12 天前
数据恢复软件.zip SuperRecovery.rar
21 天前
https://www.cnblogs.com/komore/p/18572498 Windows Server 激活去评估 Windows 11/10 激活 slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GXslmgr /skms kms.03k.orgslmgr /ato Windows server 2022去评估激活 ...
25 天前
Vulnerability Wiki 【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规。 一个漏洞知识库,目前数量 1000+,支持本地/Docker 部署。 0x01 项目介绍 本项目由几个模块构成? 本项目收集漏洞均源于互联网。 docs-base:核心漏洞库,基于项目 Threekiii/Awesome-POC。 更新日志:click here 目录总览:click here docs-0sec:零组漏洞库, 已打包为 docs-0sec。 下载 release:click here wooyun:wooyun 历史漏洞库,部署方式请参考 v7hinc/wooyun(需要挂载目录,否则将无法显示图片)。 本项目解决了什么问题? 基于 docsify,快速部署 Threekiii/Awesome-POC 中的漏洞文档,按 docsify 规则更新目录层级,开箱即用,快速检索。 重构零组漏洞库,零组已于 2021 年停运,docs-0sec 内容来源于互联网 .docx 文件,已全部转换为 .html 格式。 0x02 前期准备 # git clone git clone https://github.com/Threekiii/Vulnerability-Wiki.git # fix coding error yum install convmv convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/ --replace 如果要部署 docs-0sec,请先下载 release,解压到本项目 docs-0sec 文件夹下。 0x03 服务部署 方式一 docsify 本地部署 安装 docsify docsify 是一个快速文档生成器,官方 wiki https://docsify.js.org/#/zh-cn/ 安装 docsify-cli: npm i docsify-cli -g 安装插件 侧边栏收起:https://github.com/iPeng6/docsify-sidebar-collapse 复制到剪贴板:https://github.com/jperasmus/docsify-copy-code/blob/master/README.md 代码高亮:https://github.com/PrismJS/prism 分页导航:https://github.com/imyelo/docsify-pagination#readme 启动服务 进入 docs-base 和 docs-0sec 下的 docs 目录,执行以下命令分别启动服务: docsify serve docs-base docsify serve docs-0sec 服务启动后,分别访问对应的 http://your-ip:port 即可。 方式二 docker 部署单个项目 部署 docs-base 进入 docs-base 目录,通过 Dockerfile 启动服务: # docker build & run cd ./Vulnerability-Wiki/docs-base docker build -f Dockerfile -t threeki/vulnerability_wiki . docker run -d -p 3001:3001 threeki/vulnerability_wiki:latest 服务启动后,访问 http://your-ip:3001 即可。 部署 docs-0sec 进入 docs-0sec 目录,将下载的 release 解压到当前目录后,通过 Dockerfile 启动服务: cd ./Vulnerability-Wiki/ # download docs-0sec release wget https://github.com/Threekiii/Vulnerability-Wiki/releases/download/v1.0/docs-0sec.zip unzip -o docs-0sec.zip # docker build & run cd docs-0sec docker build -f Dockerfile -t threeki/vulnerability_wiki . docker run -d -p 3002:3002 threeki/vulnerability_wiki:latest 服务启动后,访问 http://your-ip:3002 即可。 