<?xml version="1.0" encoding="UTF-8" ?> <rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/"> <channel> <title>xvuln.com</title><description>安全技术博客 — 渗透测试 / 攻防演练 / 安全开发</description><link>https://xvuln.com/</link><atom:link href="https://xvuln.com/feed_rss_updated.xml" rel="self" type="application/rss+xml" /> <managingEditor>X</managingEditor><language>zh</language> <pubDate>Sun, 19 Apr 2026 08:09:34 -0000</pubDate> <lastBuildDate>Sun, 19 Apr 2026 08:09:34 -0000</lastBuildDate> <ttl>1440</ttl> <generator>MkDocs RSS plugin - v1.17.4</generator> <image> <url>None</url> <title>xvuln.com</title> <link>https://xvuln.com/</link> </image> <item> <title>OpenClaw 接入通义千问</title> <description>&lt;h1&gt;OpenClaw 接入通义千问（DashScope）配置指南&lt;/h1&gt; &lt;p&gt;OpenClaw 支持通过自定义 provider 接入任何 OpenAI 兼容的接口，阿里云 DashScope 正好提供这样的兼容层，可以直接跑通义千问系列模型。&lt;/p&gt; &lt;hr&gt; &lt;h2&gt;前置条件&lt;/h2&gt; &lt;ul&gt; &lt;li&gt;已安装 OpenClaw（参考 [OpenC...&lt;/li&gt; &lt;/ul&gt;</description> <link>https://xvuln.com/tools/openclaw-qwen-config/</link> <pubDate>Sun, 19 Apr 2026 08:09:36 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/tools/openclaw-qwen-config/</guid> </item> <item> <title>MkDocs 博客部署到云服务器全流程</title> <description>&lt;h1&gt;MkDocs 博客部署到云服务器全流程&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;日期：2026-04-19 环境：macOS + UCloud 云主机（Ubuntu 24.04）+ Nginx + Let&#39;s Encrypt&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;一、概述&lt;/h2&gt; &lt;p&gt;将本地 MkDocs + Material 主题构建的静态博客，部署到云服务器并绑定...&lt;/p&gt;</description> <link>https://xvuln.com/tools/mkdocs-deploy-ucloud/</link> <pubDate>Sun, 19 Apr 2026 08:09:36 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/tools/mkdocs-deploy-ucloud/</guid> </item> <item> <title>免费 EDU 邮箱获取</title> <description>&lt;h1&gt;免费 EDU 邮箱获取&lt;/h1&gt; &lt;p&gt;EDU 邮箱可用于申请学生优惠、GitHub Education、JetBrains 等教育版权益。&lt;/p&gt; &lt;h2&gt;工具&lt;/h2&gt; &lt;p&gt;&lt;strong&gt;EduMailFree&lt;/strong&gt; — 免费创建 EDU 教育邮箱&lt;/p&gt; &lt;ul&gt; &lt;li&gt;地址：[https://edumailfree.com/mailbox](https://edu...&lt;/li&gt; &lt;/ul&gt;</description> <link>https://xvuln.com/tools/edu-email-free/</link> <pubDate>Sun, 19 Apr 2026 08:09:35 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/tools/edu-email-free/</guid> </item> <item> <title>Claude Code Hook 零 Token 操作日志</title> <description>&lt;h1&gt;Claude Code Hook 实现零 Token 操作日志&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;日期：2026-04-19 环境：Claude Code + macOS&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;一、问题&lt;/h2&gt; &lt;p&gt;Claude Code 默认没有自动记录操作的机制。如果让 AI 在每次操作后手动写日志，每条记录消耗 100-300 tokens...&lt;/p&gt;</description> <link>https://xvuln.com/tools/claude-code-hook-activity-log/</link> <pubDate>Sun, 19 Apr 2026 08:09:35 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/tools/claude-code-hook-activity-log/</guid> </item> <item> <title>攻防演练记录</title> <description>&lt;h1&gt;攻防演练记录&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;实际攻防演练中的告警分析和应急处置记录。