
de xianzhi-research156
Un cadre de recherche de vulnérabilités structuré, distillé de plus de 5600 documents de sécurité, couvrant l'injection web, la désérialisation, l'exploitation binaire, le pentest de domaine,
Fournit un cadre de réflexion systématique pour les chercheurs en sécurité et les testeurs d'intrusion. La compétence encode une pyramide cognitive à quatre niveaux (L1 : identification de la surface d'attaque → L4 : inversion de la défense) et des méthodologies spécifiques aux domaines pour l'injection web, la désérialisation, l'exploitation binaire, la pénétration de domaine, l'audit de code, l'ingénierie inverse, le fuzzing, l'escalade de privilèges et les scénarios red team/CTF.
Claude Code, Cursor, Copilot, Codex, Gemini CLI, Goose — tout agent capable de lire et d'appliquer des connaissances procédurales basées sur markdown lors de tâches de recherche en sécurité.
Ceci est une base de connaissances sur la méthodologie de recherche en sécurité en langue chinoise, distillée à partir de plus de 5600 documents de sécurité. Elle couvre l'injection web, la désérialisation, l'exploitation binaire, le pentesting de domaine, l'audit de code, l'ingénierie inverse, le fuzzing et les techniques de red team/CTF. Aucun script ou code exécutable — contenu purement de référence structuré comme une pyramide de modèle mental L1-L4 avec des références croisées vers des fichiers de modules détaillés. Bien organisé avec un tableau de navigation clair et une divulgation progressive via references been.
Contenu purement éducatif/de référence sur la méthodologie de recherche en sécurité. Discute de concepts offensifs (exploitation, contournement de WAF, élévation de privilèges) mais comme cadres et modèles mentaux, pas comme instructions d'attaque. Aucun problème de sécurité. La langue chinoise limite considérablement son audience — elle aurait un score d'utilité plus élevé si elle était bilingue ou en anglais.