Security_Learning
Adresse du projet: Security_Learning
Partagez quelques bons projets que vous rencontrez dans votre travail quotidien et votre vie, y compris tous les aspects de la sécurité, adaptés aux praticiens / apprenants de sécurité
J'espère que ce projet pourra accompagner l'étude et la vie de chacun ~
Mis à jour en continu ~
- Expérience
- Planification et développement de carrière
- Certaines écritures face
- Vie
- Connaissances d'achat de maison
- autre
- Sécurité Web
- Construction de la sécurité des entreprises
- Sécurité de l'hôte
- Sécurité des conteneurs
- Sécurité du développement
- SDL
- scanner
- Pot de miel
- Sécurité Java
- Résoudre
- Struct2
- Javaweb
- Solr
- Fastjson
- Shiro
- Jenkins
- autre
- Sécurité Python
- Sécurité PHP
- Sécurité Node-JS
- Lié à la vulnérabilité
- injection SQL
- Attaque de script inter-sites XSS
- CSRF Cross-Site Demande False
- Falsification de la demande côté serveur SSRF
- XXE (injection de l'entité externe XML)
- Injection JSONP
- Injection de modèle de serveur SSTI
- Exécution de code / Exécution de la commande
- Le fichier contient
- Vulnérabilité de téléchargement / analyse de fichiers
- Vulnérabilité logique
- PHP lié
- Vulnérabilité CORS
- DDOS
- Autres vulnérabilités
- Mine de vulnérabilité SRC
- Tests de sécurité
- Collection d'informations
- Combat d'infiltration
- Compétences de pénétration
- Pénétration de l'intranet
- Infraction et défense WAF
- Attaque sans fichier
- Élever les droits
- Opération et maintenance sûres
- Autres
- Sécurité binaire
- Sécurité IoT
- Sécurité mobile
- Collection d'articles connexes Frida
- Lié à l'élimination du refuge
- Game Security Series
- Tricks étranges
- Bonnes archives d'articles de pointe
- Développement sûr
- Inverse
- CTF
- Résumé des compétences
- CTF PWN
Expérience
Planification et développement de carrière
- Planification de carrière pour les praticiens de la sécurité
- Ma carrière pensant à Tencent pendant huit ans
- Maître Zhuo Zhuo: Je suis avec PDF depuis trois ans
- Guide d'examen public du programmeur
- Notes sur les compétences internes et l'auto-culture des codeurs frontaux sauvages
Certaines écritures face
- sec-interview
- Guide de dix mille mots, explication détaillée de l'entretien de Tencent
- Stage de sécurité de l'information et recrutement du campus
- Liste d'interview de la sécurité de l'information
- Résumé des questions d'entrevue de sécurité de l'information
- Entretien de sécurité mobile de stage de Tencent et Alibaba
- 404notfoun'blog
- Blog de Yulige
- Blog de Yangrz
Vie
Connaissances d'achat de maison
- Partage des connaissances de l'achat de la maison à Pékin
- Shanghai Home Achat Achat Knowleas Partage
- Partagez des connaissances sur l'achat d'une maison à Hangzhou
autre
- Investissez dans l'investissement régulier dans la boîte
Sécurité Web
- Notes d'apprentissage sur la sécurité Web
- Comment les chercheurs en sécurité Web sont fabriqués
- Meilleurs articles en sécurité Web
- Infraction de sécurité Web et bataille pratique de la défense
Construction de la sécurité des entreprises
- Construction de la sécurité d'entreprise - chaîne d'approvisionnement des logiciels
Sécurité de l'hôte
- Meituan Distributed HIDS Cluster Architecture Design
- Analyse de la conception d'architecture OSQuery
- Att & CK Defense Escape
- Observez le comportement du système via EBPF
- Documentation officielle d'Osquery
- Utilisez OsQuery pour surveiller les coquilles de rebond
- Processus d'opération de sécurité
- Audit de commande Linux Bash
- Détection d'élévation de l'autorisation Linux
- Éléments de détection du centre d'alarme de sécurité Ali Cloud Ali
- Agentsmith-Hids
- Élancés
- Yulong-ters
- Surveillance de la création du processus de détection des intrusions Linux
- Résumé de la méthode de crochet Linux
Sécurité des conteneurs
- Tencent Security: Cloud-Native Vulnerability Mining and Utilisation in the Red and Blue Confrontation
- k0otkit: hack k8s de manière k8s
- Outils de pénétration des conteneurs
- Cis2020-attaque dans un maillot de service
- Utilisation du test de pénétration K8S etcd
- Test de pénétration du cluster Kubernetes
Sécurité du développement
- Guide de sécurité des développeurs
- Résumé des livres de programmation informatique
SDL
- Toutes les étapes de SDL
- Gestion du cycle de vie de la sécurité du développement SDL
- Exploration et pratique approfondie de SDL
- La route vers l'exploration SDL
- Version Lite de la pratique de l'implémentation SDL
- Les livres qui valent la peine d'être lus Securitypaper sur SDL
- SDL Système de balayage de la bibliothèque de dépendance à trois parties Construction-trois parties
- FinTech SDL Security Design Liste de contrôle
scanner
- La route vers l'auto-développement des scanners de boîte noire (I) - Architecture kankenne
- La route vers l'auto-développement: le voyage à dix ans du système de balayage de vulnérabilité Tencent
- Sécurité Xiaomi: techniques de balayage de vulnérabilité pour le scanner de vulnérabilité Web
- Test de la route de la route vers la sécurité de CTRIP
- Scanner de boîte noire auto-développée
- Discuter de la conception et du développement des scanners de vulnérabilité
- Notation d'itération du scanner pour le développement de la sécurité: W9Scan
- Note de croissance du scanner XSS
Pot de miel
Collection de technologie de l'open source Honeypot
HoneyNet moderne intègre une variété de scripts d'installation de pot de miel, qui peuvent être rapidement déployés et utilisés, et peuvent également collecter rapidement des données à partir des nœuds.
