Security_learning
Projektadresse: Security_Learning
Teilen Sie einige gute Projekte, die Sie in Ihrer täglichen Arbeit und Ihrem Leben begegnen, einschließlich aller Aspekte der Sicherheit, die für Sicherheitspraktiker/Lernende zum Lesen geeignet sind
Ich hoffe, dieses Projekt kann das Studium und das Leben aller begleiten ~
Kontinuierlich aktualisiert ~
- Erfahrung
- Karriereplanung und -entwicklung
- Einige sehen sich die heiligen Schriften
- Leben
- Kenntnis des Hauses
- andere
- Websicherheit
- Unternehmenssicherheitskonstruktion
- Host -Sicherheit
- Containersicherheit
- Entwicklungssicherheit
- SDL
- Scanner
- Honigglas
- Java -Sicherheit
- Wiederholung
- Struktur2
- Javaweb
- Solr
- Fastjson
- Shiro
- Jenkins
- andere
- Python -Sicherheit
- PHP -Sicherheit
- Node-Js-Sicherheit
- Verwundbarkeitsbezogen
- SQL -Injektion
- XSS Cross-Site Scripting Attack
- CSRF Cross-Site-Anfrage Fälschung
- Andere Front-End-Sicherheit
- SSRF Server-Side-Anforderungsfälschung
- XXE (XML externe Entitätsinjektion)
- JSONP -Injektion
- SSTI Server -Vorlage Injektion
- Code -Ausführung/Befehlsausführung
- Datei enthält
- Datei -Upload/Analyse der Verwundbarkeit
- Logische Verwundbarkeit
- PHP verwandt
- CORS Schwachstelle
- DDOs
- Andere Schwachstellen
- SRC -Schwachstellenabbau
- Sicherheitstest
- Informationssammlung
- Infiltrationskampf
- Penetrationsfähigkeiten
- Intranet -Penetration
- WAF -Straftat und Verteidigung
- Filefreier Angriff
- Rechte erhöhen
- Sicherer Betrieb und Wartung
- Andere
- Binäre Sicherheit
- IoT -Sicherheit
- Mobile Sicherheit
- Frida -verwandte Artikelsammlung
- Im Zusammenhang mit der Entfernung des Schutzes
- Spiele -Sicherheitsreihe
- Seltsame Tricks
- Gute Artikelarchive innovativen Artikel
- Sichere Entwicklung
- Umkehren
- CTF
- Fähigkeitszusammenfassung
- CTF PWN
Erfahrung
Karriereplanung und -entwicklung
- Karriereplanung für Sicherheitspraktiker
- Mein Karriere -Denken in Tencent seit acht Jahren
- Meister Zhuo Zhuo: Ich bin seit drei Jahren bei PDF zusammen
- Programmierhandbuch des Programmierers
- Anmerkungen zu internen Fähigkeiten und Selbstkultivation von wilden Front-End-Codierern
Einige sehen sich die heiligen Schriften
- Sec-Interview
- Zehntausend Wörter Leitfaden, detaillierte Erklärung des Tencent -Interviews
- Praktikum für Informationssicherheit und Campus -Rekrutierung
- Informationssicherheitsinterviewliste
- Zusammenfassung der Fragen der Informationssicherheit Interviewfragen
- Tencent und Alibaba Praktikum Mobile Sicherheitsinterview
- 404notfound'blog
- Yuliges Blog
- Yangrz 'Blog
Leben
Kenntnis des Hauses
- Wissensaustausch des Hauskaufs in Peking
- Shanghai Home Buy Kaufwisseneteilung
- Kenntnisse über den Kauf eines Hauses in Hangzhou teilen
andere
- Investieren Sie in reguläre Investitionen in Box
Websicherheit
- Notizen für Websicherheit Learning
- Wie Websicherheitsforscher hergestellt werden
- Beste Artikel in der Websicherheit
- Websicherheitsvergehen und Verteidigungspraktischer Kampf
Unternehmenssicherheitskonstruktion
- Enterprise Security Construction - Software -Lieferkette
Host -Sicherheit
- Meituan verteilte HIDS Cluster Architecture Design
- Osquery Architektur -Designanalyse
- ATT & CK Defense Escape
- Beobachten Sie das Verhalten des Systems durch EBPF
- OSQUERY Offizielle Dokumentation
- Verwenden Sie OSQuery, um Rückprallschalen zu überwachen
- Sicherheitsbetriebsprozess
- Linux Bash Command Audit
- Linux -Berechtigungshöhenerkennung
- Ali Cloud Security Alarm Center Erkennungselemente
- Agentsmith-Hids
- Elch-Hids
- Yulong-Hids
- Überwachung des Linux -Intrusion -Erkennungsprozesses Erstellung
- Zusammenfassung der Linux -Hook -Methode
Containersicherheit
- Tencent Security: Cloud-native Schwachstellenabbau und Nutzung in der roten und blauen Konfrontation
- K0OTKIT: Hack K8s auf K8S -Weise
- Container -Penetration -Werkzeuge
- Cis2020-attack-in-a-Service-Mesh-Public
- Nutzung des K8s -Penetrationstests usw.
- Kubernetes -Cluster -Penetrationstest
Entwicklungssicherheit
- Entwickler -Sicherheitsleitfaden
- Zusammenfassung der Computerprogrammierbücher
SDL
- Alle Phasen von SDL
- SDL Development Security Life Cycle Management
- Eingehende Erkundung und Praxis von SDL
- Der Weg zur SDL -Erkundung
- Lite -Version der SDL -Implementierungspraxis
- Bücher, die es wert sind, Sicherheitspapier über SDL zu lesen
- SDL Construction-Drei-Party-Abhängigkeitsbibliothekscanning-System
- Fintech SDL Security Design Checkliste
Scanner
- Der Weg zur Selbstentwicklung von Black Box Scannern (i) - Kankaner Architektur
- Der Weg zur Selbstentwicklung: Die zehnjährige Reise des Tencent-Scan-Systems
- Xiaomi Security: Sicherheits -Scan -Techniken für Webanfälligkeitsscanner
- Ctrips Weg zur Sicherheitsautomatisierungstests
- Selbst entwickelter Black Box Scanner
- Erörterung des Designs und der Entwicklung von Schwachstellenscannern
- Scanner -Iterationsnotation für die Sicherheitsentwicklung: W9Scan
- XSS -Scanner -Wachstumsnote
Honigglas
Honeypot Open Source Technology Collection
Modern Honeynet integriert eine Vielzahl von Honeypot -Installationsskripten, die schnell bereitgestellt und verwendet werden können und auch schnell Daten von Knoten sammeln können.
