|

103 stars
15 forks
36 views

SKILL.md


name: vuln-research description: | 安全研究元思考方法论 - 从先知社区5600+篇安全文档中提炼的漏洞挖掘方法论框架。

Use this skill when:

  • 进行漏洞挖掘和安全研究时,需要系统化的思考框架
  • 分析特定类型漏洞(Web注入、反序列化、二进制、域渗透等)的攻击路径
  • 需要了解绕过防护措施(WAF、EDR、沙箱)的思维模式
  • 进行代码审计需要Source-Sink分析方法论
  • 红队攻防需要完整攻击链规划
  • CTF竞赛需要快速解题思路
  • 逆向分析恶意软件需要方法论指导

Triggers: 漏洞挖掘、安全研究、渗透测试、代码审计、红队攻防、CTF、逆向分析、 WAF绕过、免杀、提权、横向移动、域渗透、反序列化、二进制安全、Fuzzing

安全研究元思考方法论

从先知社区5600+篇安全文档中提炼的漏洞挖掘核心思维框架。

核心元思考模型

┌─────────────────────────────────────────────────────────────────────────┐
│                        安全研究思维金字塔                                │
├─────────────────────────────────────────────────────────────────────────┤
│  L4: 防御反推    ← 从补丁/过滤规则/安全机制反推绕过点                    │
│  L3: 边界探索    ← 在已知攻击面上寻找corner case                        │
│  L2: 假设验证    ← 构建推理链条,逐步验证假设                           │
│  L1: 攻击面识别  ← 寻找数据与指令不分离的接口                           │
└─────────────────────────────────────────────────────────────────────────┘

通用决策循环

输入点识别 → 上下文分析 → 假设构建 → payload构造 → 响应分析 → 迭代优化
     ↑                                                              │
     └──────────────────────────────────────────────────────────────┘

跨领域核心公式

领域 核心公式 关键洞察
通用 漏洞 = 边界失控 + 状态不一致 + 信任假设违背 所有漏洞的本质
代码审计 漏洞 = Source可达Sink && 无有效Sanitizer 污点传播分析
二进制 利用 = 信息泄露 + 原语构造 + 控制流劫持 原语组合与放大
域渗透 攻击 = 信任链逐级瓦解 委派错误=整域沦陷

快速导航

根据研究场景选择对应的方法论模块:

场景 参考文档 核心思维
Web注入漏洞 references/web-injection.md 语义差异利用、WAF绕过策略树
反序列化漏洞 references/deserialization.md Gadget链构造、版本边界速查
二进制安全 references/binary-exploitation.md ROP谱系、House of系列
域渗透/内网 references/domain-pentest.md 委派攻击、持久化矩阵
代码审计 references/code-audit.md Source-Sink模型、框架审计
逆向分析 references/reverse-engineering.md VM对抗、沙箱绕过六维度
Fuzzing references/fuzzing.md 目标选择矩阵、覆盖率驱动
提权/绕过 references/privilege-bypass.md 免杀技术层次、EDR规避
红队/CTF references/redteam-ctf.md 完整攻击链、云安全
案例索引 references/case-index.md 按技术/CVE分类的案例库

元思考原则

1. 假设-验证循环

所有安全研究都遵循:假设 → 测试 → 迭代优化

2. 边界条件思维

Corner case 是所有漏洞类型的共同温床

3. 防御反推

从已知防御措施反推攻击路径是高效的研究策略

4. 链式思维

单个漏洞价值有限,漏洞链才能完成完整攻击

5. 版本敏感

同一漏洞点在不同版本需要不同利用方法

6. 语义差异

不同组件对同一输入的解析差异是绕过的核心


使用指南

  1. 确定研究目标:明确要分析的漏洞类型或攻击场景
  2. 查阅对应模块:根据快速导航表选择合适的方法论文档
  3. 应用元思考框架:使用L1-L4思维金字塔指导分析过程
  4. 参考案例索引:查找相关CVE或技术的具体案例
  5. 迭代优化:根据实际情况调整策略

核心洞察速查

Web安全

  • 漏洞本质 = 数据指令分离失效
  • JNDI版本边界:JDK 8u191 后需不同利用路径
  • WAF绕过 = 语义差异利用

反序列化

  • "万物皆可Gadget":任何Serializable类都可能成为链的一环
  • 二次反序列化是协议降级的关键(SignedObject)
  • 黑名单必有遗漏,代理封装是高版本绕过通用思路

二进制安全

  • 利用链本质:原语的组合与放大
  • glibc版本决定可用技术(2.27 tcache、2.32 safe-linking)
  • IO利用演进:vtable检查后,_wide_data成为突破口

域渗透

  • SPN查询优于端口扫描(更精准更隐蔽)
  • 委派配置错误可能导致整域沦陷
  • 最隐蔽的攻击往往利用合法的域功能而非漏洞

逆向分析

  • 逆向 = 信息熵降低过程
  • VM保护三路径:opcode还原、z3约束、插桩爆破
  • Triton + Z3 + AI 是 OLLVM 反混淆现代范式

红队攻防

  • 完整链:边界突破→提权→穿透→横向→域控→维持
  • "内网密码复用"是经验驱动的横向移动关键
  • 云原生新攻击面:K8S hostPath + tolerations