Security_Learning
프로젝트 주소 : Security_Learning
안전 실무자/학습자가 읽는 데 적합한 안전의 모든 측면을 포함하여 일상 업무 및 생활에서 겪는 좋은 프로젝트를 공유하십시오.
이 프로젝트가 모든 사람의 연구와 삶에 동반되기를 바랍니다 ~
지속적으로 업데이트 ~
- 경험
- 웹 보안
- 엔터프라이즈 안전 건설
- 호스트 보안
- 컨테이너 보안
- 개발 보안
- SDL
- 스캐너
- 꿀 항아리
- 자바 보안
- 재현
- 구조물 2
- Javaweb
- 솔라
- Fastjson
- 시로
- 젠킨스
- 다른
- 파이썬 보안
- PHP 보안
- 노드 -JS 보안
- 취약성 관련
- SQL 주입
- XSS 크로스 사이트 스크립팅 공격
- CSRF 크로스 사이트 요청 위조
- SSRF 서버 측 요청 위조
- XXE (XML 외부 엔티티 주입)
- JSONP 주사
- SSTI 서버 템플릿 주입
- 코드 실행/명령 실행
- 파일에 포함됩니다
- 파일 업로드/구문 분석 취약성
- 논리적 취약성
- PHP 관련
- 코스 취약성
- DDOS
- 다른 취약점
- SRC 취약성 마이닝
- 안전 테스트
- 정보 수집
- 침투 전투
- 침투 기술
- 인트라넷 침투
- WAF 범죄와 방어
- 파일없는 공격
- 권리를 높이십시오
- 안전한 운영 및 유지 보수
- 기타
- 이진 보안
- IoT 보안
- 모바일 보안
- Frida 관련 기사 컬렉션
- 대피소 제거와 관련이 있습니다
- 게임 보안 시리즈
- 이상한 속임수
- 좋은 최첨단 기사 아카이브
- 안전한 개발
- 뒤집다
- CTF
경험
경력 계획 및 개발
- 안전 실무자를위한 경력 계획
- Tencent에서 8 년 동안 경력을 생각합니다
- 마스터 Zhuo Zhuo : 저는 PDF와 3 년 동안 근무했습니다.
- 프로그래머의 공개 시험 안내서
- 내부 기술 및 야생 프론트 엔드 코더의 자기 배양에 대한 메모
일부 얼굴 경전
- SEC- 인터뷰
- 10 만 단어 가이드, Tencent 인터뷰에 대한 자세한 설명
- 정보 보안 인턴쉽 및 캠퍼스 채용
- 정보 보안 인터뷰 목록
- 정보 보안 인터뷰 질문 요약
- Tencent와 Alibaba 인턴쉽 모바일 보안 인터뷰
- 404notfound'blog
- Yulige의 블로그
- Yangrz의 블로그
삶
집 구매 지식
- 베이징에서 주택 구매의 지식 공유
- 상하이 주택 구매 지식 공유
- 항저우에서 집을 사는 것에 대한 지식을 공유하십시오
다른
웹 보안
- 웹 보안 학습 노트
- 웹 보안 연구원들이 만드는 방법
- 웹 보안에서 최고의 기사
- 웹 보안 범죄 및 방어 실용적 전투
엔터프라이즈 안전 건설
호스트 보안
- Meituan 분산 HIDS 클러스터 아키텍처 설계
- OsQuery 아키텍처 설계 분석
- ATT & CK 방어 탈출
- EBPF를 통해 시스템의 동작을 관찰하십시오
- Osquery 공식 문서
- osquery를 사용하여 반동 쉘을 모니터링하십시오
- 보안 운영 프로세스
- Linux Bash 명령 감사
- 리눅스 권한 고도 감지
- ALI Cloud Security Alarm Center 감지 항목
- 에이전트 스미스-숨겨진
- 엘키 리드
- 유롱-히드
- Linux 침입 탐지 프로세스 생성 모니터링
- 리눅스 후크 메서드 요약
컨테이너 보안
- Tencent Security : Cloud-Native 취약성 채굴 및 빨간색 및 청색 대립의 활용
- K0OTKIT : K8S 방식으로 K8S를 해킹합니다
- 컨테이너 침투 도구
- CIS2020-Attack-in-A-Service Mesh-Public
- K8S 침투 시험 기간의 이용
- Kubernetes 클러스터 침투 테스트
개발 보안
- 개발자 보안 안내서
- 컴퓨터 프로그래밍 서적 요약
SDL
- SDL의 모든 단계
- SDL 개발 보안 수명주기 관리
