vuln-research

安全研究元思考方法论 - 从先知社区5600+篇安全文档中提炼的漏洞挖掘方法论框架。 Use this skill when: - 进行漏洞挖掘和安全研究时,需要系统化的思考框架 - 分析特定类型漏洞(Web注入、反序列化、二进制、域渗透等)的攻击路径 - 需要了解绕过防护措施(WAF、EDR、沙箱)的思维模式 - 进行代码审计需要Source-Sink分析方法论 - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 Triggers: 漏洞挖掘、安全研究、渗透测试、代码审计、红队攻防、CTF、逆向分析、 WAF绕过、免杀、提权、横向移动、域渗透、反序列化、二进制安全、Fuzzing

Safety Notice

This listing is imported from skills.sh public index metadata. Review upstream SKILL.md and repository scripts before running.

Copy this and send it to your AI assistant to learn

Install skill "vuln-research" with this command: npx skills add tanweai/xianzhi-research/tanweai-xianzhi-research-vuln-research

安全研究元思考方法论

从先知社区5600+篇安全文档中提炼的漏洞挖掘核心思维框架。

核心元思考模型

┌─────────────────────────────────────────────────────────────────────────┐
│                        安全研究思维金字塔                                │
├─────────────────────────────────────────────────────────────────────────┤
│  L4: 防御反推    ← 从补丁/过滤规则/安全机制反推绕过点                    │
│  L3: 边界探索    ← 在已知攻击面上寻找corner case                        │
│  L2: 假设验证    ← 构建推理链条,逐步验证假设                           │
│  L1: 攻击面识别  ← 寻找数据与指令不分离的接口                           │
└─────────────────────────────────────────────────────────────────────────┘

通用决策循环

输入点识别 → 上下文分析 → 假设构建 → payload构造 → 响应分析 → 迭代优化
     ↑                                                              │
     └──────────────────────────────────────────────────────────────┘

跨领域核心公式

领域核心公式关键洞察
通用漏洞 = 边界失控 + 状态不一致 + 信任假设违背所有漏洞的本质
代码审计漏洞 = Source可达Sink && 无有效Sanitizer污点传播分析
二进制利用 = 信息泄露 + 原语构造 + 控制流劫持原语组合与放大
域渗透攻击 = 信任链逐级瓦解委派错误=整域沦陷

快速导航

根据研究场景选择对应的方法论模块:

场景参考文档核心思维
Web注入漏洞references/web-injection.md语义差异利用、WAF绕过策略树
反序列化漏洞references/deserialization.mdGadget链构造、版本边界速查
二进制安全references/binary-exploitation.mdROP谱系、House of系列
域渗透/内网references/domain-pentest.md委派攻击、持久化矩阵
代码审计references/code-audit.mdSource-Sink模型、框架审计
逆向分析references/reverse-engineering.mdVM对抗、沙箱绕过六维度
Fuzzingreferences/fuzzing.md目标选择矩阵、覆盖率驱动
提权/绕过references/privilege-bypass.md免杀技术层次、EDR规避
红队/CTFreferences/redteam-ctf.md完整攻击链、云安全
案例索引references/case-index.md按技术/CVE分类的案例库

元思考原则

1. 假设-验证循环

所有安全研究都遵循:假设 → 测试 → 迭代优化

2. 边界条件思维

Corner case 是所有漏洞类型的共同温床

3. 防御反推

从已知防御措施反推攻击路径是高效的研究策略

4. 链式思维

单个漏洞价值有限,漏洞链才能完成完整攻击

5. 版本敏感

同一漏洞点在不同版本需要不同利用方法

6. 语义差异

不同组件对同一输入的解析差异是绕过的核心


使用指南

  1. 确定研究目标:明确要分析的漏洞类型或攻击场景
  2. 查阅对应模块:根据快速导航表选择合适的方法论文档
  3. 应用元思考框架:使用L1-L4思维金字塔指导分析过程
  4. 参考案例索引:查找相关CVE或技术的具体案例
  5. 迭代优化:根据实际情况调整策略

核心洞察速查

Web安全

  • 漏洞本质 = 数据指令分离失效
  • JNDI版本边界:JDK 8u191 后需不同利用路径
  • WAF绕过 = 语义差异利用

反序列化

  • "万物皆可Gadget":任何Serializable类都可能成为链的一环
  • 二次反序列化是协议降级的关键(SignedObject)
  • 黑名单必有遗漏,代理封装是高版本绕过通用思路

二进制安全

  • 利用链本质:原语的组合与放大
  • glibc版本决定可用技术(2.27 tcache、2.32 safe-linking)
  • IO利用演进:vtable检查后,_wide_data成为突破口

域渗透

  • SPN查询优于端口扫描(更精准更隐蔽)
  • 委派配置错误可能导致整域沦陷
  • 最隐蔽的攻击往往利用合法的域功能而非漏洞

逆向分析

  • 逆向 = 信息熵降低过程
  • VM保护三路径:opcode还原、z3约束、插桩爆破
  • Triton + Z3 + AI 是 OLLVM 反混淆现代范式

红队攻防

  • 完整链:边界突破→提权→穿透→横向→域控→维持
  • "内网密码复用"是经验驱动的横向移动关键
  • 云原生新攻击面:K8S hostPath + tolerations

Source Transparency

This detail page is rendered from real SKILL.md content. Trust labels are metadata-based hints, not a safety guarantee.

Related Skills

Related by shared tags or category signals.

Research

vuln-analysis-expert

No summary provided by upstream source.

Repository SourceNeeds Review
General

pua

No summary provided by upstream source.

Repository SourceNeeds Review
General

pua-debugging

No summary provided by upstream source.

Repository SourceNeeds Review
General

pua-en

No summary provided by upstream source.

Repository SourceNeeds Review