&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;事件一：IoT 僵尸网络扫描投毒&lt;/h2&gt; &lt;p&gt;&lt;strong&gt;时间&lt;/strong&gt;：2026 年 4 月 14 日 09:55&lt;/p&gt; &lt;p&gt;&lt;strong&gt;发现过程&lt;/strong&gt;：发现资产 IP &lt;code&gt;114.255.35.139&lt;/code&gt; 的 1194 端口（OpenVPN 默认端口）有大量境外 IP 连...&lt;/p&gt;</description> <link>https://xvuln.com/offensive/attack-defense-drill/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/offensive/attack-defense-drill/</guid> </item> <item> <title>HTB Garfield 靶机全记录</title> <description>&lt;h1&gt;HTB Garfield 靶机学习与 Claude Code 安全环境搭建全记录&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;日期：2026-04-11 环境：macOS Darwin 25.3.0 (Apple Silicon, M 系列) / Claude Code + Opus 4.6 HTB 靶机：Garfield（Hard / ...&lt;/p&gt; &lt;/blockquote&gt;</description> <link>https://xvuln.com/offensive/htb-garfield/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/offensive/htb-garfield/</guid> </item> <item> <title>HackTheBox Academy — Linux Fundamentals 完整笔记</title> <description>&lt;h1&gt;HackTheBox Academy — Linux Fundamentals 完整笔记&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;课程共 30 节，分 7 大部分，无前置要求。 配套环境：Pwnbox（ParrotOS）或本地 Kali/Parrot。&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;目录&lt;/h2&gt; &lt;ol&gt; &lt;li&gt;&lt;a href=&#34;#1-linux-结构&#34;&gt;Linux 结构&lt;/a&gt;&lt;/li&gt; &lt;li&gt;...&lt;/li&gt; &lt;/ol&gt;</description> <link>https://xvuln.com/offensive/htb-linux-fundamentals/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/offensive/htb-linux-fundamentals/</guid> </item> <item> <title>命令执行</title> <description>&lt;h1&gt;命令执行漏洞&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;当应用把用户输入直接拼接到系统命令中执行时，攻击者就能注入自己的命令。比如一个 ping 功能，输入 &lt;code&gt;127.0.0.1; cat /etc/passwd&lt;/code&gt;，分号后面的命令也会被执行。&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;常见拼接符&lt;/h2&gt; &lt;p&gt;不同的拼接符行为不同，实战中都要试一遍：&lt;/p&gt; &lt;p&gt;| 拼接符 | 含义 | ...&lt;/p&gt;</description> <link>https://xvuln.com/pentest/command-execution/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/pentest/command-execution/</guid> </item> <item> <title>文件上传漏洞</title> <description>&lt;h1&gt;文件上传漏洞&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;文件上传漏洞的本质：服务器没有严格校验上传文件的类型，导致攻击者可以上传 Webshell（.php、.jsp、.asp 等脚本文件）并执行。&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;前端绕过&lt;/h2&gt; &lt;p&gt;前端校验就是个纸老虎，全靠浏览器端的 JavaScript 检查，绕过方式很多：&lt;/p&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;删除浏览器事件&lt;/strong&gt; — ...&lt;/li&gt; &lt;/ul&gt;</description> <link>https://xvuln.com/pentest/file-upload/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/pentest/file-upload/</guid> </item> <item> <title>一文解决信息收集</title> <description>&lt;h1&gt;一文解决信息收集&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;渗透测试的第一步永远是信息收集，收集得越全，后面打点越快。