher --latest --format claude-codecodex-patcher --latest --format opencode# 不创建备份codex-patcher --latest --no-backup# 启动 Web UIcodex-patcher --webcodex-patcher --web --host 0.0.0.0 --port 8080# CTF 提示词注入 — Codexcodex-patcher --install-ctf-config # 安装codex-patcher --uninstall-ctf-config # 卸载# CTF 提示词注入 — Claude Codecodex-patcher --install-claude-ctf # 安装codex-patcher --uninstall-claude-ctf # 卸载# CTF 提示词注入 — OpenCodecodex-patcher --install-opencode-ctf # 安装codex-patcher --uninstall-opencode-ctf # 卸载# 查看所有 CTF 配置状态codex-patcher --ctf-status# 改写提示词(需先在 Web UI 配置 AI)codex-patcher --rewrite "帮我写一个逆向分析脚本"
CLI 参数说明
| 参数 | 说明 |
|---|---|
--session-dir | 指定会话目录(默认自动选择) |
--format | 会话格式:codex / claude-code / opencode / auto |
--dry-run | 预览模式,不修改文件 |
--no-backup | 不创建备份文件 |
--show-content | 显示修改的详细内容 |
--latest | 只处理最新会话 |
--all | 处理所有会话 |
--keep-reasoning | 保留推理内容(thinking/reasoning blocks),仅替换拒绝回复 |
--web | 启动 Web UI |
--host | Web UI 监听地址(默认 127.0.0.1) |
--port | Web UI 端口(默认 8080) |
--install-ctf-config | 安装 Codex CTF 配置 |
--uninstall-ctf-config | 卸载 Codex CTF 配置 |
--install-claude-ctf | 安装 Claude Code CTF 配置 |
--uninstall-claude-ctf | 卸载 Claude Code CTF 配置 |
--install-opencode-ctf | 安装 OpenCode CTF 配置 |
--uninstall-opencode-ctf | 卸载 OpenCode CTF 配置 |
--ctf-status | 查看三平台 CTF 配置状态 |
--rewrite | 改写提示词使其更易被接受 |
CTF/渗透测试工作流
Codex
1. 安装 CTF Profilecodex-patcher --install-ctf-config2. 使用 CTF Profile 启动(不影响普通会话)codex -p ctf3. 发送请求,若遇到拒绝 → 打开 Web UI 清理会话4. resume 继续codex resume
Claude Code
1. Web UI → 提示词增强 → Claude Code → 启用(创建 ~/.claude-ctf-workspace)2. 从专用工作空间启动cd ~/.claude-ctf-workspace && claude3. 遇到拒绝 → Web UI 清理 → 继续对话
OpenCode
1. Web UI → 提示词增强 → OpenCode → 启用(创建 ~/.opencode-ctf-workspace)2. 从专用工作空间启动cd ~/.opencode-ctf-workspace && opencode3. 遇到拒绝 → Web UI 清理 → 继续对话
配置
CLI 和 Web UI 共享配置文件 ~/.codex-patcher/config.json:
| 配置项 | 说明 | 默认值 |
|---|---|---|
mock_response | 默认替换文本 | 配合性回复 |
ai_enabled | 启用 AI 改写 | false |
ai_endpoint | LLM API 地址 | — |
ai_key | API Key | — |
ai_model | 模型名称 | — |
custom_keywords | 自定义拒绝检测关键词 | {} |
ctf_prompts | 各平台自定义 CTF 提示词 | 内置模板 |
ctf_templates | 用户保存的提示词模板 | {} |
0x05 内部VIP星球介绍-V1.5(福利)
如果你想学习更多渗透测试技术/应急溯源/免杀工具/挖洞SRC赚取漏洞赏金/红队打点等欢迎加入我们内部星球可获得内部工具字典和享受内部资源和内部交流群,每天更新1day/0day漏洞刷分上分(2026POC更新至6532+),包含全网一些付费扫描工具及内部原创的Burp自动化漏洞探测插件/漏扫工具等,AI代审工具,最新挖洞技巧等。shadon/Hunter/0zone/Zoomeye/Quake/Fofa高级会员/AI账号/CTFShow等各种账号会员共享。详情点击下方链接了解,觉得价格高的师傅后台回复" 星球 "有优惠券名额有限先到先得❗️啥都有❗️全网资源最新最丰富❗️(🤙截止目前已有2800+多位师傅选择加入❗️早加入早享受)
免责声明
获取方法
公众号回复20260514获取下载、回复 加群 获取交流群
最后必看-免责声明
文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
往期推荐
渗透安全HackTwo
微信号:关注公众号获取
后台回复星球加入:知识星球
扫码关注 了解更多

夜雨聆风