·pentest-exploit-validation
!

pentest-exploit-validation

استغلال قائم على الأدلة مع نظام أدلة من 4 مستويات، وبروتوكول استنفاد التجاوز، وقوائم مراجعة الأدلة الإلزامية، وتصنيف صارم EXPLOITED/POTENTIAL/FALSE_POSITIVE.

27التثبيتات·5الرائج·@jd-opensource

التثبيت

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation

كيفية تثبيت pentest-exploit-validation

ثبّت مهارة الذكاء الاصطناعي pentest-exploit-validation بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: jd-opensource/joysafeter.

Purpose Validate vulnerability findings through proof-driven exploitation using Shannon's 4-level evidence system. Consumes the exploitation queue from white-box code review, attempts structured exploitation with bypass exhaustion, collects mandatory evidence per vulnerability type, and classifies each finding as EXPLOITED, POTENTIAL, or FALSEPOSITIVE.

| L1 | Weakness identified in code but not confirmed exploitable | POTENTIAL | | L2 | Partial bypass achieved but full exploitation not demonstrated | POTENTIAL | | L3 | Vulnerability confirmed with reproducible evidence | EXPLOITED | | L4 | Critical impact demonstrated (data exfil, RCE, account takeover) | EXPLOITED CRITICAL |

| EXPLOITED | Reproducible proof with evidence: HTTP request/response, extracted data, or demonstrated impact | | POTENTIAL | Code-level weakness confirmed but exploitation blocked by defense-in-depth or environment constraints | | FALSEPOSITIVE | Taint analysis flagged but manual review confirms effective sanitization or unreachable code path |

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation
الفئة
!الأمن
موثق
أول ظهور
2026-02-25
آخر تحديث
2026-03-10

Browse more skills from jd-opensource/joysafeter

إجابات سريعة

ما هي pentest-exploit-validation؟

استغلال قائم على الأدلة مع نظام أدلة من 4 مستويات، وبروتوكول استنفاد التجاوز، وقوائم مراجعة الأدلة الإلزامية، وتصنيف صارم EXPLOITED/POTENTIAL/FALSE_POSITIVE. المصدر: jd-opensource/joysafeter.

كيف أثبّت pentest-exploit-validation؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-exploit-validation بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/jd-opensource/joysafeter