- CVE:Common Vulnerabilities and Exposures,,安全漏洞庫系統(tǒng),提供已知漏洞和缺陷的標準化名稱列表,,由 Mitre 公司負責維護,;
CVE 格式:CVE-YYYY-NNNN,,如果超過可增加 CVE-YYYY-NNNNN 和 CVE-YYYY-NNNNNNN;
CVE 查詢:[https://cve.mitre.org/cve/cve.html](https://cve.mitre.org/cve/cve.html) 或 [https://web.nvd.nist.gov/view/vuln/search](https://web.nvd.nist.gov/view/vuln/search),;
CVE 申請:[https://cve.mitre.org/cve/request_id.html](https://cve.mitre.org/cve/request_id.html),。
- CVSS:Common Vulnerability Scoring System,用于評估漏洞嚴重程度的行業(yè)標準,。
- 0day:未知的漏洞,,系統(tǒng)沒有相應的補丁,常見于有預謀的黑客行動或 APT 攻擊中,,一般都有較高的利用價值,;
1day:剛曝光不久的新鮮漏洞,危害也比較大,;
nday:漏洞信息公布很久了,,通常作為漏洞利用方面的學習案例。
- PoC:Proof of Concept,,用于證明漏洞的存在,。
- Exp:Exploit,即漏洞利用程序,;
Exp 獲?。篬https://www.exploit-db.com/](https://www.exploit-db.com/) 或 [https://www.metasploit.com/](https://www.metasploit.com/)。
另外說明一點,,后續(xù)的內容主要針對 Windows 平臺展開講述,,其它平臺的分析可做參考,**最關鍵的還是要掌握漏洞分析中不變的那部分東西,。**