T-Pot, das die Docker-Technologie verwendet, um die Kombination mehrerer Honeypots zu realisieren, und mit ELK für Forschungs- und Datenerfassung zusammenarbeitet.
T-Pot Multi-Honey-Pot-Plattform-Nutzungsmethode
Ersetzen Sie das Ein-Klick-Installationsskript des T-Pot-Honeypots von Fork durch ein inländisches Beschleunigungsspiegel
Web -Honeypot -Intranet -Überwachung
- https://github.com/micheloosterhof/cowrie py2 verwendet Elk (Elasticsearch, Logstash, Kibana) zur Datenanalyse und unterstützt derzeit SSH, Telnet, SFTP und andere Protokolle.
- https://github.com/Mushorg/snare py3, Web Security Honeypot, Can Clone angegebene Webseiten
- https://github.com/honeynet/beeswarm py, verwenden Sie Agentensonden, um mit Honeypots in Echtzeit zu interagieren, um Angreifer zu locken
- https://github.com/thinkst/opencanary py2, snmp rdp Samba Honig Can
- https://github.com/p1r06u3/opencanary_web PY, Tornado, Intranet-Honeypot mit niedrigem Interaktion. Unterstützt die automatisierte Installation, unterstützt derzeit gebräuchliche 16 Protokolle und ist jetzt eine Sonden-/Honeypot-Management-Architektur. Sie können die Sekundärentwicklung als Sonden-Sandbox-Management-Architektur betrachten.
- https://github.com/p1r06u3/opencanary_web
- https://github.com/cymmetria berühmte Täuschung Honeypot Organisation. Struktur, Weblogik, Telnet, Cisco ASA, Micros und andere simulierte Honeypots
- https://github.com/cymmetria/honeycomb cymmetria Company Open Source Honeypot Framework, niedrige Interaktion
- https://github.com/honeytrap/honeyTrap Extensible Honeypot-Framework, unterstützende Sonde-Bereitstellung und Honeypot mit hoher Interaktion
- https://gosecure.net/2018/12/19/rdp-man-the-middle-smile-youre-on-camera/ RDP MITM, erstellt ein RDP-Honeypot, das Bilder und Schlüssel aufzeichnen kann (https://github.com/gosecure/pyrdp)
Kamera Honeypot
- https://github.com/alexbredo/honeypot-camera camera honeypot. Tornado simuliert den Webdienst, Bilder ersetzen Videos, Sie können in der späteren Phase weitere Bilder und Schaltflächen hinzufügen
- https://github.com/easydarwin/easyipcamera C, RTSP -Serverkomponente wird zum Erstellen von Kamera -Honeypots verwendet
Industrieller Honig kann
- https://github.com/sjhilt/gaspot simuliertes Öl-Elektro-Gas Industrial Control System
- https://github.com/djformby/grfics IoT Industrial Simulation System Simulations -Framework mit Modbus -Protokoll zur Überwachung und Steuerung von virtuellen Maschinen von PLC
- https://github.com/rabitw/iotsecuritynat IoT -Testsystem, das den schnellen Zugriff auf verschiedene Geräte erleichtert und Sicherheitstests durchführt.
- https://github.com/Mushorg/conpot Low-Interaction Industrial Honeypot für ICS/SCADA, simuliert Modbus und S7Comm
Java -Sicherheit
- Java Security SDK und Codierungsspezifikationen
- Java -Sicherheitscodierungsspezifikation
- Artikel von Java Code Audit Series Artikel
Wiederholung
- Java_Json Deserialization Sorrow_Watch Der Snow Security Developer Summit
- Sehen Sie sich Java Anti-Sequenz-Sicherheitsanfälligkeit aus der Konstruktion der reflektierenden Kette an
- Java -Deserialisierung Sicherheitsanfälligkeit vom Verständnis zu Praxis
- Java -Serialisierung und Deserialisierungssicherheitsanalyse
- Java-Deserialization-Cheat-Blatt
- Wie man den Java -Deserialisierungsprozess angreift
- Tiefes Verständnis der Schwachstellen der Java -Deserialisierung
- Java -Deserialisierung angreifen
- Detaillierte Analyse der Jackson -Deserialisierung
- Analyse der Deserialisierungsanfälligkeit in der Java -Sicherheit
- Fastjson Deserialization Schwachbarkeit POC -Analyse
- Apache Commons -Sammlungen Deserialisierung Sicherheitslernbarkeit
Struktur2
- STRUTS2 Command Execution Series Review
Javaweb
Java-Web-Code-Audit
- Ein wöchentlicher Dokumentarfilm der Java Web Code Audit: 6 CNVD Allgemeine Schwachstellen
- Einige Tipps für das Java -Code -Audit (mit Skripten)
- Java -Code -Audit -Serialisierung - SQL -Injektion
- Java -Code -Audit -Serialisierung - Laden Sie jede Datei herunter
- Java -Code -Audit -Serialisierung - XSS
- Java -Code -Audit -Serialisierung - Fügen Sie dem Essig Kraftstoff hinzu
- Java -Sicherheitscodierung und Code -Audit.md.md
- Java -Code -Audit PPT
Solr
- Skay: Apache Solr Component Security Übersicht
Fastjson
- Geschichte der Fastjson -Deserialisierung Verwundbarkeit
Shiro
- Apache Shiro Deserialisierung, um diese Dinge zu identifizieren
Jenkins
- Jenkins nicht autorisierte Analyse der Sicherheitsanalyse der Codeausführung
andere
- Über JNDI -Injektion
- Verstärken Sie die Angriffsfläche der Java -Prüfungsschicht für Schicht
- Sprechen wir über die SQL -Injektion aus einer Java -Sicht
- Aus der Perspektive von Java analysieren Sie tief den Dieb, der nicht vorgeschützt werden kann - "XSS" -
- Ist Ihre Java -Webkonfiguration sicher?