T-Pot, qui utilise la technologie Docker pour réaliser la combinaison de plusieurs pots de miel, et coopère avec les wapitis pour la recherche et la capture de données.
Méthode d'utilisation de la plate-forme à pot multi-miel T-pot
Remplacez le script d'installation en un clic du pot de miel T-Pot de Fork par un miroir d'accélération domestique
Surveillance intranet du pot de miel
- https://github.com/micheloosterhof/cowrie py2 utilise des wapitis (elasticsearch, logstash, kibana) pour l'analyse des données, prend actuellement en charge SSH, Telnet, SFTP et d'autres protocoles.
- https://github.com/mushorg/snare py3, web security honeypot, peut cloner des pages Web spécifiées
- https://github.com/honeynet/beeswarm py, utilisez des sondes d'agent pour interagir avec les pots de miel en temps réel pour attirer les attaquants
- https://github.com/thinkst/opencanary py2, snmp rdp samba miel peut
- https://github.com/p1r06u3/opencanary_web py, tornado, intranet basse-interaction honeypot. Prend en charge l'installation automatisée, prend actuellement en charge les 16 protocoles communs et est maintenant une architecture sonde / honeypot-management. Vous pouvez considérer le développement secondaire comme une architecture sonde-sandbox-management.
- https://github.com/p1r06u3/opencanary_web
- https://github.com/cymmetria Famous Deception Honeypot Organisation. Struct, weblogic, telnet, cisco asa, micros et autres pots de miel simulés
- https://github.com/cymmetria/honeycomb Cymmetria Company Open Source Honeypot Framework, faible interaction
- https://github.com/honeytrap/honeytrap framework extensible honeypot, support de déploiement de sonde et pot de miel à haute interaction
- https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ rdp mitm, créant un honeypot rdp qui peut enregistrer des images et des clés (https://github.com/gosecure/pyrdp)
Camera Honey Pot
- https://github.com/alexbredo/honeypot-camera caméra miel. Tornado simule le service Web, les images remplacent les vidéos, vous pouvez envisager d'ajouter plus de photos et de boutons dans la dernière étape
- https://github.com/easydarwin/easyipcamera C, le composant du serveur RTSP est utilisé pour créer des pots de miel de la caméra
Le miel industriel peut
- https://github.com/sjhilt/gaspot Système de contrôle industriel à gaz électrique simulé
- https://github.com/djformby/grfics iot industriel simulation System Framework, en utilisant le protocole Modbus pour surveiller et contrôler les machines virtuelles AP
- https://github.com/rabitw/iotsecuritynat IoT tests System, qui facilite un accès rapide à divers appareils et effectue des tests de sécurité.
- https://github.com/mushorg/conpot HoneyPot industriel bas-interactif pour ICS / SCADA, simule Modbus et S7Comm
Sécurité Java
- SDK de la sécurité Java et spécifications de codage
- Spécification de codage de sécurité Java
- Articles de la série d'audit Java Code
Résoudre
- Java_json Deserialization Sorrow_watch The Snow Security Developer Summit
- Voir Java Anti-séquence Vulnérabilité de la construction de la chaîne réfléchissante
- Vulnérabilité de la désérialisation de Java de la compréhension à la pratique
- Analyse de la sécurité de la sérialisation et de la désérialisation Java
- Feuille de cheminée de désérialisation java
- Comment attaquer le processus de désérialisation Java
- Compréhension approfondie des vulnérabilités de désérialisation de Java
- Attaquer la désérialisation de Java
- Analyse détaillée de la désérialisation de Jackson
- Analyse de la vulnérabilité de désérialisation dans la sécurité Java
- Fastjson Desérialisation Vulnérabilité POC Analyse
- Apache Commons Collections Desérialisation Vulnérabilité Apprentissage
Struct2
- Revue de la série d'exécution de la commande Struts2
Javaweb
Audit du code Java-Web
- Un documentaire hebdomadaire de Java Web Code Audit: 6 Vulnérabilités générales CNVD
- Quelques conseils pour l'audit du code Java (avec des scripts)
- Sérialisation de l'audit du code Java - injection SQL
- Sérialisation de l'audit du code Java - Téléchargez n'importe quel fichier
- Sérialisation de l'audit du code Java - XSS
- Sérialisation de l'audit du code Java - Ajoutez du carburant au vinaigre
- Java Security Coding and Code Audit.md
- Java Code Audit ppt
Solr
- Skay: APCACH SOLR Composant Security Présentation
Fastjson
- Histoire de la vulnérabilité de désérialisation de Fastjson
Shiro
- Apache Shiro Desérialisation pour identifier ces choses
Jenkins
- Jenkins Analyse de la vulnérabilité de l'exécution du code non autorisé
autre
- À propos de l'injection JNDI
- Amplifier la surface d'attaque de la couche d'audit Java par couche
- Parlons de l'injection SQL du point de vue de Java
- Du point de vue de Java, analyser profondément le voleur qui ne peut pas être gardé - "XSS"
- Votre configuration Web Java est-elle sûre?
