xvuln.com¶
网络安全学习、实战记录与 AI 协作工作流沉淀
关于本站¶
专注网络安全领域,沉淀渗透测试、攻防演练、安全开发、工具自动化的实战经验。内容追求"能复用、能落地"——一次排查、一个工具、一场演练,都整理成可操作、可参考的完整记录。
内容栏目¶
渗透测试 pentest/¶
从信息收集到漏洞利用,覆盖 Web 渗透测试全流程。
内容包括端口扫描、目录枚举、常见 Web 漏洞(文件上传、命令执行、SQL 注入等)的验证与利用思路,以及提权与内网横向的基础方法。适合系统准备 CISP-PTE 认证或实际渗透项目参考。
攻防实战 offensive/¶
真实演练与靶机学习的完整复盘记录。
记录攻防演练全过程:信息收集、边界突破、内网横移、权限维持的思路与关键步骤;HTB 靶机从发现到拿下 root 的详细攻击路径。帮助在实战中建立攻击思维和防御意识。
安全开发 secdev/¶
研发安全规范、基线建设与代码审计实操指南。
覆盖企业安全开发规范编写方法、OWASP ASVS/OWASP SCP 等标准的落地实践、代码安全审计要点与修复建议。帮助安全团队建立可执行、可度量的研发安全标准。
工具与技巧 tools/¶
安全工具链、自动化脚本与效率工具使用指南。
记录日常工作中沉淀的工具配置、脚本编写(Python/Bash)、AI Agent 工作流(Claude Code、OpenClaw)、博客自动化部署等。帮助快速搭建可复用的安全工作环境。
系统基础 basics/¶
Linux、网络、系统环境的夯实与常见问题排障。
覆盖 Linux 基础操作、网络协议原理、常用软件环境搭建,以及常见报错(如依赖冲突、权限问题、网络超时)的快速修复方法。为渗透测试和安全开发打下扎实基本功。
神农知识库 shennong/¶
分类安全知识体系,按专题整理的知识点索引。
知识库按漏洞类型、攻击手法、防御方案等维度分类,提供系统化的知识梳理。适合想深入特定领域时的系统性学习。
AI 协作 context.md¶
多 AI Agent 协作工作流的配置与使用记录。
记录 Claude Code、OpenClaw、Codex 等 AI 工具的配置、多 Agent 协作模式和安全工作中的 AI 使用心得。探索 AI 辅助渗透测试、漏洞挖掘和报告生成的最佳实践。
工作方法¶
日常安全工作采用"统一部署、分工自查、重点核查、问题整改、材料归档、复盘沉淀"的方式推进:
- 统一部署:先把任务拆成可执行清单,明确责任人、反馈时限、检查口径和证明材料要求。
- 分工自查:通过邮件、工单或协作工具通知系统负责人、运维、研发、业务和综合管理人员分别完成自查反馈。
- 重点核查:安全负责人优先验证高风险事项,例如互联网暴露面、高危端口、管理后台、WAF 接入、账号权限、日志留存、历史漏洞整改和应急授权。
- 问题整改:发现隐患后建立整改台账,记录问题描述、影响范围、整改责任人、临时措施、计划完成时间和闭环结果。
- 材料归档:将排查记录、截图、扫描报告、审批记录、不涉及说明和整改证明统一归档,提交前完成敏感信息脱敏。
- 复盘沉淀:把可复用的方法整理成文章、模板或脚本,后续遇到类似任务时直接复用。
这种方法适合安全人手有限、协作执行力不稳定的场景:能亲自验证的关键风险必须验证;无法替别人完成的事项,通过通知、催办、反馈和留痕形成管理闭环。
最近更新¶
| 文章 | 分类 | 更新 |
|---|---|---|
| Python 安全资讯通知机器人设计方案 | 工具与技巧 | 2026-05-09 |
| 安全资讯日报 2026-05-10 | 每日记录 | 2026-05-10 |
| 安全资讯日报 2026-05-09 | 每日记录 | 2026-05-09 |
| OpenClaw 安装与配置指南 | 工具与技巧 | 2026-05-08 |
| 攻防演练记录 | 攻防实战 | 2026-04-28 |
| 企业研发安全规范编写指南 | 安全开发 | 2026-04-20 |