&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;一、企业资产查询&lt;/h2&gt; &lt;p&gt;先搞清楚目标有哪些资产，常用这几个平台：&lt;/p&gt; &lt;p&gt;| 平台 | 用途 | 地址 | |------|------|------| | 企查查 | 查子公司、域名备案、APP | https://...&lt;/p&gt;</description> <link>https://xvuln.com/pentest/info-gathering-overview/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/pentest/info-gathering-overview/</guid> </item> <item> <title>信息收集 — 端口扫描</title> <description>&lt;h1&gt;信息收集 - 端口扫描&lt;/h1&gt; &lt;h2&gt;工具对比&lt;/h2&gt; &lt;p&gt;| 工具 | 速度 | 原理 | 适用场景 | |------|------|------|----------| | nmap | 中等 | 系统网络栈（L3+） | 通用，服务识别，VPN 环境 | | masscan | 极快 | 自造以太网帧（L2），绕过内...&lt;/p&gt;</description> <link>https://xvuln.com/pentest/info-gathering-port-scan/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/pentest/info-gathering-port-scan/</guid> </item> <item> <title>提权</title> <description>&lt;h1&gt;提权&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;拿到低权限 Shell 之后，下一步就是提权。Linux 和 Windows 的提权思路差异很大，分开整理。&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;Linux 提权&lt;/h2&gt; &lt;h3&gt;信息收集（提权前必做）&lt;/h3&gt; &lt;p&gt;```bash&lt;/p&gt; &lt;h1&gt;当前用户和权限&lt;/h1&gt; &lt;p&gt;whoami &amp;amp;&amp;amp; id sudo -l ...&lt;/p&gt;</description> <link>https://xvuln.com/pentest/privilege-escalation/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/pentest/privilege-escalation/</guid> </item> <item> <title>并发漏洞挖掘</title> <description>&lt;h1&gt;并发漏洞挖掘&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;并发漏洞（Race Condition）指的是多个请求同时到达服务端时，由于缺少锁或事务控制，导致同一个操作被重复执行。常见场景：一张优惠券领多次、一次余额扣款扣了负数、一个邀请码注册了多个账号。&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;核心原理&lt;/h2&gt; &lt;p&gt;正常流程（串行）：&lt;/p&gt; &lt;p&gt;``` 请求1: 查余额(100) → ...&lt;/p&gt;</description> <link>https://xvuln.com/pentest/race-condition/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/pentest/race-condition/</guid> </item> <item> <title>ASVS 研发开发规范实操指南</title> <description>&lt;h1&gt;ASVS&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;格式说明：&lt;strong&gt;✅ 必须做&lt;/strong&gt; = 正确做法 | &lt;strong&gt;❌ 禁止做&lt;/strong&gt; = 错误做法/反模式 | &lt;strong&gt;🛡️ 防御&lt;/strong&gt; = 对抗的攻击类型&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;V1 编码与过滤&lt;/h2&gt; &lt;h3&gt;V1.1 输入解码与输出编码&lt;/h3&gt; &lt;p&gt;| 编号 | ✅ 必须做 | ❌ 禁止做 | 🛡️ 防御 | |------|--...&lt;/p&gt;</description> <link>https://xvuln.com/secdev/asvs-dev-guide/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/secdev/asvs-dev-guide/</guid> </item> <item> <title>企业研发安全规范编写指南</title> <description>&lt;h1&gt;企业研发安全规范编写实战指南&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;&lt;strong&gt;从框架设计到落地执行的全流程方法论&lt;/strong&gt; 核心原则：&lt;strong&gt;可落地、可考核、可迭代&lt;/strong&gt;&lt;/p&gt; &lt;p&gt;文档版本：v1.0 ｜ 发布日期：2026-03-18 ｜ 密级：内部参考&lt;/p&gt; &lt;/blockquote&gt; &lt;hr&gt; &lt;h2&gt;第一章 规范文档的通用结构设计&lt;/h2&gt; &lt;h3&gt;1.1 为什么结构很重要&lt;/h3&gt; &lt;p&gt;一份好的研发...