- printemps toute lecture de fichiers
- Plusieurs façons d'exécuter des commandes de shell arbitraires dans runtime.getRuntime (). Exec (String cmd)
Sécurité Python
Python-100 jours
Résumé de la sécurité Web Python
Clarifie définitivement l'exploitation d'injection d'objets Python
Exploiter les vulnérabilités de désérialisation Python
Explorer et exploiter la vulnérabilité de désérialisation avec Python (en)
Expérience de vulnérabilité de désérialisation python pyyaml et construction de charge utile
Vulnérabilité de chaîne formatée python (django comme exemple)
injection de format
Soyez prudent avec le format de chaîne de style nouveau de Python
Python Urllib Http Header Injection Vulnérabilité
Hack Redis via Python Urllib Http Header Injection
Quelques idées de contournement sous Python WAF Blacklist Filtrage
N poses pour python sandbox échapper
Utilisation de la corruption de la mémoire pour réaliser un python sandbox échapper
Python Sandbox Typass
PYT: Code source outil d'analyse statique pour les applications Python
Exploiter la vulnérabilité d'exécution de la commande du module PIL Python
La décompression des fichiers est meilleure que l'exécution du code dans Python
Série de chenilles
- Du débutant à la maîtrise
- Écrivez des robots de python à partir de zéro
- Analyse de la technologie des chenilles et anti-frawler
- Pratique de manquer un robotage dynamique de balayage
Python Sandbox Escape
- Python Sandbox Escape Memo - par maître k0rz3n
- Python Sandbox Escape Collection de charge utile - par Master Wang Yihang
- Un résumé simple de Python Sec - par maître bendawang
- Apprenez Python Sandbox échapper à une question CTF
- N poses pour python sandbox échapper
Sécurité PHP
SDK de sécurité PHP et spécifications de codage
Sécurité Node-JS
- Une brève discussion sur les questions de sécurité de Node.js Web
- Node.js - Postgres de l'injection à Getshell
- Application pentisting node.js: Sécurité de l'application Nodejs (besoin de renverser le mur)
- Apprendre de zéro pour pénétrer l'application Node.js
- J'ai rencontré un "bug" magique avec des URL de l'espace dans Node.js - un protocole HTTP en profondeur à petite échelle
Lié à la vulnérabilité
- Bibliothèque de vulnérabilité open source
- Avant 2016, Dark Cloud Drops Article, Article des détails de la vulnérabilité publique
- Avant 2016, Dark Cloud Drops Article, Article des détails de la vulnérabilité publique
- Article des détails de la vulnérabilité publique
- Détails des articles de vulnérabilité publique de sécurité Tongcheng
- Bibliothèque nationale de vulnérabilité du contrôle industriel de la Chine
- La bibliothèque nationale de vulnérabilité du contrôle industriel
- Bibliothèque de vulnérabilité de l'alliance verte, y compris le contrôle industriel
- Bibliothèque de vulnérabilité de contrôle de l'agent Vinut
- CVE Bibliothèque de vulnérabilité du contrôle industriel chinois
- Bibliothèque de vulnérabilité CVE maintenue par Mitre aux États-Unis
- Bibliothèque de vulnérabilité pour la sécurité offensive aux États-Unis
- La bibliothèque nationale de la vulnérabilité de la sécurité de l'information
- Quelques sites Web de renseignement vulnérables
- CVE-2020: quelques vulnérabilités triées en 2020
- Compilation de certaines vulnérabilités clés du système qui sont facilement attaquées dans l'équipe rouge
- Résumé des lacunes dans la bibliothèque Baige
injection SQL
Principe - injection maître SQL dans la pratique Pourquoi les requêtes paramétrées peuvent-elles empêcher l'injection SQL?
Mysql
- Possibilité de lire n'importe quel fichier via la fonction de données de chargement MySQL
- Résumé de la fausse injection et des compétences mysql
- Attaque et défense d'injection MySQL
- Résumé de l'apprentissage de l'injection SQL
- Plusieurs poses de défense et de contournement de l'injection SQL
- Compétences du domaine latéral mysql
- L'injection MySQL peut signaler les erreurs avec le nom de la table, le nom du champ et le nom de la bibliothèque
- Injection avancée SQL: obscurcissement et contournement
- Attaque de contrainte MySQL
- Résumé de la pénétration de la base de données MySQL et de l'utilisation de la vulnérabilité
- MySQL Typass WAF Skills Practical Skills
- Wiki injection de netspi sql
- "Position impopulaire" injectée par SQL
- Trois méthodes d'injection accélérées pour le délai de retard à l'aveugle injection mysql
- Avant SQL efficace en fonction du temps - en utilisant l'opérateur de bits de MySQL
- MySQL UDF Backdoor
- Les supports MySQL sont filtrés à l'aveugle
- Ssrf à rce dans mysql
- Analyse d'annotation MySQL-Blind
- Techniques de codage des personnages mysql
- Injection MySQL dans la mise à jour, insérer et supprimer
MSSQL
- Le processus d'obtention de la coque en ligne avec les autorisations MSSQL DBA
- Attaque et défense d'injection MSSQL
- Technologie d'utilisation CLR dans SQL Server
- Deux façons d'exécuter des commandes et d'obtenir des échos sans MSSQL
Postgresql
- Comment utiliser la base de données PostgreSQL
- Guide de test de pénétration postgresql
- Utilisez PostgreSQL GetShell en pénétration
Mongodb
- Comprendre la bataille offensive et de défense réelle de Mongodb en dix minutes
- Sécurité MongoDB - Détection d'injection PHP
- Partage de technologie: comment pirater MongoDB?