- Feder jeder Datei lesen
- Verschiedene Möglichkeiten zur Ausführung beliebiger Shell -Befehle in RunTime.getRuntime (). Exec (String CMD)
Python -Sicherheit
Python-100-Tage
Zusammenfassung der Python Web Security
Die Verteidigung klärt die Ausbeutung von Python -Objektinjektion
Nutzung von Python -Deserialisierungsanfälligkeiten ausnutzen
Erkundung und Nutzung der Deserialisierung der Verwundbarkeit mit Python (EN)
Python Pyyaml Deserialisierung Verwundbarkeitsexperiment und Nutzlastkonstruktion
Python formatierte String -Verwundbarkeit (Django als Beispiel)
Formatinjektion
Seien Sie vorsichtig mit Pythons neuem Streichformat
Python urllib http Header -Injektion Verwundbarkeit
Hack Redis über Python urllib http Header -Injektion
Einige Bypass -Ideen unter Python WAF Blacklist Filtering
N posiert für Python Sandbox Escape
Verwenden von Speicherbeschäftigung, um Python Sandbox Escape zu erreichen
Python Sandbox Bypass
PYT: Quellcode Statische Analyse -Tool für Python -Anwendungen
Ausbeutung von Python Pil Modul Command Execution Advales -Verwundbarkeit
Die Datei -Dekompression ist besser als die Codeausführung in Python
Crawler -Serie
- Vom Anfänger bis zur Beherrschung
- Schreiben Sie Python -Crawler von Grund auf neu
- Analyse der Crawler- und Anti-Crawler-Technologie
- Praxis des fehlenden Dynamic Crawler
Python Sandbox Flucht
- Python Sandbox Escape Memo-von Master K0rz3n
- Python Sandbox Escape Payload Collection-von Master Wang Yihang
- Eine einfache Zusammenfassung von Python Sec-von Master Bendawang
- Lernen Sie Python Sandbox Flucht aus einer CTF -Frage
- N posiert für Python Sandbox Escape
PHP -Sicherheit
PHP -Sicherheits -SDK- und Codierungsspezifikationen
Node-Js-Sicherheit
- Eine kurze Diskussion über die Sicherheitsprobleme von Node.js Web
- node.js - postgres von der Injektion in Getshell
- Pentesting node.js Anwendung: NodeJS -Anwendungssicherheit (muss die Wand umkippen)
- Von Grund auf neu lernen, um die Anwendung von Node.js zu durchdringen
- Ich habe einen magischen "Fehler" mit Raum-URLs in Node.js-ein kleines HTTP
Verwundbarkeitsbezogen
- Open Source -Schwachstellenbibliothek
- Vor 2016, Dark Cloud Drops Article, öffentliche Sicherheitslücke Details Artikel
- Vor 2016, Dark Cloud Drops Article, öffentliche Sicherheitslücke Details Artikel
- Öffentliche Anfälligkeitsdetails Artikel
- Details zu Tongcheng Security Public Schwachbarkeitsartikel
- Chinas National Industrial Control Nulnerability Library
- Die National Industrial Control Nulnerability Library
- Green Alliance Schwachstellenbibliothek, einschließlich der industriellen Kontrolle
- Vinut Agent Control Vulnerability Library
- CVE Chinese Industrial Control Nulnerability Library
- CVE -Schwachstellenbibliothek von Mitre in den Vereinigten Staaten erhalten
- Schwachstellenbibliothek für offensive Sicherheit in den USA
- Die nationale Bibliothek zur Verwundbarkeit der nationalen Information Security
- Einige verletzliche Intelligenz -Websites
- CVE-2020: Einige Schwachstellen, die 2020 im Jahr 2020 aussortiert sind
- Kompilierung einiger wichtiger Sicherheitslücken für Systeme, die im Roten Team leicht angegriffen werden können
- Zusammenfassung der Lücken in der Baige -Bibliothek
SQL -Injektion
Prinzip - Master -SQL -Injektion in der Praxis Warum können parametrisierte Abfragen die SQL -Injektion verhindern?
Mysql
- Möglichkeit, eine Datei über MySQL -Ladedatenfunktion zu lesen
- MySQL falsche Injektion und Fähigkeiten Zusammenfassung
- MySQL Injection Attack und Verteidigung
- SQL Injection -Lernzusammenfassung
- Mehrere Posen der SQL -Injektionsverteidigung und Bypass
- MySQL Side-Domain-Fähigkeiten
- Die MySQL -Injektion kann Fehler mit Tabellennamen, Feldname und Bibliotheksname melden
- Erweiterte SQL -Injektion: Verschleierung und Bypass
- MySQL -Einschränkungangriff
- Zusammenfassung der MySQL -Datenbankdurchdringung und Verwundbarkeitsnutzung
- MySQL Bypass WAF Praktische Fähigkeiten
- NETSPI SQL Injection Wiki
- "Unpopuläre Position" von SQL injiziert
- Drei beschleunigte Injektionsmethoden für Zeitverzögerungsblindinjektion MySQL
- Effizienter SQL Blind basierend auf der Zeit - mit dem Bit -Operator von MySQL
- MySQL UDF Backdoor
- MySQL -Klammern werden blind gefiltert
- SSRF zu RCE in MySQL
- MySQL-Blind Annotation Analysis
- MySQL -Charakter -Codierungstechniken
- MySQL -Injektion in Aktualisierung, Einfügen und Löschen
MSSQL
- Der Prozess der Erlangung von Webshell mit MSSQL DBA -Berechtigungen
- MSSQL Injection Attack und Verteidigung
- CLR -Auslastungstechnologie in SQL Server
- Zwei Möglichkeiten, um Befehle auszuführen und Echos ohne MSSQL zu erhalten
PostgreSQL
- So verwenden Sie die PostgreSQL -Datenbank
- PostgreSQL -Penetrationstesthandbuch
- Verwenden Sie Postgresql getShell in Penetration
MongoDb
- Verstehen Sie Mongodbs tatsächlicher Offensiv- und Verteidigungsschlacht in zehn Minuten
- MongoDB Security - PHP -Injektionserkennung
- Technologie -Teilen: Wie hackt man MongoDB?
