T00ls全新“0day漏洞分析”板块重磅上线,开启网络安全新时代 🚀

2024-07-06 12:19:24 36 3050 4

为了进一步提升用户活跃度并丰富T00ls知识库,T00ls全新推出 “0day漏洞分析” 板块。该板块旨在通过集结网络安全领域的前沿漏洞信息,为广大用户提供一个分享与交流的平台。用户可以通过发表已知漏洞编号的详细信息及复现过程,获得丰厚的Tubi奖励 🎉。

在“0day漏洞分析”板块中,您可以:

  1. 📝 发布已被CVE、CNVD等权威机构认证的漏洞编号。
  2. 🕵️‍♂️ 发表在网络上难以查找到详细信息的历史漏洞(发帖时间前推两年)。
  3. 🔍 分享在网络上查询不到复现过程或详情的漏洞(发帖时间前推两年)。
  4. 📜 发布的文章必须包含漏洞详情及复现过程或提供POC/EXP。
  5. 📜 对于公开的漏洞,需获得原作者同意或自行复现。
  6. 🌐 CNVD等编号的漏洞需为通用性公开漏洞。
  7. 🔄 发表前请查重,每个编号仅能发布一次。
  8. 🏷️ 文章标题需按统一格式:漏洞编号 漏洞名称(如:CVE-2024-6387 OpenSSH regreSSHion漏洞)。

激励机制:

  1. 🥇 对于发布网络上难以查找到公开复现过程/POC/EXP的历史漏洞,奖励50Tubi(视情况奖励20Tubi)。
  2. 🥈 发布近两年内网络上难以查找到公开复现过程/POC/EXP的漏洞,奖励30Tubi(视情况奖励10Tubi)。
  3. 🥉 近期爆出的漏洞,若网络上难以查找到公开复现过程/POC/EXP的,奖励30Tubi(视情况奖励10Tubi)。
  4. 🎖️ 近期爆出的漏洞,若网络上已有公开详情,奖励20Tubi(视情况奖励5Tubi)。

通过参与 “0day漏洞分析” 板块,您不仅可以获得丰厚的Tubi奖励 💰,还能与业内专家深入探讨,分享漏洞分析与防御策略,共同推动网络安全领域的发展 🌐。T00ls致力于为用户提供高质量的技术交流平台,期待您的积极参与!

关于作者

t00ls管理团队1917篇文章34篇回复

评论36次

要评论?请先  登录  或  注册