部署 wooyun wooyun 部署方式请参考 v7hinc/wooyun(需要挂载目录,否则将无法显示图片),执行以下命令拉取镜像启动服务: # docker build & run docker pull v7hinc/wooyun docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 3003:80 -dit v7hinc/wooyun:latest /bin/bash 服务启动后,访问 http://your-ip:3003 即可。 方式三 docker-compose 部署多个项目 通过 docker-compose.yml 部署三个 docs-base、docs-0sec 和 wooyun: # dependencies apt install docker docker-compose git clone https://github.com/Threekiii/Vulnerability-Wiki.git cd Vulnerability-Wiki # download docs-0sec release wget https://github.com/Threekiii/Vulnerability-Wiki/releases/download/v1.0/docs-0sec.zip unzip -o docs-0sec.zip # download wooyun image docker pull v7hinc/wooyun # create and start containers docker-compose up -d # stop services docker-compose down 服务启动后,即可访问: docs-base:http://your-vps-ip:3001 docs-0sec:http://your-vps-ip:3002 wooyun:http://your-vps-ip:3003 0x04 Issues docker-compose 报错 issue/5:若 docker-compose 部署时出现 cnpm 相关错误,请更改对应 Dockerfile,将 cnpm 改为 npm,再次尝试。 已优化 Dockerfile,此类问题将不再发生。 404 error docs-0sec 可能遇到 404 报错,请先确认下载了 release 并解压到项目 docs-0sec 文件夹,数据准备好后再进行 docker-compose。若已经启动服务,则需要重新 build,解决方式请参考 issue/6 。 gbk 编码问题 vps 部署可能出现乱码,可参考以下命令解决: yum install convmv convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/docs-base/docs --replace 0x05 更新日志 2024.05.01 优化 Dockerfile。 2024.04.01 重构目录,合并 vulhub 到各细分目录。 2022.12.05 图片本地化,修复 Dockerfile。 2022.08.24 更新部分漏洞,增加 Issues 解决方案。 2022.07.15 新增 docs-0sec release 。由于影响主项目加载及检索速度,0sec 独立为子项目。 2022.06.20 2.0 版本,重新划分漏洞分区,优化搜索策略。 2022.05.25 补全 peiqi 漏洞库中所有漏洞。 2022.05.13 引入 wooyun 漏洞库,部署方式改为 docker-compose。 GitHub - Threekiii/Vulnerability-Wiki: 基于 docsify 快速部署 Awesome-POC 中的漏洞文档
25 天前
www.woyun.org官方 WooYun是一个位于厂商和安全研究者之间的安全问题反馈平台,在对安全问题进行反馈处理跟进的同时,为互联网安全研究者提供一个公益、学习、交流和研究的平台。其名字来源于互联网上的“云”,在这个不做“云”不好意思和人家打招呼的时代,网络安全相关的,无论是技术还是思路都会有点黑色的感觉,所以自然出现了乌云。 你可以叫他乌云,或者巫云,或者我晕,但是我们坚信它是汇聚互联网安全研究者力量的,将带来暴风雨清洗一切的乌云。 乌云网是国内一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,用户可以在线提交发现的网站安全漏洞,企业用户也可通过该平台获知自己网站的漏报。乌云网上线几年来,一直是IT软件开发者技术交流的论坛,所探讨的技术也仅是各自领域内所接触的各类技术BUG,并通过网上互动交流促进软件开发技术的发展。乌云网成立的初衷也是致力于成为一个服务于互联网IT人士技术开发的互动平台,在业界有着一定的影响力。 