- MongoDB -Sicherheit, Injektionsangriff in PHP
- Eine Fallstudie zum Injektionsangriff von MongoDB
Fähigkeit
- Mein Wafbypass (SQL -Injektion)
- Bypass 360 Host Guard SQL Injection Defense
- Die sexy Pose der SQL Injection
- Zusammenfassung einiger Erfahrungen in der SQL -Injektion im CTF -Wettbewerb
- So umgehen die Libinjektion von WAF/NGWAF zur Implementierung der SQL
- Hackme-SQL-Injektionsketten
- Bypass Waf Injection
- Teilen Sie die injizierten Verteidigungsideen von Bypassget und Post
- Allgemeine Ideen und seltsame Techniken der SQL -Injektion
- Jenseits von SQLI: Verschleierung und Bypass
- Die praktische Schlacht von DNSlog in der SQL -Injektion
- SQL -Injektion: Wie man CSRF -Token über Python CGIHTTPServer umgeht
- Bypassd Shield IIS Firewall SQL Injection Defense (Mehrfachpose)
Werkzeug
- Wie viel wissen Sie über den Manipulator, der mit SQLMap einhergeht?
- Die Verwendung von SQLMAP-wird mit dem Bypass-Skriptmanipulator ausgestattet
- SQL -Injektion unter Verwendung von Burp -Makros und SQLMAP, die den CSRF -Schutz für die SQL -Injektion umgehen
- SQLMAP -Verwendung Zusammenfassung
- SQLMAP Manpere Skript -Kommentare
- Sekundäre SQL -Injektion über Burp und benutzerdefinierte SQLMAP -Manipulationen
- SQLMAP JSON -Formaterkennung
- Beachten Sie eine Zusammenfassung des SQLMAP -Benutzerhandbuchs (i).
- Beachten Sie eine Zusammenfassung des SQLMAP -Benutzerhandbuchs (ii)
XSS Cross-Site Scripting Attack
- Sprechen Sie über den gleichorientierten Strategieangriff und über die Verteidigung
- Lassen Sie uns über die gleiche Ursprungsstrategie sprechen
- Eine Zusammenfassung der Cross-Domain-Methoden
- Front-End-Sicherheitsreihe (i): Wie kann man XSS-Angriffe verhindern?
- Eine kurze Diskussion über seitens Scripting-Angriff und Verteidigung
- Kunstkranz - Einführung in XSS und Einführung
- Domxss Wiki
- XSS -Bypass -Kochbuch
- Inhaltssicherheitsrichtlinie Einführung Tutorial
- Von der Schweizer Armeemesser bis zum Transformers-XSS-Angriffsoberflächenerweiterung
- Front -End -Verteidigung vom Eintritt zu Aufgabe - CSP -Änderung
- Mehrere interessante Ideen unter strikter CSP (34c3 CTF)
- Umgang mit CSP unter Verwendung von Polyglot -JPEGs
- BYPASS UNTERSICHERNE-INLINE-MODE CSP
- Chrome XSS Auditor - SVG Bypass
- Cross Site Scripting Nutzlast für Fuzzing
- XSS ohne Punkte
- Alternative zu JavaScript Pseudo-Protokoll
- Ungewöhnliche XSS -Nutzungsforschung
- XSS greifen alternatives Gameplay an
- XSS-Verkleidungs
- Xsssing -Web mit Unicodes
- Elektronenhack-plattformübergreifende XSS
- XSS ohne HTML: Client-Seite-Vorlageninjektion mit AngularJs
- Moderne Alchemie: XSS in RCE verwandeln
- Prophet XSS Challenge - L3M0N -Schreibaufnahme
- SheepSec: 7 Beispiele für das Cross-Site Scripting (XSS)
- Browser XSS Filter Bypass -Cheat -Blatt
- Verwenden Sie JavaScript, um die XSS -Filterung zu umgehen
- XSS Cross-Site-Skriptkennung und -nutzung
- XSS Awesome Series
- Ein sehr umfassendes XSS -Toolkit und Informationen
- XSS -Nutzlastliste der Verwundbarkeit
- Klassischer XSS -Nutzungsrahmen
- Rindfleischähnliche XSS-Nutzungsgerüst
- Das vom Blue Lotus -Team für CTF erstellte XSS -Nutzungsrahmen für CTF
- Generieren Sie die XSS -Nutzlast basierend auf bestimmten Tags
- Mit Cosinus-geschriebenes XSS mit Hilfswerkzeugen
- XSS -Scan -Tool, das WAF erkennt und umgeht
- Gehen Sie, verwenden Sie die XSS -Verwundbarkeit, um eine JS -Interaktive -Shell zurückzugeben
- Verwenden Sie die XSS -Verwundbarkeit, um eine JS -Interaktive -Shell zurückzugeben
- Ein XSS -Scanner, der Parameter heftig injizieren kann
- Ein kleiner XSS -Scanner kann auch CRLF, XSS erkennen und auf Hijacking klicken
- Reflektierender XSS -Scan der PHP -Version
- Batch -Scan von XSS -Python -Skripten
- Browser-Plug-In, das die Erkennung von Seiten für XSS- und CSRF-Schwachstellen automatisiert
- XSS -Batch -Erkennung mit der Befehlszeile
- Effizienter XSS -Scanner, der Get- und Post -Methoden unterstützt
- Wenn es nicht unter Kali verwendet werden kann, laden Sie bitte die richtigen Phantomjs in das Directory ThirdParty/Phantomjs/Linux herunter
- Flash XSS -Scan
- Targeting Reflections auf einer Website XSS
- Automatisierte Verwendung von XSS, um in das Intranet einzudringen
CSRF Cross-Site-Anfrage Fälschung
- CSRF auslöschen
- CSRF -Angriff und Verteidigung
- Verwenden Sie den Code, um die Gefahren und die Verteidigung von CSRF -Schwachstellen zu erklären
