0x01 本次活动范围
实战攻防技术版块、漏洞分析与复现版块
0x02 活动时间
2024.9.3 - 2024.9.20
0x04 原创首发活动额外奖励
活动简介:提交任意版块原创首发有效文章,总文章数量可获得额外奖励
@2024未提交过有效文章的白帽
任意版块一篇有效文章:基础稿费+《奇安信攻防社区年刊》*1 +66个社区金币
@所有白帽
一篇文章:基础稿费+周边二选一(周年限定勋章/补天黑客小天毛绒公仔)
三篇文章:基础稿费+100个金币
五篇文章:基础稿费+600元奖励金
八篇文章:基础稿费+1000元奖励金
0x05 转载投稿奖励
转载五篇及以上有效技术文章,可额外获得补天高颜值手持小风扇
转载十篇及以上有效技术文章,可额外获得补天新款定制斜挎包
2.1 投稿范围
HW实战经验与策略、漏洞分析、内网渗透、硬件与物联网、代码审计、浏览器安全、安全开发、应急响应、渗透测试、Web安全、安全工具等。
2.2 投稿要求
1. 文章内容为原创首发,额外奖励限有稿费文章
2. 文章思路新颖,条理清晰,内容完整,逻辑通顺,文章能引起社区众多读者兴趣;
3. 原创文章需外部未公开或者文章深度优于外部公开文章;
4. 文章所涉及实战案例需要获取测试授权以及公开授权并且做好脱敏工作。
5. 转载文章按文章质量收取,需证明为原作者或者取得原作者转载授权。
2.3 投稿方式
投稿地址:https://forum.butian.net/share/create
3.1 投稿范围
cms、开发框架、网络设备、开发语言、OA产品、服务器应用、操作系统、Web应用、Web服务器...... 不收取国内非开源相关漏洞。
3.2 投稿格式
投稿标题
CVE/CNVD编号+完整漏洞名称
例:CVE-2024-38856 Apache OFBiz 远程代码执行漏洞分析复现
内容框架:
一、漏洞简介
二、影响版本
三、漏洞原理分析
四、环境搭建(闭源系统可提供网络测绘语法和截图)
五、漏洞复现
六、总结
3.3 活动说明
1. 漏洞查重(若内容框架更为完整酌情收取):https://forum.butian.net/articles;https://forum.butian.net/community
2. 文章内容为原创首发(转载文章无需首发);额外奖励限稿费文章
3. 漏洞、文章有技术含量和深度;
4. 文章条理清晰,内容完整,逻辑通顺;
5. 文章所涉及案例分析需过程完整,步骤清晰,附带图表讲解;
6. 漏洞复现环节复现过程和利用 PoC 必须完整;
7. 转载文章按文章质量收取,需证明为原作者或者取得原作者转载授权。
3.4 投稿方式
https://forum.butian.net/share/create?type=2
加入社群(活动通知、好文推荐、技术讨论)、提交热点文章可添加微信:butiansec
浏览热门及最新文章
探索攻防新思路