SKILL.md
name: vuln-research description: | 安全研究元思考方法论 - 从先知社区5600+篇安全文档中提炼的漏洞挖掘方法论框架。
Use this skill when:
- 进行漏洞挖掘和安全研究时,需要系统化的思考框架
- 分析特定类型漏洞(Web注入、反序列化、二进制、域渗透等)的攻击路径
- 需要了解绕过防护措施(WAF、EDR、沙箱)的思维模式
- 进行代码审计需要Source-Sink分析方法论
- 红队攻防需要完整攻击链规划
- CTF竞赛需要快速解题思路
- 逆向分析恶意软件需要方法论指导
Triggers: 漏洞挖掘、安全研究、渗透测试、代码审计、红队攻防、CTF、逆向分析、 WAF绕过、免杀、提权、横向移动、域渗透、反序列化、二进制安全、Fuzzing
安全研究元思考方法论
从先知社区5600+篇安全文档中提炼的漏洞挖掘核心思维框架。
核心元思考模型
┌─────────────────────────────────────────────────────────────────────────┐
│ 安全研究思维金字塔 │
├─────────────────────────────────────────────────────────────────────────┤
│ L4: 防御反推 ← 从补丁/过滤规则/安全机制反推绕过点 │
│ L3: 边界探索 ← 在已知攻击面上寻找corner case │
│ L2: 假设验证 ← 构建推理链条,逐步验证假设 │
│ L1: 攻击面识别 ← 寻找数据与指令不分离的接口 │
└─────────────────────────────────────────────────────────────────────────┘
通用决策循环
输入点识别 → 上下文分析 → 假设构建 → payload构造 → 响应分析 → 迭代优化
↑ │
└──────────────────────────────────────────────────────────────┘
跨领域核心公式
| 领域 | 核心公式 | 关键洞察 |
|---|---|---|
| 通用 | 漏洞 = 边界失控 + 状态不一致 + 信任假设违背 | 所有漏洞的本质 |
| 代码审计 | 漏洞 = Source可达Sink && 无有效Sanitizer | 污点传播分析 |
| 二进制 | 利用 = 信息泄露 + 原语构造 + 控制流劫持 | 原语组合与放大 |
| 域渗透 | 攻击 = 信任链逐级瓦解 | 委派错误=整域沦陷 |
快速导航
根据研究场景选择对应的方法论模块:
| 场景 | 参考文档 | 核心思维 |
|---|---|---|
| Web注入漏洞 | references/web-injection.md | 语义差异利用、WAF绕过策略树 |
| 反序列化漏洞 | references/deserialization.md | Gadget链构造、版本边界速查 |
| 二进制安全 | references/binary-exploitation.md | ROP谱系、House of系列 |
| 域渗透/内网 | references/domain-pentest.md | 委派攻击、持久化矩阵 |
| 代码审计 | references/code-audit.md | Source-Sink模型、框架审计 |
| 逆向分析 | references/reverse-engineering.md | VM对抗、沙箱绕过六维度 |
| Fuzzing | references/fuzzing.md | 目标选择矩阵、覆盖率驱动 |
| 提权/绕过 | references/privilege-bypass.md | 免杀技术层次、EDR规避 |
| 红队/CTF | references/redteam-ctf.md | 完整攻击链、云安全 |
| 案例索引 | references/case-index.md | 按技术/CVE分类的案例库 |
元思考原则
1. 假设-验证循环
所有安全研究都遵循:假设 → 测试 → 迭代优化
2. 边界条件思维
Corner case 是所有漏洞类型的共同温床
3. 防御反推
从已知防御措施反推攻击路径是高效的研究策略
4. 链式思维
单个漏洞价值有限,漏洞链才能完成完整攻击
5. 版本敏感
同一漏洞点在不同版本需要不同利用方法
6. 语义差异
不同组件对同一输入的解析差异是绕过的核心
使用指南
- 确定研究目标:明确要分析的漏洞类型或攻击场景
- 查阅对应模块:根据快速导航表选择合适的方法论文档
- 应用元思考框架:使用L1-L4思维金字塔指导分析过程
- 参考案例索引:查找相关CVE或技术的具体案例
- 迭代优化:根据实际情况调整策略
核心洞察速查
Web安全
- 漏洞本质 = 数据指令分离失效
- JNDI版本边界:JDK 8u191 后需不同利用路径
- WAF绕过 = 语义差异利用
反序列化
- "万物皆可Gadget":任何Serializable类都可能成为链的一环
- 二次反序列化是协议降级的关键(SignedObject)
- 黑名单必有遗漏,代理封装是高版本绕过通用思路
二进制安全
- 利用链本质:原语的组合与放大
- glibc版本决定可用技术(2.27 tcache、2.32 safe-linking)
- IO利用演进:vtable检查后,_wide_data成为突破口
域渗透
- SPN查询优于端口扫描(更精准更隐蔽)
- 委派配置错误可能导致整域沦陷
- 最隐蔽的攻击往往利用合法的域功能而非漏洞
逆向分析
- 逆向 = 信息熵降低过程
- VM保护三路径:opcode还原、z3约束、插桩爆破
- Triton + Z3 + AI 是 OLLVM 反混淆现代范式
红队攻防
- 完整链:边界突破→提权→穿透→横向→域控→维持
- "内网密码复用"是经验驱动的横向移动关键
- 云原生新攻击面:K8S hostPath + tolerations