- SDL의 심층적 인 탐사 및 실습
- SDL 탐사로가는 길
- SDL 구현 실습의 라이트 버전
- SDL에 대한 보안 페이퍼를 읽을 가치가있는 책
- SDL Construction-3 자 의존성 라이브러리 스캐닝 시스템
- Fintech SDL 보안 설계 점검표
스캐너
- 블랙 박스 스캐너의 자체 개발 도로 (I) -Kankan Architecture
- 자체 개발 도로 : Tencent 취약성 스캔 시스템의 10 년 여행
- Xiaomi Security : 웹 취약성 스캐너를위한 취약성 스캔 기술
- CTRIP의 안전 자동화 테스트로가는 길
- 자체 개발 된 블랙 박스 스캐너
- 취약성 스캐너의 설계 및 개발에 대해 논의합니다
- 보안 개발을위한 스캐너 반복 표기법 : W9Scan
- XSS 스캐너 성장 참고
꿀 항아리
Honeypot 오픈 소스 기술 컬렉션
Modern Honeynet은 다양한 Honeypot 설치 스크립트를 통합하여 신속하게 배포 및 사용할 수 있으며 노드에서 데이터를 빠르게 수집 할 수도 있습니다.
Docker 기술을 사용하여 여러 꿀벌의 조합을 실현하고 연구 및 데이터 캡처를 위해 ELK와 협력하는 T-POT.
T-POT Multi-Honey Pot 플랫폼 사용 방법
Fork의 T-Pot Honeypot의 원 클릭 설치 스크립트를 국내 가속 미러로 교체하십시오.
웹 허니 포트 인트라넷 모니터링
- https://github.com/micheloosterhof/cowrie py2는 데이터 분석에 ELK (Elasticsearch, Logstash, Kibana)를 사용하며 현재 SSH, Telnet, SFTP 및 기타 프로토콜을 지원합니다.
- https://github.com/mushorg/snare py3, Web Security Honeypot, CLONE CLONE 지정된 웹 페이지
- https://github.com/honeynet/beeswarm py, 에이전트 프로브를 사용하여 공격자를 유혹하기 위해 허니 팟과 실시간으로 상호 작용하십시오.
- https://github.com/thinkst/opencanary py2, snmp rdp samba honey can
- https://github.com/p1r06u3/opencanary_web py, 토네이도, 인트라넷 낮은 상호 작용 허니 팟. 자동화 된 설치를 지원하고 현재 공통 16 개의 프로토콜을 지원하며 현재 프로브/허니 포트 관리 아키텍처입니다. 2 차 개발을 프로브-샌드 박스 관리 아키텍처로 간주 할 수 있습니다.
- https://github.com/p1r06u3/opencanary_web
- https://github.com/cymmetria 유명한 속임수 허니 팟 조직. Struct, Weblogic, Telnet, Cisco ASA, Micros 및 기타 시뮬레이션 된 허니 팟
- https://github.com/cymmetria/honeycomb Cymmetria Company 오픈 소스 허니 포트 프레임 워크, 낮은 상호 작용
- https://github.com/honeytrap/honeytrap Extensible Honeypot Framework, 지원 프로브 배포 및 높은 상호 작용 Honeypot
- https://gosecure.net/2018/12/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ rdp mitm, 이미지와 키를 녹음 할 수있는 RDP 허니 포트를 만들어
카메라 허니팟
- https://github.com/alexbredo/honeypot-camera 카메라 허니팟. 토네이도는 웹 서비스를 시뮬레이션하고, 사진이 비디오를 교체하고, 이후 단계에서 더 많은 사진과 버튼을 추가하는 것을 고려할 수 있습니다.