- Mängel und Reflexionen zum Cookie-Form-CSRF-Abwehrmechanismus
- Einige Gedanken über JSON CSRF
- Nutzen Sie die JSON Cross Site Request Forgery (CSRF) mit Flash
- Eine kurze Diskussion über den Sitzungsmechanismus und die CSRF -Straftat und -verteidigung
- CSRF Fancy Bypass Referer -Tipps
- CSRF -Fähigkeiten in großen SRCs
- Weiße Hutlochgraben-Cross-Site-Anfrage Fälschung (CSRF)
- CSRF -Typ -Typ -Typ -Hijacking, für die Interaktion erforderlich ist
Andere Front-End-Sicherheit
- In HTML, Closed Priority Magic Tags
- JavaScript gefährliche Funktionen (Teil 1) - HTML -Manipulation
- Erweiterte Angriffsfläche von Safari Lokale Datei Reading Schwachstellen
- ReactJS -Anwendungen mit Skriptspritzverfälligkeit ausnutzen
- JSON -Hijacking -Tipps für zeitgenössisches Web
- Sehen Sie sich die Sicherheit von Front-End-Code aus dem WeChat Applet an
SSRF Server-Side-Anforderungsfälschung
- SSRF -Sicherheitshandbuch Norden
- SSRF: CVE -2017-9993 FFMPEG - AVI - HLS
- SSRF-Testressourcen (Server-Side-Anfrage-Fälschung)
- Erstellen Sie Ihr SSRF Exploit Framework SSRF
- Analyse der SSRF -Angriffsinstanz
- SSRF -Analyse und Nutzung der Verwundbarkeit
- Erfahrung in den Bergbau -SSRF -Schwachstellen
- Nutzung und Lernen von SSRF -Schwachstellen
- Zusammenfassung mehrerer Möglichkeiten, um die IP -Beschränkungen in der SSRF -Sicherheitsanfälligkeit zu umgehen
- Verwenden Sie die SSLF -Sicherheitsanfälligkeit, um DNS -Informationen in Google zu erhalten
- Was ist Server -Side -Request -Fälschung (SSRF)?
- Verwenden Sie DNS Rebinding, um SSRF in Java zu umgehen
- SSRF in Java
- DNS REBINDING -Technologie umgeht SSRF/Proxy -IP -Beschränkungen
- Mehrere Python -Skripte, die von Discuz SSRF ausgenutzt wurden
- DISCUZ X Series Portal Artikelfunktion SSRF -Schwachstellenabbau und Analyse
- SSRF, um Shell zu bekommen
- SSRF -Tipps
XXE (XML externe Entitätsinjektion)
- Ein Artikel hilft Ihnen, die XXE -Schwachstellen ausführlich zu verstehen
- Detaillierte Erklärung und Prüfung von XXE -Schwachstellen zwischen PHP und Java
- Eine kurze Diskussion über XXE -Schwachstellenangriff und Verteidigung
- XXE -Schwachstellenanalyse
- XML Entity Injection Schwachstellenangriff und Verteidigung
- Nutzung und Lernen von Schwachstellen der XML -Entitätsinjektion
- XXE -Injektion: Angreifen und verhindern
- XXE (XML externe Entitätsinjektion) Schwachstellenpraxis
- In der Nacht jagen - xxe blind töten
- Jagd im Dunkeln - blind xxe
- Xmlexternalentity -Schulungsmodul
- So untersuchen Sie XXE -Injektionsanfälligkeiten in Uber -Websites
- Woran denken wir, wenn XXE erwähnt wird?
- Einfaches Verständnis und Testen von XXE -Schwachstellen
- Meine Meinung zu XXE -Schwachstellenangriff und Verteidigung
- Einige Tipps zur Nutzung von XXE -Schwachstellen
- Magischer Inhaltstyp - XXE -Angriff in JSON spielen
- XXE-DTD Cheat Sheet
- XML? Vorsichtig sein!
- XSLT Server Side Injection -Angriffe
- Java xxe Verwundbarkeit
- xml-attacks.md
JSONP -Injektion
- JSONP -Injektion Parsing
- JSONP -Sicherheitsangriff und Verteidigungstechnologie
- Ein kleines Experiment und eine Zusammenfassung über JSONP
- Verwenden Sie JSONP, um Informationen über die Domänen hinweg zu erhalten
- Einige Verständnisse über Cross-Domain und JSONP (Neulinge)
- JSONP -Hijacking - Informationen zur Entführung
SSTI Server -Vorlage Injektion
- Jinja2 -Template -Injektionsfilter Umgehende Umgehungen
- Flask Injektion
- Eine kurze Analyse des serverseitigen Vorlageninjektionsangriffs (SSTI)
- Erkundung von SSTI in Flask/Jinja2
- Erforschung der Injektionsprobleme der Server, die in der Flask Jinja2 -Entwicklung auftreten
- Erforschung der in Flaskjinja2 Development II angetroffenen Erforschung von Servereinspritzungsproblemen
- Erkundung von SSTI in Flask/Jinja2, Teil II
- Flusskolben
- Serverseitige Vorlageninjektion: RCE für die moderne WebApp
- Nutzung der Python -Code -Injektion in Webanwendungen
- Führen Sie beliebigen Code in Jinja2 -Vorlagen mithilfe von Python -Funktionen aus
- Python -Vorlagen -Zeichenfolge und Vorlageninjektion
- Ruby ERB -Vorlageninjektion
- Server-Seite-Vorlagen-Injektionsangriff
Code -Ausführung/Befehlsausführung
- Besprechen Sie über die Ausführung und Verteidigung von PHP beliebiger Code aus PHP -Quellcode und Erweiterungsentwicklung
- Befehlsinjektion/Shell -Injektion
- PHP -Code -Injektionsanalyse