一、什么是乌云(wooyun.org) 关于乌云网 - Panda So WooYun WiKi - Panda So This repo is archived. Thanks for wooyun! 乌云公开漏洞、知识库爬虫和搜索 crawl and search for wooyun.org public bug(vulnerability) and drops - Panda So docker搭建8.8万乌云漏洞库 - Panda So 乌云公开漏洞、知识库搜索 search from wooyun.org - Panda So 乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI - Panda So Wooyun Drops知识库 - Panda So
25 天前
wooyun_public 乌云公开漏洞、知识库爬虫和搜索 crawl and search for wooyun.org public bug(vulnerability) and drops 1.wooyun公开漏洞爬虫版 源自2016年6月底使用scrapy爬虫爬取的4W公开漏洞和知识库,虚拟机为ubuntu14.04,采用python2+mongodb+flask(tornado)和Elasticsearch搜索引擎。 虚拟机下载地址: https://pan.baidu.com/s/1HkR4ggvAwTikshsjcKYBuA ,提取密码:8wnb(2018.4.23更新) 安装、使用指南(点我) 2.wooyun公开漏洞纪念版 漏洞信息和代码来自于m0l1ce的wooyun_all_bugs_8.8W,包含8.8W漏洞信息(不含知识库);搜索和漏洞信息代码位于wooyun_final,对代码进行了部份修改: 修改了搜索功能,支持多关键字搜索和在漏洞详情中搜索 修改了离线图片文件的位置,搜索结果直接使用虚拟机中的离线图片 修改了代码以适应PHP5.6及更新版本 虚拟机为ubuntu16.04,PHP5.6+MySQL5.7+Apache2。虚拟机下载地址: https://pan.baidu.com/s/1qYRqa3U 密码: w8vb (2017.7.4) 虚拟机用户名、密码为hancool/qwe123 3.其它 本程序只用于技术研究和个人使用,程序组件均为开源程序,漏洞和知识库来源于乌云公开漏洞,版权归wooyun.org。
25 天前
wooyun_search 乌云公开漏洞、知识库搜索 0x00.介绍 灵感来源于hanc00l的github项目wooyun_public wooyun_public基于flask或者tornado,而本项目可以布置在apache、nginx等上 如果你有wooyun的静态网页数据,那么我们可以开始了! 整个项目包括两个部分,第一部分是索引,将网页信息存储进数据库;第二部分是搜索,从数据库中查找信息。支持进行二次开发 资源链接: bugs 链接: http://pan.baidu.com/s/1bpC8wkn 密码: q88g(9.25更新 drops 链接:http://pan.baidu.com/s/1i5Q8L3f 密码:6apj 0x01.依赖组件及说明 python 2.7和pip python依赖:BeautifulSoup,MySQLdb mysql,php及任意web服务器(php需开启mysqli模块 将本项目放进web服务器目录下,bugs目录下为漏洞库文件,drops目录下为知识库文件,bootstrap为样式 0x02.索引配置 app.py为建立bugs索引的脚本(bugs数据较多,运行时间很久,在我树莓派上约六个小时零十几分钟 app1.py为建立drops索引的脚本。因为脚本中openu()函数打开的文件名只能为中文,建议将drops目录下的中文文件名改为英文(例如,安全运维-xxxx.html=>safe-xxxx.html) 在app.py与app1.py需要修改如下语句,更改参数如主机、端口号、用户名、密码 conn=MySQLdb.connect(host='localhost',port=3306,user='root',passwd='',db='wooyun',charset='utf8') 注意mysql编码需要为utf-8 show variables like 'character%'; #查看编码 在mysql中建立数据库wooyun,数据表bugs、drops,分别建立字段title,dates,author,type,corp,doc与title,dates,author,type,doc create database wooyun create table bugs(title VARCHAR(500),dates DATETIME, author CHAR(255),type CHAR(255),corp CHAR(255),doc VARCHAR(200) PRIMARY KEY); create table drops(title VARCHAR(500),dates DATETIME, author CHAR(255),type CHAR(255),doc VARCHAR(200) PRIMARY KEY); 之后就可以建立索引了 sudo python ./app.py sudo python ./app1.py 建立索引时间较长,正在打包我的wooyun数据库文件,链接后续放出 bugs数目为40293,drops数目为1268 use wooyun; select count(*) from bugs; select count(*) from drops; 0x03.