- https://github.com/easydarwin/easyipcamera c, rtsp 서버 구성 요소는 카메라를 구축하는 데 사용됩니다.
산업용 꿀은 할 수 있습니다
- https://github.com/sjhilt/gaspot 시뮬레이션 오일-전기 가스 산업 제어 시스템
- https://github.com/djformby/grfics IoT 산업 시뮬레이션 시스템 시뮬레이션 프레임 워크, Modbus 프로토콜을 사용하여 PLC 가상 머신을 모니터링하고 제어합니다.
- https://github.com/rabitw/iotsecuritynat ioT 테스트 시스템은 다양한 장치에 대한 빠른 액세스를 용이하게하고 보안 테스트를 수행합니다.
- https://github.com/mushorg/conpot ICS/SCADA를위한 저-interactive Industrial Honeypot, Modbus 및 S7comm을 시뮬레이션합니다.
자바 보안
- Java Security SDK 및 코딩 사양
- Java 보안 코딩 사양
- Java 코드 감사 시리즈 기사
재현
- Java_json Deserialization Sorrow_watch Snow Security Developer Summit
- 반사 체인 구성에서 Java anti-sectence 취약성보기
- Java Desorialization 취약성 이해에서 실천까지
- Java 직렬화 및 사제화 보안 분석
- Java deserialization-cheat-sheet
- Java 사막화 과정을 공격하는 방법
- Java Desorialization 취약점에 대한 깊은 이해
- Java 사막화 공격
- Jackson Desorialization의 상세한 분석
- Java 보안의 사막화 취약성 분석
- Fastjson Dessorialization 취약성 POC 분석
- Apache Commons Collections Dessorialization 취약성 학습
구조물 2
Javaweb
Java-Web 코드 감사
- Java 웹 코드 감사의 주간 다큐멘터리 : 6 CNVD 일반 취약점
- Java 코드 감사를위한 몇 가지 팁 (스크립트 포함)
- Java 코드 감사 직렬화 - SQL 주입
- Java Code Audit Serialization- 파일을 다운로드하십시오
- Java 코드 감사 직렬화 —XSS
- 자바 코드 감사 직렬화 - 식초에 연료 추가
- Java Security Coding 및 Code Audit.md
- Java Code Audit Ppt
솔라
- Skay : Apache Solr 구성 요소 보안 개요
Fastjson
시로
- Apache Shiro Desserialization을 식별합니다
젠킨스
다른
- JNDI 주입에 대해
- 레이어별로 Java 감사 계층의 공격 표면을 증폭시킵니다.
- Java 관점에서 SQL 주입에 대해 이야기합시다
- Java의 관점에서, "xss"에 대항 할 수없는 도둑을 깊이 분석하십시오.
- Java 웹 구성이 안전합니까?