- Sécurité MongoDB, attaque par injection en PHP
- Une étude de cas de l'attaque d'injection de MongoDB
Compétence
- Mon BafByPass (injection SQL)
- Contourner la défense de l'injection SQL de garde hôte 360
- Pose sexy de l'injection SQL
- Résumé de certaines expériences dans l'injection SQL dans la compétition CTF
- Comment contourner la libinjection de WAF / NGWAF pour implémenter l'injection SQL
- Hackme-sql-injection-challenge
- Contourner l'injection de WAF
- Partagez les idées de défense injectées de Bypassget et Post
- Idées générales et techniques étranges d'injection SQL
- Au-delà de SQLI: obscurcir et contourner
- La bataille pratique de DNSLog dans l'injection SQL
- Injection SQL: comment contourner les jetons CSRF via Python CgihttpServer
- BYPASSD SHIELD IIS Firewall SQL Injection Defense (Multi-Pose)
outil
- Que savez-vous sur le sabotage fourni avec SQLMAP?
- L'utilisation de SQLMAP --- est livrée avec un scénario de contournement
- Injection SQL à l'aide de macros de burp et de sqlmap contournant la protection CSRF pour l'injection SQL
- Résumé de l'utilisation de SQLMAP
- Commentaires du script sqlmap tamper
- Injection SQL secondaire via Burp et Tamper SQLMAP personnalisé
- Détection du format JSON SQLMAP
- Remarque un résumé du manuel d'utilisation SQLMAP (i)
- Remarque un résumé du manuel d'utilisation SQLMAP (II)
Attaque de script inter-sites XSS
- Parler de l'attaque et de la défense de la stratégie homosexuelle
- Parlons de la même stratégie d'origine
- Un résumé des méthodes inter-domaines
- Série de sécurité frontale (i): comment empêcher les attaques XSS?
- Une brève discussion sur l'attaque et la défense des scripts croisés
- Art inter-sites - Introduction à XSS et introduction
- DOMXSS Wiki
- Livre de cuisine de contournement XSS
- Tutoriel d'introduction de la politique de sécurité du contenu
- Du couteau à armée suisse aux transformateurs-XSS attaque l'expansion de la surface
- Défense frontale de l'entrée à l'abandon - changement CSP
- Plusieurs idées intéressantes sous CSP strict (34C3 CTF)
- Contournant CSP à l'aide de JPEG Polyglot
- Contourner le mode en ligne dangereux CSP
- Auditeur Chrome XSS - contournement SVG
- Cross Site Scripting Payload for Fuzzing
- XSS sans points
- Alternative au pseudo-protocol JavaScript
- Exploration de l'utilisation de XSS inhabituelle
- XSS attaque le gameplay alternatif
- Disguise XSS --- Écriture de script assistée par le codage de contournement
- Web XSSing avec Unicodes
- Hack d'électrons - XSS multiplateforme
- XSS sans HTML: injection de modèle côté client avec AngularJS
- Alchimie moderne: transformer les XS en RCE
- PROPHET XSS Challenge - L3M0N WROYUP
- SheepSec: 7 Exemples de scripts croisés (XSS) réfléchis
- Fiche de triche de dérivation du filtre XSS du navigateur
- Utilisez JavaScript pour contourner le filtrage XSS
- Détection et utilisation du script Cross-Site XSS
- Série Awesome XSS
- Une boîte à outils XSS très complète et des informations
- Liste de charge utile de vulnérabilité XSS
- Framework d'utilisation Classic XSS
- Cadre d'utilisation XSS de type boeuf
- Le cadre d'utilisation XSS créé par l'équipe Blue Lotus pour CTF
- Générer la charge utile XSS en fonction des balises spécifiques
- XSS écrits en cosinus utilisant des outils auxiliaires
- Outil de balayage XSS qui reconnaît et contourne WAF
- Allez, utilisez la vulnérabilité XSS pour retourner une coque interactive JS
- Utilisez la vulnérabilité XSS pour retourner une coque interactive JS
- Un scanner XSS qui peut injecter violemment les paramètres
- Le petit scanner XSS peut également détecter le CRLF, XSS et cliquer sur le détournement
- SCAN REFLECTEUR XSS de la version PHP
- Scan par lots des scripts Python XSS