&lt;/p&gt;</description> <link>https://xvuln.com/secdev/enterprise-security-standard-guide/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/secdev/enterprise-security-standard-guide/</guid> </item> <item> <title>OWASP 软件开发标准</title> <description>&lt;h1&gt;ASVS 应用安全验证标准&lt;/h1&gt; &lt;hr&gt; &lt;h2&gt;V1 编码与净化&lt;/h2&gt; &lt;h3&gt;V1.1 输入解码与输出编码（Input Decoding &amp;amp; Output Encoding）&lt;/h3&gt; &lt;p&gt;|编号|要求| |---|---| |V1.1.1|验证输入仅被解码或反转义为规范形式一次，且仅在预期接收该编码格式的数据时才进行解码，...&lt;/p&gt;</description> <link>https://xvuln.com/secdev/owasp-dev-standard/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/secdev/owasp-dev-standard/</guid> </item> <item> <title>研发安全基线标准</title> <description>&lt;h2&gt;一、代码安全&lt;/h2&gt; &lt;h3&gt;1.1 输入验证&lt;/h3&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;所有外部输入必须验证&lt;/strong&gt;：包括 HTTP 参数、Header、Cookie、文件上传、API 请求体&lt;/li&gt; &lt;li&gt;白名单优于黑名单&lt;/li&gt; &lt;li&gt;长度、类型、格式、范围四维校验&lt;/li&gt; &lt;li&gt;文件上传需校验：扩展名 + MIME + 魔术字节，存储路径与 Web 目录隔离&lt;/li&gt; &lt;/ul&gt; &lt;h3&gt;...&lt;/h3&gt;</description> <link>https://xvuln.com/secdev/security-baseline/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/secdev/security-baseline/</guid> </item> <item> <title>Claude Code 安全工具链安装记录</title> <description>&lt;h1&gt;Claude Code 安全工具链安装全记录&lt;/h1&gt; &lt;blockquote&gt; &lt;p&gt;日期：2026-04-11 环境：macOS Darwin 25.3.0 (Apple Silicon) / Claude Code + Opus 4.6 目标：为 Claude Code 安装 5 个网络安全相关扩展（HTB MCP、渗透插件、Sk...&lt;/p&gt; &lt;/blockquote&gt;</description> <link>https://xvuln.com/tools/claude-code-security-tools/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/tools/claude-code-security-tools/</guid> </item> <item> <title>山石防火墙 IP 封禁工具</title> <description>&lt;h1&gt;山石防火墙 IP 封禁工具使用文档&lt;/h1&gt; &lt;p&gt;基于山石网科 StoneOS 5.5R4+ RESTful API，使用 Python 实现的命令行封禁工具。&lt;/p&gt; &lt;hr&gt; &lt;h2&gt;环境要求&lt;/h2&gt; &lt;p&gt;| 要求 | 说明 | |------|------| | Python | 3.6 及以上 | | 依赖库 | `request...&lt;/p&gt;</description> <link>https://xvuln.com/tools/hillstone-block/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/tools/hillstone-block/</guid> </item> <item> <title>NetSwitch 网络设备端口控制</title> <description>&lt;h1&gt;NetSwitch 网络设备端口自动控制工具 — 开发记录&lt;/h1&gt; &lt;h2&gt;项目概述&lt;/h2&gt; &lt;p&gt;NetSwitch 是一款基于 Go 语言开发的网络设备端口自动控制工具，通过 SSH 远程连接交换机，按定时计划自动执行端口的开启（enable）和关闭（disable）操作。支持以 Windows 服务方式部署，实现无人值守的...&lt;/p&gt;</description> <link>https://xvuln.com/tools/netswitch/</link> <pubDate>Fri, 17 Apr 2026 10:37:23 +0000</pubDate> <source url="https://xvuln.com/feed_rss_updated.xml">xvuln.com</source><guid isPermaLink="true">https://xvuln.com/tools/netswitch/</guid> </item> </channel> </rss>