- 파일을 읽는 모든 파일
- runtime.getRuntime (). exec (String CMD)에서 임의의 쉘 명령을 실행하는 몇 가지 방법
파이썬 보안
파이썬 -100 일
파이썬 웹 보안 요약
파이썬 객체 주입 악용을 방어 적으로 명확하게 설명합니다
Python Desorialization 취약점 악용
파이썬으로 사막화 취약성 탐색 및 착취 (EN)
Python pyyaml Desorialization 취약성 실험 및 페이로드 구성
파이썬 형식의 문자열 취약성 (예 : Django)
형식 주입
Python의 새로운 스타일 문자열 형식에주의하십시오
Python urllib HTTP 헤더 분사 취약성
Python urllib HTTP 헤더 주입을 통한 해킹 Redis
Python Waf Blacklist 필터링의 일부 우회 아이디어
파이썬 샌드 박스 탈출을위한 포즈
메모리 손상을 사용하여 파이썬 샌드 박스 탈출을 달성합니다
파이썬 샌드 박스 바이 패스
PYT : 소스 코드 정적 분석 도구 파이썬 응용 프로그램
Python Pil Module 명령 실행 취약성 악용
파일 감압은 Python의 코드 실행보다 낫습니다
크롤러 시리즈
- 초보자부터 숙달까지
- 파이썬 크롤러를 처음부터 작성하십시오
- 크롤러 및 크롤러 기술 분석
- 누락 된 스위프 동적 크롤러 연습
파이썬 샌드 박스 탈출
- 파이썬 샌드 박스 탈출 메모 마스터 k0rz3n
- Python Sandbox Escape Payload 컬렉션-마스터 Wang Yihang
- Python SEC-Master Bendawang의 간단한 요약
- CTF 질문에서 파이썬 샌드 박스 탈출을 배우십시오
- 파이썬 샌드 박스 탈출을위한 포즈
PHP 보안
PHP 보안 SDK 및 코딩 사양
노드 -JS 보안
- Node.js 웹의 보안 문제에 대한 간단한 토론
- node.js- 주입에서 getshell으로의 우편 게시물
- Pentesting node.js 응용 프로그램 : Nodejs 응용 프로그램 보안 (벽을 뒤집을 필요가 있음)
- 처음부터 Node.js 응용 프로그램을 관통하기 위해 학습
- Node.js의 스페이스 URL이있는 마법의 "버그"를 만났습니다.
취약성 관련
- 오픈 소스 취약성 라이브러리
- 2016 년 이전, Dark Cloud Drops 기사, 공개 취약성 세부 사항 기사
- 2016 년 이전, Dark Cloud Drops 기사, 공개 취약성 세부 사항 기사
- 공개 취약점 세부 사항 기사
- Tongcheng Security Public Devernability Articles의 세부 사항
- 중국의 국가 산업 통제 취약성 도서관
- 국가 산업 통제 취약성 도서관
- 산업 통제를 포함한 Green Alliance 취약성 라이브러리
- VINUT 에이전트 제어 취약성 라이브러리
- CVE 중국 산업 통제 취약성 도서관
- 미국의 Miter가 관리하는 CVE 취약성 라이브러리
- 미국의 공격 보안을위한 취약성 도서관
- 국가 정보 보안 취약성 도서관
- 취약한 정보 웹 사이트
- CVE-2020 : 일부 취약점은 2020 년에 분류되었습니다
- 레드 팀에서 쉽게 공격 할 수있는 주요 시스템 취약점의 편집
- Baige Library의 허점 요약
SQL 주입
원칙 - 마스터 SQL 주입 실제로 매개 변수화 된 쿼리가 SQL 주입을 방지 할 수있는 이유는 무엇입니까?
MySQL
- MySQL로드 데이터 기능을 통해 파일을 읽는 기능
- MySQL 허위 주입 및 기술 요약
- MySQL 주사 공격 및 방어
- SQL 주사 학습 요약
- SQL 주입 방어 및 우회의 여러 포즈
- MySQL 사이드 도메인 기술
- MySQL 주입은 테이블 이름, 필드 이름 및 라이브러리 이름으로 오류를보고 할 수 있습니다.