搜索配置 修改search.php中修改如下语句中参数,如主机、端口、用户名、密码等 $db=new mysqli('localhost:3307','root','','wooyun'); 0x04.问题 运行app1.py时有一个文件title匹配不到,所以进行了略过处理.我已经尽量使脚本可以匹配到需要的信息。因为无法定位到哪一个html文件出错,我也无法进行改进,sorry。不过只有1个文件,影响不大 对页面布局不是很精通,前端有更多可以改进的地方 drops很奇怪的会都需web目录下的js而不是本身目录里的js,所以drops的页面会有些乱。开发者模式看一下,缺少的js为web目录/static/drops/css与web目录/static/drops/js。新建目录再把drops下的css、js文件夹复制过去即可 0x05.后记 本来打算把wooyun_public布置在我的树莓派上,因为一些原因失败,所以萌生了自己搭建的念头 总共搭建了十天,接触了js、bootstarap、beautifulsoup、mysqldb、mysqli和pdo。虽然以前也会css与php,但这是第一次真正写一个动态网页,感觉很棒。 0x06.其他 本程序只用于技术研究和个人使用,程序组件均为开源程序,漏洞和知识库来源于乌云公开漏洞,版权归wooyun.org。 新浪微博:http://weibo.com/grt1st 个人邮箱:[email protected]
25 天前
docker搭建8.8万乌云漏洞库 2020年9月28日 雨苁 渗透测试, 漏洞, 黑客技术 目录导航 Docker搭建wooyun 容器内相关配置文件位置 其它 项目地址 代码主要来自于hanc00l的wooyun_public的wooyun_final 漏洞信息来自于m0l1ce的wooyun_all_bugs_8.8W,包含8.8W漏洞信息(不含知识库) 支持 支持多关键字搜索和在漏洞详情中搜索 漏洞详情图片支持相对路径读取本地图片 代码适应PHP5.6 源码需在lamp环境下运行,拉取源码V7hinc/wooyun_final 到网站根目录, 下载wooyun数据库wooyun_bugs_db.tar.bz2 文件解压到MySQL文件路径下wooyun文件夹 Docker搭建wooyun Dockerfile构建方法 docker build -t v7hinc/wooyun github.com/V7hinc/wooyun_final 或者直接拉取已经生成的docker镜像 docker pull v7hinc/wooyun 创建新的容器 由于wooyun的图片占容量较大,所以在Dockerfile中加了VOLUME挂载卷,不至于把容器撑的很大 2种挂载方法(这个地方容易有坑) 1、不指定宿主机挂载目录 docker run --name wooyun -p 5000:80 -dit v7hinc/wooyun:latest /bin/bash # 创建好容器后查看挂载位置,cd进入查询结果"Source"后面的路径,就是对应容器中upload的路径 [root@localhost ~]# docker inspect wooyun | grep "Source" "Source": "/var/lib/docker/volumes/21313d9e09fd3b571ae1daab856d07012f2081c940a9d839c121fa62f7f43764/_data", 2、指定宿主机挂载目录 docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 5000:80 -dit v7hinc/wooyun:latest /bin/bash 到此wooyun漏洞库已经还原好了。