·vuln-research
!

vuln-research

tanweai/xianzhi-research

安全研究元思考方法论 - 从先知社区5600+篇安全文档中提炼的漏洞挖掘方法论框架。 Utilisez cette compétence lorsque : - 进行漏洞挖掘和安全研究时,需要系统化的思考框架 - Les sites Web (Internet) - Les logiciels de gestion de contenu (WAF, EDR, 沙箱) sont également disponibles. - Source-Sink et Source-Sink - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 Déclencheurs : WAF绕过、免杀、提权、横向移动、域渗透、反序列化、二进制安全、Fuzzing

14Installations·0Tendance·@tanweai

Installation

$npx skills add https://github.com/tanweai/xianzhi-research --skill vuln-research

SKILL.md

| 通用 | 漏洞 = 边界失控 + 状态不一致 + 信任假设违背 | 所有漏洞的本质 | | 代码审计 | 漏洞 = Source可达Sink && 无有效Sanitizer | 污点传播分析 | | 二进制 | 利用 = 信息泄露 + 原语构造 + 控制流劫持 | 原语组合与放大 | | 域渗透 | 攻击 = 信任链逐级瓦解 | 委派错误=整域沦陷 |

| Web注入漏洞 | references/web-injection.md | 语义差异利用、WAF绕过策略树 | | 反序列化漏洞 | references/deserialization.md | Gadget链构造、版本边界速查 | | 二进制安全 | references/binary-exploitation.md | ROP谱系、House of系列 | | 域渗透/内网 | references/domain-pentest.md | 委派攻击、持久化矩阵 | | 代码审计 | references/code-audit.md | Source-Sink模型、框架审计 | | 逆向分析 | references/reverse-engineering.md | VM对抗、沙箱绕过六维度 |

| Fuzzing | references/fuzzing.md | 目标选择矩阵、覆盖率驱动 | | 提权/绕过 | references/privilege-bypass.md | 免杀技术层次、EDR规避 | | 红队/CTF | references/redteam-ctf.md | 完整攻击链、云安全 | | 案例索引 | references/case-index.md | 按技术/CVE分类的案例库 |

安全研究元思考方法论 - 从先知社区5600+篇安全文档中提炼的漏洞挖掘方法论框架。 Utilisez cette compétence lorsque : - 进行漏洞挖掘和安全研究时,需要系统化的思考框架 - Les sites Web (Internet) - Les logiciels de gestion de contenu (WAF, EDR, 沙箱) sont également disponibles. - Source-Sink et Source-Sink - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 Déclencheurs : WAF绕过、免杀、提权、横向移动、域渗透、反序列化、二进制安全、Fuzzing Source : tanweai/xianzhi-research.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/tanweai/xianzhi-research --skill vuln-research
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-01
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que vuln-research ?

安全研究元思考方法论 - 从先知社区5600+篇安全文档中提炼的漏洞挖掘方法论框架。 Utilisez cette compétence lorsque : - 进行漏洞挖掘和安全研究时,需要系统化的思考框架 - Les sites Web (Internet) - Les logiciels de gestion de contenu (WAF, EDR, 沙箱) sont également disponibles. - Source-Sink et Source-Sink - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 Déclencheurs : WAF绕过、免杀、提权、横向移动、域渗透、反序列化、二进制安全、Fuzzing Source : tanweai/xianzhi-research.

Comment installer vuln-research ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/tanweai/xianzhi-research --skill vuln-research Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/tanweai/xianzhi-research

Détails

Catégorie
!Sécurité
Source
skills.sh
Première apparition
2026-02-01

Skills Connexes

Aucun