- 고급 SQL 주입 : 난독 화 및 우회
- MySQL 제약 조건 공격
- MySQL 데이터베이스 침투 및 취약성 활용 요약
- MySQL 우회 WAF 실용적인 기술
- NETSPI SQL 주입 위키
- SQL에 의해 주입 된 "인기없는 위치"
- 시간 지연 맹인 주입을위한 3 개의 가속 주입 방법 MySQL
- 시간에 따른 효율적인 SQL 블라인드 - MySQL의 비트 연산자 사용
- MySQL UDF 백도어
- MySQL 괄호는 필러 된 블라인드입니다
- mysql에서 ssrf to rce
- MySQL 맹검 주석 분석
- MySQL 문자 인코딩 기술
- MySQL 주입 업데이트, 삽입 및 삭제
MSSQL
- MSSQL DBA 권한으로 웹 쉘을 얻는 과정
- MSSQL 주사 공격 및 방어
- SQL Server의 CLR 사용 기술
- MSSQL없이 명령을 실행하고 에코를 얻는 두 가지 방법
Postgresql
- PostgreSQL 데이터베이스를 사용하는 방법
- PostgreSQL 침투 테스트 안내서
- Postgresql getshell을 침투시 사용하십시오
Mongodb
- Mongodb의 실제 공격 및 방어 전투 10 분 만에 이해
- MongoDB 보안 - PHP 주입 탐지
- 기술 공유 : MongoDB를 해킹하는 방법?
- MongoDB 보안, PHP의 주입 공격
- MongoDB 주사 공격에 대한 사례 연구
기능
- 내 wafbypass (SQL 주입)
- 우회 360 호스트 가드 SQL 주입 방어
- SQL 주입의 섹시한 자세
- CTF 경쟁에서 SQL 주사에서의 일부 경험 요약
- SQL 주입을 구현하기 위해 WAF/NGWAF의 주사를 우회하는 방법
- Hackme-sql-injection-hallenges
- 우회 WAF 주입
- 우회 및 우편의 주입 된 방어 아이디어를 공유하십시오
- SQL 주입의 일반적인 아이디어와 이상한 기술
- SQLI 너머 : 난독 화 및 우회
- SQL 주입에서 DNSLOG의 실제 전투
- SQL 주입 : Python cgihttpserver를 통해 CSRF 토큰을 우회하는 방법
- Bypassd Shield IIS 방화벽 SQL 주입 방어 (다중 포즈)
도구
- SQLMAP와 함께 제공되는 변조에 대해 얼마나 알고 있습니까?
- SQLMAP --- 사용에는 바이 패스 스크립트 탬퍼가 제공됩니다
- SQL 주입을위한 CSRF 보호를 통한 BURP 매크로 및 SQLMAP를 사용한 SQL 주입
- SQLMAP 사용량 요약
- SQLMAP 탬퍼 스크립트 주석
- BURP 및 맞춤형 SQLMAP 변조를 통한 2 차 SQL 주입
- SQLMAP JSON 형식 감지
- SQLMAP 사용자 설명서 (I)의 요약에 유의하십시오.
- SQLMAP 사용자 설명서 (II)의 요약에 유의하십시오.
XSS 크로스 사이트 스크립팅 공격
- 동일한 원천 전략 공격과 방어에 대해 이야기하십시오
- 동일한 원산지 전략에 대해 이야기합시다
- 교차 도메인 방법의 요약
- 프론트 엔드 보안 시리즈 (I) : XSS 공격을 방지하는 방법은 무엇입니까?