可以通过访问http://IP:5000访问到了 但是会发现打开漏洞详情图片看不了 接下来需要下载图片资源,然后解压到docker宿主机的~/upload目录下就可以看到图片了,如果是采用不指定宿主机挂载目录则解压到”Source”对应的路径即可 百度网盘下载链接: https://pan.baidu.com/s/1cadRdAC5Cxb1M_o5URNXSw 提取码: tkqg 效果图 Nice: 容器内相关软件安装目录 Apache目录:/usr/local/apache/ MariaDB 目录 : /usr/local/mariadb/ MariaDB数据库所在目录:/usr/local/mariadb/var/ PHP目录 : /usr/local/php/ 默认网站目录 : /home/wwwroot/default/ 容器内相关配置文件位置 Apache配置文件:/usr/local/apache/conf/httpd.conf Apache虚拟主机配置文件目录:/usr/local/apache/conf/vhost/ Apache默认虚拟主机配置文件:/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟主机配置文件名称:/usr/local/apache/conf/vhost/域名.conf MySQL配置文件:/etc/my.cnf PHP配置文件:/usr/local/php/etc/php.ini php-fpm配置文件:/usr/local/php/etc/php-fpm.conf 其它 本程序只用于技术研究和个人使用,程序组件均为开源程序,漏洞和知识库来源于乌云公开漏洞,版权归wooyun.org。 项目地址 GitHub: https://github.com/V7hinc/wooyun_final docker搭建8.8万乌云漏洞库 - 🔰雨苁ℒ🔰
25 天前
关于乌云网 欢迎加群(乌云wooyun):wy.zone.ci 1. WooYun是什么 WooYun是一个位于厂商和安全研究者之间的安全问题反馈平台,在对安全问题进行反馈处理跟进的同时,为互联网安全研究者提供一个公益、学习、交流和研究的平台。其名字来源于互联网上的“云”,在这个不做“云”不好意思和人家打招呼的时代,网络安全相关的,无论是技术还是思路都会有点黑色的感觉,所以自然出现了乌云。 你可以叫他乌云,或者巫云,或者我晕,但是我们坚信它是汇聚互联网安全研究者力量的,将带来暴风雨清洗一切的乌云。 乌云网是国内一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,用户可以在线提交发现的网站安全漏洞,企业用户也可通过该平台获知自己网站的漏报。乌云网上线几年来,一直是IT软件开发者技术交流的论坛,所探讨的技术也仅是各自领域内所接触的各类技术BUG,并通过网上互动交流促进软件开发技术的发展。乌云网成立的初衷也是致力于成为一个服务于互联网IT人士技术开发的互动平台,在业界有着一定的影响力。 2. WooYun网站发展历程 乌云网☁(WOOYUN.ORG)--网站发展历程 2016年7月20日 👉乌云官方网站关闭。显示通知 “乌云及相关服务升级公告。 2011年12月31日 👉乌云鉴于在此次泄密事件中的自身出现的各种问题及压力,宣布暂时关闭网站,其官方网站发布公告称:“最近频繁披露的安全事件及带来的影响表明,一方面我们企业的整体安全建设还不够完善,但是同样反馈出我们乌云平台和社区无论是沟通渠道还是反馈及响应机制都存在一些严重的问题。”猜测称,乌云网暂时关闭可能与其漏洞披露机制尚未完善,且存在法律风险有关。还有业界人士认为:有关乌云网宣布暂时关站的原因,金山安全专家李铁军向记者表示,更有可能是来自政府以及企业的压力,“社会影响太大,已经远远超出漏洞公布的技术层面了。” 2011年12月22日 👉乌云网再次发布公告称,因新网管理后台权限疏漏,导致新网数十万域名管理密码或已泄漏。经其数据测试,部分域名管理密码有效。用户泄密事件愈演愈烈。 2011年12月21日 👉国内知名技术社区CSDN的600余万用户资料被泄露。此后又陆续有消息称,包括多玩800万用户信息、7K7K小游戏的2000万用户、网站的1000万用户资料,以及人人网、U9网、百合网、开心网、天涯、世纪佳缘等网站数据库也通过乌云网漏洞发布平台遭遇不同程度的外泄。而在此之前,乌云(wooyun)引起了人们众多关注,作为一个厂商和安全研究者之间的安全问题反馈平台,乌云提供给互联网公司很多漏洞及风险报告,帮助他们防患于未然,然而,并未得到各方的积极回应和足够重视。 2011年11月 👉乌云网根据平台会员提供的各种材料,连续披露京东商城、支付宝、网易等国内著名互联网企业在用户信息安全防护中存在高危漏洞,引起较大的社会反响,然而,出于各种考虑,其所报告的漏洞都遭到相关方面官方否认。 2011年11月 👉乌云网已经有超过500个白帽子安全研究人员、120多个厂商及一些政府互联网安全部门参与到平台,接近4000个安全问题得到反馈和处理,沉淀了大量的安全实例和资料,对帮助企业避免和解决各种安全问题起到了不小的影响。 2010年5月 👉乌云网上线,据其官方网站对自身的定位,目标成为“自由平等的”的漏洞报告平台。为计算机厂商和安全研究者提供技术上的各种参考以及漏洞bug的修复。同时,该网站在网络安全“圈里”被视为一家黑客圈的安全问题反馈分享平台,用户自由上传漏洞信息,等待厂商核实并修复。