- Verwenden Sie die Umgebungsvariable LD_PRELOAD, um PHP Disable_function zu umgehen, um Systembefehle auszuführen
- Hack PHP Mail zusätzliche_Parameters
- Detaillierte Analyse der Nutzungstechniken der Funktion PHP Mail ()
- Der blutige Fall, der durch unsachgemäße Verwendung von Mail () -Funktion in der PHP -Anwendungsentwicklung verursacht wird
- BigTree CMS - Bypass CSRF -Filter und Code mit PHPMailer ausführen
- RCE basierend auf dem Zeitfeedback
- Verwundbarkeit der Systemausführung durch Systembefehl, die durch unangemessene Verwendung regulärer Ausdrücke verursacht wird
- Befehlsinjektion bricht durch die Längengrenze
Datei enthält
- Die PHP -Datei enthält Schwachstellen
- LFI in RFI verwandeln
- Die PHP -Datei enthält eine Zusammenfassung der Verwundbarkeit
- Zu den allgemeinen Dateien gehören Szenarien und Verteidigung
- Cloud-basierte lokale Datei enthält Schwachstellen
- Das ZIP- oder PHAR -Protokoll enthält Dateien
- Die Datei enthält eine Verwundbarkeit eines
- Datei enthält Verwundbarkeit 2
Datei -Upload/Analyse der Verwundbarkeit
- Datei -Upload und WAF -Angriff und Verteidigung
- Mein Wafbypass (Upload)
- Datei -Upload -Verwundbarkeit (Bypass -Pose)
- Sicherheitslösungsversicherbarkeit Server
- Datei Upload -Zusammenfassung
- Datei -Upload -Bypass -Haltung Zusammenfassung
- Zur bestmöglichen Analyse des Hochladens von Quellcode und Exploit -Methoden
- Testen Sie die Upload -Funktion aus der Perspektive von XSSER
- Logisches Hochladen von Verwundbarkeitsabbau für das Code -Audit
- Penetrationstestmethodikdatei Upload
- Einige Erkundungen zur Auflösung des Dateinamens
- Websicherheit - Bypass der Verwundbarkeit
Logische Verwundbarkeit
- Ein paar weitere gemeinsame OAuth 2.0 -Schwachstellen
- Logisches Hochladen von Verwundbarkeitsabbau für das Code -Audit
- Logik zuerst - einschließlich aller Arten von coolen Posen
- Analyse der gängigen logischen Schwachstellen bei Websicherheitstests (praktischer Artikel)
- Logische Sicherheitskennwort zurücksetzen
- Logische Verwundbarkeit der Zahlungsversicherbarkeit
- Logische Anfälligkeit für den übergeordneten Zugriff
- Zusammenfassung der logischen Schwachstellen für die Wiederherstellung der Kennwort
- Einige gängige Kennworts setzen Schwachstellenanalysen und Aussortierungen zurück
- Zusammenfassung der Kennwortlogik -Schwachstellen
- Logischer Verwundbarkeitsabbau
- TOM0LI: Logische Zusammenfassung der Verwundbarkeit
PHP verwandt
Schwacher Typ
- Von der schwachen Typnutzung und der Objektinjektion bis zur SQL -Injektion
- Sicherheitsprobleme des "==" -Personals in PHP
- Zusammenfassung von PHP schwachen Sicherheitsproblemen
- Eine kurze Diskussion über PHP schwache Sicherheit Sicherheit
- Das Sicherheitsproblem von PHP -Vergleichsbetreibern
Problem mit zufälliger Zahl
- PHP MT_RAND () Zufallszahlensicherheit
- Cracking PHP Rand ()
- Zufallszahlen in PHP
- PHP_MT_SEED - PHP MT_RAND () Saatgut Cracker
- Der GLIBC -Zufallszahlengenerator
- Eine CTF-Frage für die Pseudo-Random-Nummer
Pseudo-Protokoll
- Sprechen Sie über die wunderbaren Verwendungen von PHP: // Filter
- PHP Pseudo -Protokoll
- Verwenden Sie das Gopher -Protokoll, um die Angriffsfläche zu erweitern
- PHP Pseudo-Protokoll-Phar-Protokoll (umgangen integriert)
- PHP-Pseudo-Protokoll-Analyse und -Anwendung
- Erfahren Sie mehr über Sicherheitsprobleme von LFI-, RFI- und PHP -Verpackungsprotokollen
Serialisierung
- PHP -Deserialisierung Verwundbarkeit
- Eine kurze Diskussion über PHP -Deserialisierung Sicherheitslücke
- Ursachen für Schwachstellen und Verwundbarkeitsabbautechniken und Fälle von PHP -Deserialisierung
PHP -Code -Audit
- PHP-Schwachbarkeits-Mining-Advanced-Kapitel
- Über gemeinsame Schwachstellen in PHP
- Eine kurze Diskussion über die Einführung in die Codeprüfung: Die neueste Version der Prüfungsreise eines bestimmten Blog -Systems
- PHP -Code -Audit -Tipps in CTF
- PHP -Code -Audit -Tipps
- Codeprüfung für Dateiüberschreitungen und Datei -Upload -Suchtechniken
- PHP -Code -Audit Einführung Sammlung
- PHP -Code -Audit -Lernen
- PHP -Ideen für Schwachbarkeitsabbau - Beispiel
- PHP -Ideen für Verwundbarkeitsabbau - Beispiel Kapitel 2
- Eine kurze Diskussion über die Einführung in die Codeprüfung: Die neueste Version der Prüfungsreise eines bestimmten Blog -Systems
- Zusammenfassung des PHP -Code -Audits (i)
- 2018 PHP Application Security Design Guide
PHP -Mail -Header -Injektion
- Was ist E -Mail -Header -Injektion?