- 크로스 사이트 스크립팅 공격 및 방어에 대한 간단한 토론
- 크로스 사이트 아트 - XSS 소개 및 소개
- Domxss Wiki
- XSS 바이 패스 요리 책
- 컨텐츠 보안 정책 소개 자습서
- 스위스 군용 나이프에서 변압기 -XSS는 표면 확장을 공격합니다
- 진입에서 포기까지의 프론트 엔드 방어 - CSP 변경
- 엄격한 CSP (34C3 CTF)의 몇 가지 흥미로운 아이디어
- Polyglot JPEG를 사용하여 CSP를 우회합니다
- 안전하지 않은 인라인 모드 CSP를 우회합니다
- Chrome XSS 감사 자 - SVG 바이 패스
- 퍼지를위한 크로스 사이트 스크립팅 페이로드
- 점이없는 XSS
- JavaScript pseudo-protocol의 대안
- 드문 XSS 활용 탐색
- XSS는 대체 게임 플레이를 공격합니다
- XSS 변장 --- Bypass의 코딩 혼란 보조 스크립트 작성
- 유니 코드가있는 Xssing 웹
- 전자 해킹-크로스 플랫폼 XSS
- HTML이없는 XSS : AngularJS를 사용한 클라이언트 측 템플릿 주입
- 현대 연금술 : XSS를 RCE로 전환합니다
- 선지자 XSS Challenge -L3M0N 쓰기
- Sheepsec : 7 반사 된 크로스 사이트 스크립팅 (XSS) 예제
- 브라우저의 XSS 필터 바이 패스 치트 시트
- JavaScript를 사용하여 XSS 필터링을 우회하십시오
- XSS 크로스 사이트 스크립트 감지 및 활용
- XSS 멋진 시리즈
- 매우 포괄적 인 XSS 툴킷 및 정보
- XSS 취약성 페이로드 목록
- 클래식 XSS 사용 프레임 워크
- 쇠고기와 같은 XSS 활용 프레임 워크
- CTF 용 Blue Lotus 팀이 작성한 XSS Utilization Framework
- 특정 태그를 기반으로 XSS 페이로드를 생성합니다
- 보조 도구를 사용하여 코사인 작성 XSS
- WAF를 인식하고 우회하는 XSS 스캔 도구
- 이동, XSS 취약점을 사용하여 JS 대화식 쉘을 반환하십시오.
- XSS 취약점을 사용하여 JS 대화식 쉘을 반환하십시오.
- 매개 변수를 격렬하게 주입 할 수있는 XSS 스캐너
- 작은 XSS 스캐너는 CRLF, XSS를 감지하고 납치를 클릭 할 수 있습니다.
- PHP 버전의 반사 XSS 스캔
- XSS Python 스크립트의 배치 스캔
- XSS 및 CSRF 취약점에 대한 페이지 감지를 자동화하는 브라우저 플러그인
- 명령 줄을 사용한 XSS 배치 감지
- Get 및 Post 메소드를 지원하는 효율적인 XSS 스캐너
- Kali에서 사용할 수없는 경우 디렉토리 ThirdParty/Phantomjs/Linux에 올바른 Phantomjs를 다운로드하십시오.
- 플래시 XSS 스캔
- 웹 사이트 XSS의 반영을 목표로합니다
- 인트라넷을 침범하기 위해 자동 사용 XSS
CSRF 크로스 사이트 요청 위조
- CSRF를 닦아냅니다
- CSRF 공격 및 방어
- 코드를 사용하여 CSRF 취약점의 위험과 방어를 설명합니다.
- 쿠키 형식 CSRF 방어 메커니즘에 대한 결함과 반사
- JSON CSRF에 대한 몇 가지 생각
- 플래시를 사용하여 JSON 크로스 사이트 요청 위조 (CSRF) 악용
- 세션 메커니즘 및 CSRF 공격 및 방어에 대한 간단한 토론
- CSRF Fancy Bypass Refores 팁
- 주요 SRC의 CSRF 기술
- 흰색 모자 구멍 파기-계급 요청 위조 (CSRF)
- 읽기 유형 CSRF- 상호 작용이 필요한 콘텐츠 납치
다른 프론트 엔드 보안
- HTML에서는 우선 순위가 우선 순위 매직 태그입니다
- JavaScript Dangerous Functions (1 부) - HTML 조작
- Safari 로컬 파일 판독 취약점의 확장 공격 표면
- 스크립트 주입 취약성을 사용하여 ReactJS 응용 프로그램을 활용합니다
- 현대 웹을위한 JSON 납치 팁
- WeChat Applet에서 프론트 엔드 코드 보안을보십시오
SSRF 서버 측 요청 위조
- SSRF 보안 안내서 북쪽
- SSRF : CVE -2017-9993 FFMPEG -AVI -HLS
- SSRF (서버 측 요청 위조) 테스트 리소스
- SSRF 익스플로잇 프레임 워크 SSRF를 구축하십시오
- SSRF 공격 인스턴스 분석
- SSRF 취약성 분석 및 활용
- 광업 SSRF 취약점에 대한 경험
- SSRF 취약점의 활용 및 학습
- SSRF 취약성의 IP 제한을 우회하는 몇 가지 방법 요약
- SSLF 취약점을 사용하여 Google 내에서 DNS 정보를 얻으십시오.