- Plug-in de navigateur qui automatise la détection des pages pour les vulnérabilités XSS et CSRF
- Détection par lots XSS en utilisant la ligne de commande
- Scanner XSS efficace qui prend en charge les méthodes Get et Post
- S'il ne peut pas être utilisé sous Kali, veuillez télécharger les Phantomjs corrects sur le répertoire ThirdParty / Phantomjs / Linux
- scan Flash XSS
- Cibler les réflexions dans un site Web XSS
- Utilisation automatisée de XSS pour envahir l'intranet
CSRF Cross-Site Demande False
- Anéantissant CSRF
- Attaque et défense du CSRF
- Utilisez le code pour expliquer les dangers et la défense des vulnérabilités du CSRF
- Décidences et réflexions sur le mécanisme de défense du CSRF sous forme de cookies
- Quelques réflexions sur JSON CSRF
- Exploitation de la demande de demande de site transversal JSON (CSRF) à l'aide de Flash
- Une brève discussion sur le mécanisme de session et l'infraction et la défense du CSRF
- Conseils de contournement de sophistime CSRF
- Compétences du CSRF dans les principaux SRC
- Digging sur trou du chapeau blanc - Fonctionnement des demandes de sites croisés (CSRF)
- CSRF de type lecture - détournement de contenu qui nécessite une interaction
Autre sécurité frontale
- Dans HTML, les balises magiques de priorité fermée
- Fonctions dangereuses JavaScript (partie 1) - Manipulation HTML
- Surface d'attaque prolongée de la vulnérabilité de lecture de fichiers locaux de safari
- Exploiter les applications ReactJS avec une vulnérabilité d'injection de script
- Conseils de détournement JSON pour le Web contemporain
- Afficher la sécurité du code frontal à partir de l'applet WeChat
Falsification de la demande côté serveur SSRF
- Guide de sécurité SSRF Nord
- SSRF: CVE-2017-9993 FFMPEG - AVI - HLS
- Ressources de test SSRF (Fonction de demande côté serveur)
- Construisez votre framework d'exploitation SSRF SSRF
- Analyse de l'instance d'attaque SSRF
- Analyse et utilisation de la vulnérabilité SSRF
- Expérience dans l'exploitation des vulnérabilités SSRF
- Utilisation et apprentissage des vulnérabilités SSRF
- Résumé de plusieurs façons de contourner les restrictions IP dans la vulnérabilité SSRF
- Utilisez la vulnérabilité SSLF pour obtenir des informations DNS dans Google
- Qu'est-ce que la contrefaçon de demande côté serveur (SSRF)?
- Utilisez la référence DNS pour contourner le SSRF en Java
- SSRF à Java
- DNS Rebinding Technology contourne les restrictions IP SSRF / Proxy
- Plusieurs scripts Python exploités par Discuz SSRF
- Discuz x Series Portal Article Fonction
- Ssrf pour obtenir la coquille
- Conseils SSRF
XXE (injection de l'entité externe XML)
- Un article vous aidera à comprendre les vulnérabilités XXE en profondeur
- Explication détaillée et audit des vulnérabilités XXE entre PHP et Java
- Une brève discussion sur l'attaque et la défense de la vulnérabilité XXE
- Analyse de la vulnérabilité XXE
- Attaque de vulnérabilité d'injection d'entité XML Attaque et défense
- Utilisation et apprentissage des vulnérabilités d'injection d'entités XML
- Injection XXE: Attaquez et empêchez
- XXE (Injection XML de l'entité externe) Pratique de vulnérabilité
- Chasse dans la nuit - tuer aveuglément xxe
- Chasse dans l'obscurité - aveugle xxe
- Module de formation de vulnérabilité de l'entité XMlexternal
- Comment explorer les vulnérabilités d'injection XXE dans les sites Web Uber
- À quoi pensons-nous quand xxe est mentionné
- Compréhension et tests simples des vulnérabilités xxe
- Mon opinion sur l'attaque et la défense de la vulnérabilité XXE
- Quelques conseils pour exploiter les vulnérabilités XXE
- Type de contenu magique - Jouer à XXE Attack dans JSON
- Fiche de triche XXE-DTD
- XML? Soyez prudent!