- PHP -E -Mail -Injektionsbeispiel
andere
- Zusammenfassung der Ideen für PHP -Shell -Bypass
- Entschlüsselte Verschlüsselung von PHP mit Debugger entschlüsseln
- Upgrade von LFI auf RCE über PHP -Sitzungen
- Xdebug: Eine winzige Angriffsfläche
- Ausstellbare PHP -Funktionen
- Sprechen Sie über PHP -Formatierungsprobleme von WordPress SQLI
- PHP & Apache2 und einige dunkle Magie zwischen Betriebssystemen
- PHP Memory Crush -Verwundbarkeit Exp Writing- und Deaktivierungsfunktionen Bypass
- Mining -PHP -Deaktivierungsfunktionen Bypass -Ausbeutungsposen
- PHP -Backdoor aus .user.ini -Datei
CORS Schwachstelle
- Komplette Leitfaden für die CORS -Sicherheit
DDOs
- DDOS -Offensiv- und Verteidigungsergänzung
- Eine kleine Idee, DDOS -Angriffsverteidigung widerzuspiegeln
- Zusammenfassung der DDOS -Angriffsmethoden
- DDOS Defense- und DDOS -Schutzmethoden, bitte helfen Sie mir, zu sehen, ob diese 7 Aussagen zuverlässig sind.
- DDOS Defense und DDOS Protection sehen, welche einzelnen Webmeister, Guoke.com und Sicherheitsunternehmen sagen
- DDOS -Verteidigung: DDOS -Schutzlösung von großer Verkehr und Taschenrechnerabschätzung des Datenverkehrs
- Freebuf -Spalte
- Umgang mit CC -Angriffen
Andere Schwachstellen
API -Sicherheitstests
- API -Sicherheitstest 31 Tipps
CDN2021 Komplettes Angriffsleitfaden
- CDN 2021 Komplettes Angriffshandbuch (i)
- CDN 2021 Complete Attack Guide (II)
- CDN 2021 Complete Attack Guide (III)
- https://github.com/bin-maker/2021cdn/
RPO (Überschreibe des relativen Pfades)
- Eine vorläufige Studie zum Überschreiben des relativen Pfades
- PRSSI-Schwachstellen für Pfade-Relativstylesheet-Import (PATH-Relative Stylesheet Import)
- RPO
- Ein paar RPO -Explorationstechniken
Webcache
- Eine kurze Analyse der Spoofing -Angriffe von Web -Cache
Redis
- Schreiben Sie Webshell mit Redis
- Redis Unautorisierter Zugriff mit SSH -Schlüsseldatei -Auslastungsanalyse
- REDIS Unautorisierte Zugang zur Verwundbarkeit der Ausnutzung der Zusammenfassung.
- [Notfallreaktion] REDIS Nicht autorisierter Zugriff auf Remote -Implantat -Mining -Skript (Verteidigungskapitel)
Web -Schlafnotizen
Zusammenfassung der gemeinsamen Leckage des Webquellcodees
GitHub Information Leckage Upgrade -Fall
Iscsi hacken
Technische Details: webbasierte LDAP-Injektion Sicherheitsanfälligkeit
Zusammenfassung nicht autorisierter Zugangs Schwachstellen
Erkennung und Nutzung nicht autorisierter Zugangsanfälligkeiten
SRC -Schwachstellenabbau
- Praktische SRC -Schwachbarkeitsabbautechniken
- Geschäftsanfälligkeitsnotizen von Business Schwachstellen
- Ein interessantes willkürliches Passwort zurückgesetzt
- Denken Sie an "fünf Grad Pflaumenblüten" des SMS -Verifizierungscodes
- Grabenerfahrung | Sehen Sie, wie ich 4 Schwachstellen umfassend nutze, um die Ausführung der Remote -Code von Github Enterprise zu implementieren
- Teilen Sie Ideen für den SRC -Bergbau des öffentlichen Wohlbefindens aus der ersten Liste
Sicherheitstest
- Web -Service -Penetrationstests vom Anfänger bis zum Beherrschen
- Penetrationsstandards
- Penetrationstestwerkzeuge Betrügerblatt
Informationssammlung
- OneForall ist ein leistungsstarkes Tool zur Sammlung von Subdomain -Sammlung
- Sehen Sie, wie ich WHOIS -Informationen über die IP des gesamten Netzwerks sammle
- Eine kurze Diskussion zur Informationssammlung im Web -Penetrationstest
- Tutorial für Penetrationstests: Wie erkennt man Ziele und sammle Informationen?
- Zusammenfassung der Ideen und Techniken des Webanfälligkeitsscanners (Domain -Namensinformationssammlung)
- Die Kunst der Subdomäne
- Penetrationstest -Assistenten der Subdomain -Name Aufzählungstechnologie
- Beispiele zeigen, wie man wissenschaftlich subdomänennamen sammelt
- 【Pepsiizing Artefact -Serie】 Suchmaschine
- Einfache Informationssammlung für Domain -Penetration -Grundlagen (Grundlagen)
- Zusammenfassung der Intranet -Penetrationspositionierungstechnologie
- Informationssammlung von Straftaten und Verteidigung nach der Infiltration
- Artikel zur Sicherheitsbelagerung - sensible Informationssammlung
- Die Kunst der Subdomänenaufzählung
- Zu den verschiedenen Haltungen zum Sammeln von Sekundärdomain -Namen
- Sammlung von Penetrationstestinformationen in meinen Augen
- Großräumige Ziel-Penetration-01 Intrusion Information Sammlung
- Informationssammlung des Penetrationstests Partei B
- Tipps zum Graben: Zusammenfassung der Informationsleckage
Infiltrationskampf
- Spritzer SSRF, um Wurzelberechtigungen für Intranet -Server zu erhalten
- Drehung von Blind SSRF bis RCE mit Hashicorp -Konsul
- Wie bekomme ich die Intranet -Wurzelberechtigungen durch den Befehl bis zum Ende
- Informationssammlung von SVN Quellcode Sozialarbeitern Erwerb und Penetrationspraxis
- SQL Injection-XXE-File-Traversal-Schwachstellenkombinationstanzes durchdringt Deutsche Telekom
