安全研究元思考方法论 - 从先知社区5600+篇安全文档中提炼的漏洞挖掘方法论框架。 Use this skill when: - 进行漏洞挖掘和安全研究时,需要系统化的思考框架 - 分析特定类型漏洞(Web注入、反序列化、二进制、域渗透等)的攻击路径 - 需要了解绕过防护措施(WAF、EDR、沙箱)的思维模式 - 进行代码审计需要Source-Sink分析方法论 - 红队攻防需要完整攻击链规划 - CTF竞赛需要快速解题思路 - 逆向分析恶意软件需要方法论指导 Triggers: 漏洞挖掘、安全研究、渗透测试、代码审计、红队攻防、CTF、逆向分析、 WAF绕过、免杀、提权、横向移动、域渗透、反序列化、二进制安全、Fuzzing
从先知社区5600+篇安全文档中提炼的漏洞挖掘核心思维框架。
┌─────────────────────────────────────────────────────────────────────────┐
│ 安全研究思维金字塔 │
├─────────────────────────────────────────────────────────────────────────┤
│ L4: 防御反推 ← 从补丁/过滤规则/安全机制反推绕过点 │
│ L3: 边界探索 ← 在已知攻击面上寻找corner case │
│ L2: 假设验证 ← 构建推理链条,逐步验证假设 │
│ L1: 攻击面识别 ← 寻找数据与指令不分离的接口 │
└─────────────────────────────────────────────────────────────────────────┘
输入点识别 → 上下文分析 → 假设构建 → payload构造 → 响应分析 → 迭代优化
↑ │
└──────────────────────────────────────────────────────────────┘
| 领域 | 核心公式 | 关键洞察 |
|---|---|---|
| 通用 | 漏洞 = 边界失控 + 状态不一致 + 信任假设违背 | 所有漏洞的本质 |
| 代码审计 | 漏洞 = Source可达Sink && 无有效Sanitizer | 污点传播分析 |
| 二进制 | 利用 = 信息泄露 + 原语构造 + 控制流劫持 | 原语组合与放大 |
| 域渗透 | 攻击 = 信任链逐级瓦解 | 委派错误=整域沦陷 |
根据研究场景选择对应的方法论模块:
| 场景 | 参考文档 | 核心思维 |
|---|---|---|
| Web注入漏洞 | references/web-injection.md | 语义差异利用、WAF绕过策略树 |
| 反序列化漏洞 | references/deserialization.md | Gadget链构造、版本边界速查 |
| 二进制安全 | references/binary-exploitation.md | ROP谱系、House of系列 |
| 域渗透/内网 | references/domain-pentest.md | 委派攻击、持久化矩阵 |
| 代码审计 | references/code-audit.md | Source-Sink模型、框架审计 |
| 逆向分析 | references/reverse-engineering.md | VM对抗、沙箱绕过六维度 |
| Fuzzing | references/fuzzing.md | 目标选择矩阵、覆盖率驱动 |
| 提权/绕过 | references/privilege-bypass.md | 免杀技术层次、EDR规避 |
| 红队/CTF | references/redteam-ctf.md | 完整攻击链、云安全 |
| 案例索引 | references/case-index.md | 按技术/CVE分类的案例库 |
所有安全研究都遵循:假设 → 测试 → 迭代优化
Corner case 是所有漏洞类型的共同温床
从已知防御措施反推攻击路径是高效的研究策略
单个漏洞价值有限,漏洞链才能完成完整攻击
同一漏洞点在不同版本需要不同利用方法
不同组件对同一输入的解析差异是绕过的核心