·vuln-research
!

vuln-research

tanweai/xianzhi-research

보안 솔루션 - 从先지회사区5600+篇보안문서 다음과 같은 경우에 이 기술을 사용하십시오. - 이동 방지 장치 및 보안 강화 장치 - 分析特定类型漏洞(Web注入、反序列化、二进機、域渗透等)의 攻击路径 - 需要了解绕过防护措施(WAF, EDR, 沙箱) 의 思维模式 - 进行代码审计需要Source-Sink分析方法论 - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 트리거: 漏洞挖掘, security研究, 渗透测试, 代码审计, 红队攻防, CTF, 逆向分析, WAF绕过, 免杀, 提权, 横向移动, 域渗透,反序列化, 2进杀, Fuzzing

14설치·0트렌드·@tanweai

설치

$npx skills add https://github.com/tanweai/xianzhi-research --skill vuln-research

SKILL.md

| 通用 | 漏洞 = 边界失控 + 状态不一致 + 信任假设违背 | 所有漏洞的本质 | | 代码审计 | 漏洞 = Source可达Sink && 无有效Sanitizer | 污点传播分析 | | 二进制 | 利用 = 信息泄露 + 原语构造 + 控制流劫持 | 原语组合与放大 | | 域渗透 | 攻击 = 信任链逐级瓦解 | 委派错误=整域沦陷 |

| Web注入漏洞 | references/web-injection.md | 语义差异利用、WAF绕过策略树 | | 反序列化漏洞 | references/deserialization.md | Gadget链构造、版本边界速查 | | 二进制安全 | references/binary-exploitation.md | ROP谱系、House of系列 | | 域渗透/内网 | references/domain-pentest.md | 委派攻击、持久化矩阵 | | 代码审计 | references/code-audit.md | Source-Sink模型、框架审计 | | 逆向分析 | references/reverse-engineering.md | VM对抗、沙箱绕过六维度 |

| Fuzzing | references/fuzzing.md | 目标选择矩阵、覆盖率驱动 | | 提权/绕过 | references/privilege-bypass.md | 免杀技术层次、EDR规避 | | 红队/CTF | references/redteam-ctf.md | 完整攻击链、云安全 | | 案例索引 | references/case-index.md | 按技术/CVE分类的案例库 |

보안 솔루션 - 从先지회사区5600+篇보안문서 다음과 같은 경우에 이 기술을 사용하십시오. - 이동 방지 장치 및 보안 강화 장치 - 分析特定类型漏洞(Web注入、反序列化、二进機、域渗透等)의 攻击路径 - 需要了解绕过防护措施(WAF, EDR, 沙箱) 의 思维模式 - 进行代码审计需要Source-Sink分析方法论 - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 트리거: 漏洞挖掘, security研究, 渗透测试, 代码审计, 红队攻防, CTF, 逆向分析, WAF绕过, 免杀, 提权, 横向移动, 域渗透,反序列化, 2进杀, Fuzzing 출처: tanweai/xianzhi-research.

원본 보기

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/tanweai/xianzhi-research --skill vuln-research
카테고리
!보안
인증됨
최초 등록
2026-02-01
업데이트
2026-02-18

빠른 답변

vuln-research이란?

보안 솔루션 - 从先지회사区5600+篇보안문서 다음과 같은 경우에 이 기술을 사용하십시오. - 이동 방지 장치 및 보안 강화 장치 - 分析特定类型漏洞(Web注入、反序列化、二进機、域渗透等)의 攻击路径 - 需要了解绕过防护措施(WAF, EDR, 沙箱) 의 思维模式 - 进行代码审计需要Source-Sink分析方法论 - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 트리거: 漏洞挖掘, security研究, 渗透测试, 代码审计, 红队攻防, CTF, 逆向分析, WAF绕过, 免杀, 提权, 横向移动, 域渗透,反序列化, 2进杀, Fuzzing 출처: tanweai/xianzhi-research.

vuln-research 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/tanweai/xianzhi-research --skill vuln-research 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/tanweai/xianzhi-research

상세

카테고리
!보안
출처
skills.sh
최초 등록
2026-02-01

관련 Skills

없음