deepucyber commited on
Commit
749e04c
·
verified ·
1 Parent(s): 0ed6885

Update app.py

Browse files
Files changed (1) hide show
  1. app.py +67 -26
app.py CHANGED
@@ -1,32 +1,73 @@
1
  import gradio as gr
2
  import google.generativeai as genai
3
 
4
- # अपनी API Key यहाँ डालें (पहली फोटो वाली '...ZlxQ' वाली की पेस्ट करें)
5
- API_KEY ="AIzaSyAKzWd0KnHYCQrffcRqYcTetSZBAVXZIxQ"
6
-
7
  genai.configure(api_key=API_KEY)
8
- model = genai.GenerativeModel('gemini-1.5-flash')
9
-
10
- def analyze_target(url):
11
- if not url:
12
- return "कपया एक URL डाें।"
13
- prompt = f"आप एक एक्सपर्ट साइबर इन्वेस्टिगेटर हैं। टारगेट {url} के लिए बग बाउंटी रणनीति और वल्नरेबिलिटी चेकलिस्ट हिंदी में बताएं।"
14
- try:
15
- response = model.generate_content(prompt)
16
- return response.text
17
- except Exception as e:
18
- return f"Error: {str(e)}"
19
-
20
- # Gradio इंटरफेस डिज़ाइन
21
- with gr.Blocks() as demo:
22
- gr.Markdown("# 🛡️ FC Margao AI Scanner")
23
- gr.Markdown("टारगेट डोमेन डाल और AI से बग बाटीलान राप्तरें।")
24
-
25
- with gr.Row():
26
- input_text = gr.Textbox(label="Target URL (e.g. google.com)")
27
- submit_btn = gr.Button("स्कैन शुरू करें")
28
-
29
- output_text = gr.Markdown()
30
- submit_btn.click(fn=analyze_target, inputs=input_text, outputs=output_text)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
31
 
32
  demo.launch()
 
1
  import gradio as gr
2
  import google.generativeai as genai
3
 
4
+ # अपनी API Key यहाँ डालें
5
+ API_KEY = "आपकी_GEMINI_KEY"
 
6
  genai.configure(api_key=API_KEY)
7
+
8
+ # एआई को 'System Instruction' देना ताकि वो गहरी जानकारी दे सके
9
+ model = genai.GenerativeModel(
10
+ model_name="gemini-1.5-flash",
11
+ system_instruction="आप ए वर्ल्ड-क्लास साइबर इन्वेस्टिगेटर और बग बाउंटी हंटर हैं। आका काम है ूजर को गहर से रीकॉन (Recon), वल्नरेबिलिटी नालिसिस और ए्सप्लॉइटेशन के तरीके बताना। हमेशा 'Step-by-Step' गाइ दें और सथ में जरूरी 'Linux Commands' और 'Hacking Tools' के नाम भी बताएं।"
12
+ )
13
+
14
+ # 1. डीप रीकॉन और आर्किटेक्चर एनालिसिस
15
+ def deep_recon(url):
16
+ if not url: return "URL ज़रूरी है!"
17
+ prompt = f"टारगेट {url} का डीप आर्किटेक्चर एनालिसिस करें। इसमें Cloud providers, Tech stack, और छिपे हुए सबडोमेन्स ढूंढने की एडवांस लिस्ट (जैसे FFuf, Assetfinder कमांड्स) हिंदी में दें।"
18
+ return model.generate_content(prompt).text
19
+
20
+ # 2. एडवांस पेलोड और WAF बायेपास
21
+ def bypass_payloads(bug_type, url):
22
+ prompt = f"टारगेट {url} पर {bug_type} टस्ट कर लिए ऐसे पेलोड् जो WAF (Web Application Firewall) को बायेपास कर सकेोड के सथ उका एनकोडिंग (Base64/URL) लॉजि भी समझाएं।"
23
+ return model.generate_content(prompt).text
24
+
25
+ # 3. सीक्रेट लीक्स और API हंटिंग
26
+ def api_hunting(url):
27
+ prompt = f"टारगेट {url} के API endpoints कैसे ढूंढें? JS files में छिपे हुए API keys और sensitive डेटा को निकालने के लिए 'TruffleHog' और 'Burp Suite' का इस्तेमाल कैसे करें, विस्तार से बताएं।"
28
+ return model.generate_content(prompt).text
29
+
30
+ # 4. वन-क्लिक रिपोर्टिंग (HackerOne Style)
31
+ def hackerone_report(url, bug, impact):
32
+ prompt = f"टारगेट {url} पर मिले {bug} बग के लिए HackerOne लेवल की प्रोफेशनल रिपोर्ट लिखें। इसमें 'Root Cause', 'Steps to Reproduce', और 'Remediation' (ठीक करने का तरीका) शामिल हो।"
33
+ return model.generate_content(prompt).text
34
+
35
+ # UI डिजाइन
36
+ with gr.Blocks(theme=gr.themes.Monochrome()) as demo:
37
+ gr.Markdown("# ⚔️ FC MARGAO - CYBER INVESTIGATOR ELITE")
38
+ gr.Markdown("यह टूल अब एआई की गहरी समझ (Deep Reasoning) का इस्तेमाल करता है।")
39
+
40
+ with gr.Tabs():
41
+ with gr.TabItem("🎯 Deep Recon"):
42
+ u_in = gr.Textbox(label="Target Domain", placeholder="example.com")
43
+ recon_btn = gr.Button("Analyze Infrastructure", variant="primary")
44
+ recon_out = gr.Markdown()
45
+ recon_btn.click(deep_recon, inputs=u_in, outputs=recon_out)
46
+
47
+ with gr.TabItem("🛡️ WAF Bypass"):
48
+ with gr.Row():
49
+ u_target = gr.Textbox(label="Target URL")
50
+ b_select = gr.Dropdown(["XSS Bypass", "SQLi Filter Bypass", "RCE", "SSRF"], label="Technique")
51
+ pay_btn = gr.Button("Generate Stealth Payloads")
52
+ pay_out = gr.Markdown()
53
+ pay_btn.click(bypass_payloads, inputs=[b_select, u_target], outputs=pay_out)
54
+
55
+ with gr.TabItem("🔌 API & Secret Hunting"):
56
+ api_in = gr.Textbox(label="Domain/JS File URL")
57
+ api_btn = gr.Button("Search for Secrets")
58
+ api_out = gr.Markdown()
59
+ api_btn.click(api_hunting, inputs=api_in, outputs=api_out)
60
+
61
+ with gr.TabItem("📄 Bug Report Pro"):
62
+ with gr.Row():
63
+ r_url = gr.Textbox(label="Domain")
64
+ r_bug = gr.Textbox(label="Bug Name")
65
+ r_impact = gr.Dropdown(["Low", "Medium", "High", "Critical"], label="Impact Level")
66
+ rep_btn = gr.Button("Generate H1 Report")
67
+ rep_out = gr.Markdown()
68
+ rep_btn.click(hackerone_report, inputs=[r_url, r_bug, r_impact], outputs=rep_out)
69
+
70
+ gr.Markdown("---")
71
+ gr.Markdown("🚩 *नोट: यह टूल केवल एथिकल हैकिंग और सीखने के उद्देश्य (Educational Purpose) के लिए है।*")
72
 
73
  demo.launch()