业内安全人士称,该平台对刺激各公司改善安全设施、改善中国互联网的安全现状有帮助,对改善中国互联网的安全现状都有帮助。乌云网的发展也一直处于低调发展中。 3. 信息安全相关保护和声明 我们对注册的用户做严格的校验,所有安全信息在按照流程处理完成之前不会对外公开,厂商必须得到足够的身份证明才能获得相关的安全信息,包括但不限于采用在线证明、后台的审核以及线下的沟通等方式,而白帽子注册必须通过Email的验证,为了保证信息的高可靠性和价值,对于提交虚假漏洞信息的用户在证实后,我们将根据情况扣除用户的Rank甚至直接删除用户。 对于在乌云平台发布的漏洞,所有权归提交者所有,白帽子需要保证研究漏洞的方法、方式、工具及手段的合法性,乌云对此不承担任何法律责任。乌云及团队尽量保证信息的可靠性,但是不绝对保证所有信息来源的可信,其中漏洞证明方法可能存在攻击性,但是一切都是为了说明问题而存在,乌云对此不负担任何责任。厂商在乌云注册时需要确认能够代表企业身份授权白帽子发现安全问题并且对安全问题及时处理和响应,乌云对厂商内部流程导致的问题不负担任何责任。 用户在使用乌云的相关服务时,必须遵守中华人民共和国相关法律法规的规定,用户应同意将不会利用本平台进行任何违法或不正当的活动,包括但不限于下列行为∶ 一 上载、展示、张贴、传播或以其它方式传送含有下列内容之一的信息:1)反对宪法所确定的基本原则的;2) 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;3) 损害国家荣誉和利益的;4) 煽动民族仇恨、民族歧视、破坏民族团结的;5) 破坏国家宗教政策,宣扬邪教和封建迷信的;6) 散布谣言,扰乱社会秩序,破坏社会稳定的;7) 散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;8) 侮辱或者诽谤他人,侵害他人合法权利的;9) 含有虚假、有害、胁迫、侵害他人隐私、骚扰、侵害、中伤、粗俗、猥亵、或其它道德上令人反感的内容;10)含有中国法律、法规、规章、条例以及任何具有法律效力之规范所限制或禁止的其它内容的;二 不得为任何非法目的而使用乌云及乌云提供的相关信息:1)不得利用乌云网站进行任何可能对互联网或移动网正常运转造成不利影响的行为;2)不得利用乌云提供的网络服务上传、展示或传播任何虚假的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、庸俗淫秽的或其他任何非法的信息资料;3)不得侵犯其他任何第三方的专利权、著作权、商标权、名誉权或其他任何合法权益;4)不得利用乌云网络服务系统进行任何不利于乌云的行为;三 不利用乌云服务和网站相关信息从事以下活动:1) 未经允许,进入计算机信息网络或者使用计算机信息网络资源的;2) 未经允许,对计算机信息网络功能进行删除、修改或者增加的;3) 未经允许,对进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;4) 故意制作、传播计算机病毒等破坏性程序的;5) 其他危害计算机信息网络安全的行为。 4. 乌云的使命与灵魂 乌云☁的使命与灵魂 尊重 作为一个互联网漏洞报告平台,乌云最重要的使命就是尊重。我们观察到众多的安全研究者与厂商之间存在着天生的不平等,不尊重。对于漏洞发现者来说,由于缺乏厂商的联系方式,即使发现了漏洞也很难将信息传递给厂商,而厂商也根本无法顾及散落在互联网各地的漏洞信息,最终导致一些漏洞被人遗忘,未得到修复而造成损失。另外一方面,一些厂商对漏洞研究者的报告也很不尊重,甚至是一种轻视的态度,在出现问题之后对问题不是迅速修复以确保互联网用户的安全而是通过其他手段尝试掩盖漏洞甚至是否认漏洞的存在,在这种不尊重的前提下,漏洞研究者就可能直接将漏洞公开,直接损害了厂商的利益。破坏和建设一样,同样作为一种技术的存在,我们尝试唤回大家对技术的尊重,乌云将跟踪漏洞的报告情况,所有跟技术有关的细节都会对外公开,在这个平台里,漏洞研究者和厂商是平等的,乌云为平等而努力。 进步 我们关注技术本身,相信Know it then hack it,只有对原理了然于心,才能做到真正的自由,只有突破更多的限制,才可能获得真正意义上的技术进步,我们尝试与加入WooYun的厂商及研究人员一起研究问题的最终根源,做出正确的评价并给出修复措施,最终一起进步。 意义 我们坚信一切存在的东西都是有意义的,我们也相信乌云能够给研究人员和厂商带来价值,这种价值将是乌云存在的意义,研究人员可以通过乌云发布自己的技术成果,展示自己的实力,厂商可以通过乌云来发现自己存在的和可能存在的问题,我们甚至鼓励厂商对漏洞研究者作出鼓励或者直接招聘人才。但更为深远的价值和意义在于,我们和厂商一起对用户信息安全所承担的责任,构建健康良性的安全漏洞生态环境使得安全行业得到更好的发展。 5. 合作伙伴和关注乌云的朋友们 感谢对乌云做出贡献的如下朋友: 小飞@xiuno,竹园四居士,huiji@dota,80sec众人,以及查理.布朗(我们还是喜欢这个名字)的咖啡和美女服务员