- Infiltrieren Sie Hacking -Team
- Berechtigungen, die vom Videosystem SQL in den Server eingefügt wurden
- Von serialisiert bis Shell :: Google Web Toolkit mit El -Injektion ausnutzen
- Eine kurze Diskussion über den praktischen Kampf um Penetrationstests
- Penetrationsteststudie Notizen Fall 1
- Penetrationsteststudie Notizen Fall 2
- Penetrationsteststudie Notizen Fall vier
- Zeichnen Sie eine Intranet -Penetration auf
- Angeln:
- Die Idee der Automatisierung der Fischereifrastruktur
- Fischrahmen - gophisch
- So senden Sie Phishing -E -Mails in Chargen
- Angelbohrer und Boxenbrichtsnotizen
Penetrationsfähigkeiten
- Zusammenfassung des Kenntnisses der Domänendurchdringung
- PowerShell Attack Guide --- der Weg zum Infiltrieren nach dem Hacken
- Party B -Penetrationstest Fuzz -Sprengung
- Installation des Domain -Penetration Artefact Empire und einfache Verwendung
- Wie man eine einfache Hülle in eine vollständig interaktive TTY umwandelt
- Erforschung der Implementierung und Verteidigung von Forward Backdoor der Web -Port -Wiederverwendung
- Sprechen Sie über die Erfahrungen und Prinzipien der Hafenerkennung
- Zusammenfassung der Anschlussdurchdringung
- Port scannt nach diesen Dingen
- Penetrationstipps - NE -Möglichkeiten, Dateien über CMD hochzuladen
- Tipps zur Domänendurchdringung: Kennwort für Rundenadministratoren erhalten
- Domain -Penetration - Sicherheitsunterstützungsanbieter
- Domain -Infiltrationsverkehrsumhänger
- Penetrationsfähigkeiten - Parameter -Versteckkenntnisse für Abkürzungsdateien
- Hintertürsortierung
- Linux Backdoor Sorting Collection (Pulsempfehlung)
- Penetration Testing Guide Domain Benutzergruppenumfang
- Zusammenfassung der Linux -Portweiterleitereigenschaften
- Praktische SSH -Portweiterung
- Multiple Weiterleitungsdurchdringung und verstecktes internes Netzwerk
- Verschiedene Methoden der Rückprallschalen unter Linux
- Linux Verschiedene Wörter Rückprall -Shell -Zusammenfassung
- PHP Rebound Shell
- Windows -Domäne Horizontale Penetration
- Ein Leitfaden für Rote Teamer zum Drehpunkt
- Positionen überqueren Grenzen
- Reverse Shell Cheat Sheet
- Fantastische Nutzlast und Bypass -Zusammenfassung
- Fügt der Bypass-Fall von Anti-Injektion hinzu
- Eine kurze Diskussion über die Auswirkungen der JSON -Parameteranalyse auf den WAF -Bypass
- Verwenden Sie HTTP -Header, um WAF zu umgehen
- Zeitmaschine, die Schwachstellen findet: Schwachstellen aufzeigen
Intranet -Penetration
- Intranet -Penetration (kontinuierlich aktualisiert)
- Was ich über Intranet -Penetration weiß - eine Zusammenfassung des Intranet -Penetrationswissens
- Intranet -Portweiterleitung und Penetration
- Intranet -Penetrationsideen und -instrumente zum Organisieren und Verwenden von Intranet
- Zusammenfassung der Intranet -Penetrations -Weiterleitungswerkzeuge
- Intranet -Weiterleitungswerkzeuge
- Intranet -Weiterleitungshaltung
- Insgeheim in das Intranet eindringen - Verwenden Sie DNS, um VPN -Transmissiontunnel zu ermitteln
- Verwenden Sie EW, um leicht auf mehrstufiges Ziel-Intranet einzudringen
- Falsches Gerede über die Intranet -Penetration von Fenstern
- Intranet -Penetration Gedanken
- Erforschung und Überprüfung neuer Ideen für Intranet -Penetrationsideen
- Ergänzende Fähigkeiten zur Entdeckung von Intranet -Wirten
- Spielen Sie mit Linux System] Linux -Intranet -Penetration
- Die Verwendung des Kobaltschlags bei der Intranet -Penetration
- Durchstreifen durch doppelte Springboards, die das interne Netzwerk isolieren
WAF -Straftat und Verteidigung
- WAF Offensive und Verteidigungsforschung: vier Ebenen umgehen WAF
- Detaillierte Diskussion über WAF und statische Statistikanalyse
- WAF -Bypass -Referenzmaterialien
- Eine kurze Diskussion über WAF -Bypass -Techniken
- CRLF -Injektion und Bypass Tencent WAF
Filefreier Angriff
- Verschiedene Posen von Dateifreien Angriffen
- 60 Bytes - Dateifreies Penetrationstest -Experiment
Rechte erhöhen
- Lizenzfähigkeiten
- Linux-Kernel-Exploits Sammlung von Privilegien Eskalation Schwachstellen in der Linux-Plattform
- Windows-Kernel-Exploits Windows-Plattform-Privilegien Eskalation Sicherheitslücke Sammlung
- Linux Mysql UDF Eskalation
- Windows -Lizenzserie
- Windows提权系列中篇
- 获取SYSTEM权限的多种姿势
安全运维
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
Andere
RASPEL
- 腾讯:RASP攻防—— RASP安全应用与局限性浅析
- 从0开始的PHP RASP的学习
- 一类PHP RASP的实现
- 鸟哥:taint
Andere
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门
Binary security
IOT Security
- 物联网安全百科
- OWASP TOP10 物联网漏洞一览
Mobile Security
Frida相关文章合集
脱壳相关
游戏安全系列
奇淫技巧
比较好的前沿文章归档
安全开发
Umkehren
CTF
技巧总结
- CTF线下防御战— 让你的靶机变成“铜墙铁壁”
- ctf-wiki
- CTF中那些脑洞大开的编码和加密
- CTF加密与解密
- CTF中图片隐藏文件分离方法总结
- Md5扩展攻击的原理和应用
- CTF比赛中关于zip的总结
- 十五个Web狗的CTF出题套路
- CTF备忘录
- rcoil:CTF线下攻防赛总结
- CTF memory evidence for getting into the pit! stabil!
CTF PWN