- Attaques d'injection côté serveur XSLT
- Vulnérabilité java xxe
- XML-Attacks.md
Injection JSONP
- Analyse d'injection JSONP
- Attaque de sécurité et technologie de défense de la sécurité JSONP
- Une petite expérience et un résumé sur JSONP
- Utilisez JSONP pour obtenir des informations sur les domaines
- Quelques compréhensions sur le domaine croisé et le JSONP (débutants)
- Détournement JSONP - détournement d'informations
Injection de modèle de serveur SSTI
- Jinja2 Template d'injection de dérivation
- Injection de flacon
- Une brève analyse de l'attaque d'injection de modèle côté serveur (SSTI)
- Explorer SSTI dans Flask / Jinja2
- Recherche sur les problèmes d'injection de serveurs rencontrés dans le développement de Jinja2 Flask
- Recherche sur les problèmes d'injection de serveurs rencontrés dans Flaskjinja2 Development II
- Exploration de SSTI dans Flask / Jinja2, partie II
- Injection de balle
- Injection de modèle côté serveur: RCE pour le webapp moderne
- Exploiter l'injection de code Python dans les applications Web
- Exécuter du code arbitraire dans les modèles Jinja2 à l'aide de fonctionnalités Python
- Injection de chaîne de modèle Python et d'injection de modèle
- Injection de modèle Ruby Erb
- Attaque d'injection de modèle côté serveur
Exécution de code / Exécution de la commande
- Parler de l'exécution du code arbitraire PHP et de la défense du code source PHP et du développement d'extension
- Injection de commande / injection de coquille
- Analyse d'injection de code PHP
- Utilisez la variable d'environnement LD_PRELOAD pour contourner PHP DISABLE_FONCTION pour exécuter les commandes système
- Hack PHP Mail supplémentaire_Parameters
- Analyse détaillée des techniques d'exploitation de la fonction PHP Mail ()
- Le cas sanglant causé par une mauvaise utilisation de la fonction de courrier () dans le développement d'applications PHP
- BigTree CMS - contourner le filtre CSRF et exécuter du code avec phpmailer
- RCE basé sur les commentaires du temps
- Vulnérabilité d'exécution du commandement du système causée par une utilisation inappropriée d'expressions régulières
- L'injection de commande passe à travers la limite de longueur
Le fichier contient
- Le fichier PHP contient des vulnérabilités
- Transformer LFI en RFI
- Le fichier PHP contient un résumé de vulnérabilité
- Les fichiers communs incluent des scénarios et des défenses
- Le fichier local basé sur le cloud contient des vulnérabilités
- Le protocole Zip ou Phar contient des fichiers
- Le fichier contient une vulnérabilité
- Le fichier contient une vulnérabilité 2
Vulnérabilité de téléchargement / analyse de fichiers
- Téléchargement de fichiers et attaque et défense WAF
- Mon wafbypass (téléchargement)
- Vulnérabilité de téléchargement de fichiers (pose de contournement)
- Vulnérabilité de résolution du serveur
- Résumé de téléchargement de fichiers
- Résumé de la posture de contribution de téléchargement de fichiers
- À la meilleure analyse possible du téléchargement du code source et des méthodes d'exploitation
- Testez la fonction de téléchargement du point de vue de XSSer
- Logical Télécharger la vulnérabilité Mining pour audit de code
- Téléchargement de fichiers de méthodologie de test de pénétration
- Quelques explorations sur la résolution du nom du fichier
- Sécurité du Web - Tépontement de la vulnérabilité de la charge
Vulnérabilité logique
- Quelques vulnérabilités OAuth 2.0 plus courantes
- Logical Télécharger la vulnérabilité Mining pour audit de code
- Logique d'abord - y compris toutes sortes de poses cool
- Analyse des vulnérabilités logiques courantes dans les tests de sécurité Web (article pratique)
- Réinitialisation du mot de passe de vulnérabilité logique
- Vulnérabilité logique de la vulnérabilité des paiements
- Vulnérabilité logique pour l'accès primordial
- Résumé des vulnérabilités logiques pour la récupération de mot de passe
- Quelques mots de passe communs réinitialiser les vulnérabilités Analyse et le tri
- Résumé des vulnérabilités logiques de mot de passe
- Mine de vulnérabilité logique
- Tom0li: Résumé de la vulnérabilité logique
PHP lié
Type faible
- De l'utilisation de type faible et d'injection d'objets à l'injection SQL
- Problèmes de sécurité de l'opérateur "==" en PHP
- Résumé des problèmes de sécurité de type faible PHP
- Une brève discussion sur la sécurité de type PHP faible
- Le problème de sécurité des opérateurs de comparaison PHP
Problème de nombre aléatoire
- PHP MT_RAND () Sécurité des nombres aléatoires
- Cracking Php Rand ()
- Nombres aléatoires en php
- php_mt_seed - php mt_rand () cracker de graines
- Le générateur de nombres aléatoires GLIBC
- Une question CTF pour le numéro pseudo-aléatoire
Pseudo-protocole
- Parlez des merveilleuses utilisations de PHP: // Filtre
- PHP Pseudo Protocole
- Utilisez le protocole Gopher pour étendre la surface d'attaque
- PHP Pseudo-Protocol PHAR Protocol (contourné inclus)
- Analyse et application PHP pseudo-protocole
- Découvrez les problèmes de sécurité des protocoles d'emballage LFI, RFI et PHP
Sérialisation
- Vulnérabilité de désérialisation PHP
- Une brève discussion sur la vulnérabilité de désérialisation PHP
- Causes des vulnérabilités de désérialisation PHP et des techniques et cas d'extraction de vulnérabilité
Audit du code PHP
- PHP Vulnérabilité Mining Advanced Chapter
- Sur les vulnérabilités communes en php
- Une brève discussion sur l'introduction à l'audit du code: la dernière version du parcours d'audit d'un certain système de blog
- Conseils d'audit du code PHP dans CTF
- Conseils d'audit du code PHP
- Audit de code pour les techniques de recherche sur les fichiers et le téléchargement de fichiers
- Collection d'introduction de l'audit du code PHP
- Apprentissage de l'audit du code PHP
- Idées d'exploration de vulnérabilité PHP - Exemple
- Idées d'exploration de vulnérabilité PHP - Exemple de chapitre 2
- Une brève discussion sur l'introduction à l'audit du code: la dernière version du parcours d'audit d'un certain système de blog
- Résumé de l'audit du code PHP (i)
- Guide de conception de la sécurité des applications PHP 2018 2018
injection de tête de courrier PHP
- Qu'est-ce que l'injection d'en-tête des e-mails?
