为了进一步提升用户活跃度并丰富T00ls知识库,T00ls全新推出 “0day漏洞分析” 板块。该板块旨在通过集结网络安全领域的前沿漏洞信息,为广大用户提供一个分享与交流的平台。用户可以通过发表已知漏洞编号的详细信息及复现过程,获得丰厚的Tubi奖励 🎉。
1. 📝 发布已被CVE、CNVD等权威机构认证的漏洞编号。
2. 🕵️♂️ 发表在网络上难以查找到详细信息的历史漏洞(发帖时间前推两年)。
3. 🔍 分享在网络上查询不到复现过程或详情的漏洞(发帖时间前推两年)。
4. 📜 发布的文章必须包含漏洞详情及复现过程或提供POC/EXP。
5. 📜 对于公开的漏洞,需获得原作者同意或自行复现。
6. 🌐 CNVD等编号的漏洞需为通用性公开漏洞。
7. 🔄 发表前请查重,每个编号仅能发布一次。
8. 🏷️ 文章标题需按统一格式:漏洞编号 漏洞名称(如:CVE-2024-6387 OpenSSH regreSSHion漏洞)。
1. 🥇 对于发布网络上难以查找到公开复现过程/POC/EXP的历史漏洞,奖励50Tubi(视情况奖励20Tubi)。
2. 🥈 发布近两年内网络上难以查找到公开复现过程/POC/EXP的漏洞,奖励30Tubi(视情况奖励10Tubi)。
3. 🥉 近期爆出的漏洞,若网络上难以查找到公开复现过程/POC/EXP的,奖励30Tubi(视情况奖励10Tubi)。
4. 🎖️ 近期爆出的漏洞,若网络上已有公开详情,奖励20Tubi(视情况奖励5Tubi)。
通过参与 “0day漏洞分析” 板块,您不仅可以获得丰厚的Tubi奖励 💰,还能与业内专家深入探讨,分享漏洞分析与防御策略,共同推动网络安全领域的发展 🌐。T00ls致力于为用户提供高质量的技术交流平台,期待您的积极参与!
通过原漏洞投稿的方式,按照第8条中的格式进行投稿,可以获得论坛邀请码。