- Exemple d'injection par e-mail PHP
autre
- Résumé des idées de contournement de la coquille PHP
- Decrypt le cryptage basé sur l'évaluation de PHP avec le débogueur
- Passer de LFI à RCE via des sessions PHP
- Xdebug: une minuscule surface d'attaque
- Fonctions PHP exploitables
- Parler des problèmes de chaîne de formatage PHP de WordPress SQLI
- php & apache2 & un peu de magie noire entre les systèmes d'exploitation
- PHP Memory Crush Vulnérabilité EXP Écriture et Désactiver les fonctions Bypass
- Mining PHP Désactiver les fonctions Poses d'exploitation de contournement
- PHP Backdoor composée du fichier .User.ini
Vulnérabilité CORS
- Guide complet de la sécurité des CORS
DDOS
- Supplément offensif et de défense DDOS
- Une petite idée de refléter la défense d'attaque DDOS
- Résumé des méthodes d'attaque DDOS
- DDOS Defence et Méthodes de protection DDOS, aidez-moi à voir si ces 7 déclarations sont fiables.
- DDOS Defence et DDOS Protection Voir ce que disent les webmasters individuels, Guoke.com et la sécurité
- Défense DDOS: solution de protection DDOS à gros trafic et perte d'estimation du calculatrice
- colonne Freebuf
- Gestion des attaques CC
Autres vulnérabilités
Test de sécurité de l'API
- Test de sécurité de l'API 31 conseils
CDN2021 Guide d'attaque complet
- CDN 2021 Guide d'attaque complet (I)
- CDN 2021 Guide d'attaque complet (II)
- CDN 2021 Guide d'attaque complet (III)
- https://github.com/bin-maker/2021cdn/
RPO (chemin relatif sur l'écran)
- Une étude préliminaire sur le chemin relatif écraser
- Détection et exploitation des vulnérabilités d'importation de feuille de styles relatives au chemin (PRSSI)
- RPO
- Quelques techniques d'exploration RPO
Cache Web
- Une brève analyse des attaques d'usurpation de cache Web
redis
- Écrivez une coque en ligne à l'aide de redis
- Redis Accès non autorisé avec l'analyse d'utilisation des fichiers de clés SSH
- Redis Résumé de l'exploit de vulnérabilité d'accès non autorisé.
- [Réponse d'urgence] Redis Accès non autorisé au script d'extraction d'implant à distance (chapitre de défense)
Notes de sommeil Web
Résumé de la fuite de code source Web commune
Cas de fuite d'informations GitHub
Piratage ISCSI
Détails techniques: vulnérabilité d'injection LDAP sur le Web
Résumé des vulnérabilités d'accès non autorisées
Détection et utilisation des vulnérabilités d'accès non autorisées
Mine de vulnérabilité SRC
- Techniques d'exploration de vulnérabilité SRC pratiques
- Notes d'exploration de vulnérabilité d'entreprise
- Une réinitialisation de mot de passe arbitraire intéressante
- N'oubliez pas le "cinq degrés de fleur de prune" du code de vérification SMS
- Expérience de creusement | Voyez comment j'exploite de manière globale 4 vulnérabilités pour implémenter l'exécution du code distant de GitHub Enterprise
- Partagez des idées pour l'exploitation SRC de bien-être public de la première liste
Tests de sécurité
- Test de pénétration du service Web du débutant à la maîtrise
- Normes de pénétration
- Outils de test de pénétration Feuille de triche
Collection d'informations
- OneForall est un puissant outil de collecte de sous-domaines
- Voyez comment je collectionne des informations WHOIS sur l'IP de l'ensemble du réseau
- Une brève discussion sur la collecte d'informations dans les tests de pénétration du Web
- Tutoriel de test de pénétration: comment détecter les cibles et collecter des informations?
- Résumé des idées et techniques du scanner de vulnérabilité Web (collection d'informations de nom de domaine)
- L'art du sous-domaine
- Technologie d'énumération du nom de sous-domaine de l'assistant de pénétration
- Des exemples montrent comment collecter scientifiquement les noms de sous-domaine
- 【Série d'artefacts pepsize】 Moteur de recherche
- Collection d'informations simples pour la pénétration du domaine Basics (Basics)
- Résumé de la technologie de positionnement de la pénétration intranet
- Collection d'informations de l'infraction et de la défense post-infiltration
- Articles de la série Siege Series - Collection d'informations sensibles
- L'art de l'énumération du sous-domaine
- Sur les différentes postures de la collecte de noms de domaine secondaire
- Collection d'informations sur les tests de pénétration dans mes yeux
- Collection d'informations d'intrusion de pénétration cible à grande échelle-01
- Collection d'informations de la fête B Test de pénétration
- Conseils pour creuser: Résumé de la fuite d'informations
Combat d'infiltration
- Splash SSRF pour obtenir des autorisations racine pour les serveurs intranet
- Pivot de Blind SSRF à RCE avec Hashicorp Consul
- Comment puis-je obtenir les autorisations de racine intranet à travers la commande jusqu'à la fin
- Collection d'informations du code source SVN Pratique d'acquisition et de pénétration des travailleurs sociaux
- SQL Injection-XXE-FILE Vulnérabilité Vulnérabilité Le punch pénètre Deutsche Telekom
- Équipe de piratage d'infiltration
- Autorisations injectées dans le serveur par le système vidéo SQL
- De sérialisé à Shell :: Exploiter la boîte à outils Web Google avec l'injection EL
- Une brève discussion sur la bataille pratique des tests de pénétration
- Notes d'étude de test de pénétration Cas 1
- Notes d'étude de test de pénétration Cas 2
- Notes d'étude de test de pénétration Cas quatre
- Enregistrer une pénétration intranet
- pêche:
- L'idée d'automatisation des infrastructures de pêche
- Cadre de pêche - Gophish
- Comment envoyer des e-mails de phishing par lots
- Exercices de pêche et notes de rupture de fosse
Compétences de pénétration
- Résumé des connaissances de la pénétration du domaine
- Guide d'attaque de PowerShell --- La voie à s'infiltrer après le piratage
- Party B Pénétration Test Fuzz dynamitage
- Installation d'empire d'artefact de pénétration du domaine et utilisation simple
- Comment convertir une coquille simple en un tty entièrement interactif
- Recherche sur la mise en œuvre et la défense de la porte dérobée avant de la réutilisation du port Web
- Parlez de l'expérience et des principes de la détection des ports
- Résumé de la pénétration du port
- SCANS PORT pour ces choses
- Conseils de pénétration - N moyens de télécharger des fichiers via CMD
- Conseils de pénétration du domaine: Obtenez le mot de passe de l'administrateur LAPS
- Pénétration du domaine - Fournisseur de soutien à la sécurité
- Trafic d'infiltration de domaine détournement
- Compétences de pénétration - Compétences de cachette des paramètres pour les fichiers de raccourci
- Tri de porte arrière
- Collection de tri de secours Linux (recommandation d'impulsion)
- Portée du groupe d'utilisateurs du Guide de test de pénétration
- Résumé des caractéristiques de transfert de ports Linux
- Transfert de port SSH pratique
- Pénétration de transfert multiples et réseau interne caché
- Diverses méthodes de rebonds sous Linux
- Résumé de la coquille de rebond de divers mots Linux
- Shell de rebond PHP
- Pénétration horizontale du domaine Windows
- Un guide de l'équipe rouge pour pivoter
- Positions traversant les frontières
- Feuille de triche de coquille inversée
- Résumé de charge utile et de contournement génial
- Ajout de cas de contournement anti-injection
- Une brève discussion sur l'impact de l'analyse des paramètres JSON sur le contournement du WAF
- Utilisez des en-têtes HTTP pour contourner WAF
- Machine de temps qui trouvera des vulnérabilités: l'entraînement des vulnérabilités
Pénétration de l'intranet
- Pénétration d'intranet (mise à jour en continu)
- Ce que je sais de la pénétration d'intranet - un résumé de la connaissance de la pénétration d'intranet
- Transfert de port intranet et pénétration
- Idées de pénétration intranet et outils pour organiser et utiliser Intranet
- Résumé des outils de transfert de pénétration intranet
- Outils de transfert intranet
- Posture de transfert intranet
- Pénétrer secrètement l'intranet - en utilisant DNS pour établir des tunnels de transmission VPN
- Utilisez EW pour pénétrer facilement l'intranet cible à plusieurs niveaux
- Mauvais parler de la pénétration des fenêtres intranet
- Pensées de pénétration intranet
- Exploration et vérification de nouvelles idées d'idées de pénétration intranet
- Compétences supplémentaires pour découvrir des hôtes intranet
- Jouer avec le système Linux] Linux Intranet Pénétration
- L'utilisation de la grève du cobalt dans la pénétration d'intranet
- L'itinérance à travers les doubles tremplines isolant le réseau interne
Infraction et défense WAF
- RECHERCHE OFFENSE ET DE DÉFENSION DE WAF: quatre niveaux de contournement WAF
- Discussion détaillée sur la WAF et l'analyse statistique statique
- Matériaux de référence de pontage WAF
- Une brève discussion sur les techniques de contournement de WAF
- Injection de CRLF et contournement Tencent WAF
Attaque sans fichier
- Diverses poses d'attaque sans fichiers
- 60 octets - Expérience de test de pénétration sans fichier
Élever les droits
- Compétences en licence
- Linux-Kernel-Exploit Collection de vulnérabilités d'escalade des privilèges dans la plate-forme Linux
- windows-kernel-exploits Windows平台提权漏洞集合
- Linux MySQL Udf 提权
- windows提权系列上篇
- Windows提权系列中篇
- 获取SYSTEM权限的多种姿势
安全运维
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
Autres
RÂPE
- 腾讯:RASP攻防—— RASP安全应用与局限性浅析
- 从0开始的PHP RASP的学习
- 一类PHP RASP的实现
- 鸟哥:taint
Autre
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门
Binary security
IOT Security
- 物联网安全百科
- OWASP TOP10 物联网漏洞一览
Mobile Security
Frida相关文章合集
脱壳相关
游戏安全系列
奇淫技巧
比较好的前沿文章归档
安全开发
Inverse
CTF
技巧总结
- CTF线下防御战— 让你的靶机变成“铜墙铁壁”
- ctf-wiki
- CTF中那些脑洞大开的编码和加密
- CTF加密与解密
- CTF中图片隐藏文件分离方法总结
- Md5扩展攻击的原理和应用
- CTF比赛中关于zip的总结
- 十五个Web狗的CTF出题套路
- CTF备忘录
- rcoil:CTF线下攻防赛总结
- CTF memory evidence for getting into the pit! écurie!
CTF PWN