- 서버 측 요청 위조 (SSRF) 란 무엇입니까?
- Java에서 SSRF를 우회하기 위해 DNS Rebinding을 사용하십시오
- 자바의 SSRF
- DNS Rebinding Technology는 SSRF/프록시 IP 제한을 우회합니다
- Discuz SSRF가 악용 한 여러 파이썬 스크립트
- Discuz X 시리즈 포털 기사 기능 SSRF 취약성 마이닝 및 분석
- SSRF는 쉘을 얻습니다
- SSRF 팁
XXE (XML 외부 엔티티 주입)
- 기사는 XXE 취약점을 깊이 이해하는 데 도움이됩니다.
- PHP와 Java 간의 XXE 취약점에 대한 자세한 설명 및 감사
- XXE 취약성 공격 및 방어에 대한 간단한 토론
- XXE 취약성 분석
- XML 엔티티 주입 취약성 공격 및 방어
- XML 엔티티 주입 취약점의 활용 및 학습
- XXE 주입 : 공격 및 방지
- XXE (XML 외부 엔티티 주입) 취약점 실습
- 밤에 사냥 - 맹목적으로 xxe를 죽입니다
- 어둠 속에서 사냥 - 블라인드 XXE
- Xmlexternal 엔티티 취약성 교육 모듈
- Uber 웹 사이트에서 XXE 주입 취약점을 탐색하는 방법
- XXE가 언급되었을 때 우리는 어떻게 생각합니까?
- XXE 취약점의 간단한 이해 및 테스트
- XXE 취약성 공격 및 방어에 대한 나의 의견
- XXE 취약성을 악용하기위한 몇 가지 팁
- Magical Content -Type- JSON에서 XXE 공격을 재생합니다
- XXE-DTD 치트 시트
- XML? 조심하세요!
- XSLT 서버 측 분사 공격
- Java XXE 취약성
- XML-ATTACKS.MD
JSONP 주사
- JSONP 주입 구문 분석
- JSONP 보안 공격 및 방어 기술
- JSONP에 대한 작은 실험 및 요약
- JSONP를 사용하여 도메인에서 정보를 얻으십시오
- 크로스 도메인과 JSONP (초보자)에 대한 일부 이해
- JSONP 납치 - 정보 납치
SSTI 서버 템플릿 주입
- Jinja2 템플릿 분사 필터 바이 패스
- 플라스크 주입
- 서버 측 템플릿 주입 공격 (SSTI)의 간단한 분석
- Flask/Jinja2에서 SSTI 탐색
- 플라스크 Jinja2 개발에서 발생하는 서버 주입 문제에 대한 연구
- Flaskjinja2 개발 II에서 발생하는 서버 주입 문제에 대한 연구
- Flask/Jinja2에서 SSTI 탐색, Part II
- 플라스크 주입
- 서버 측 템플릿 주입 : 최신 웹 앱의 RCE
- 웹 애플리케이션에서 파이썬 코드 주입 악용
- Python 기능을 사용하여 Jinja2 템플릿에서 임의 코드를 실행하십시오
- 파이썬 템플릿 문자열 및 템플릿 주입
- 루비 ERB 템플릿 주입
- 서버 측 템플릿 주입 공격
코드 실행/명령 실행
- PHP 소스 코드 및 확장 개발에서 PHP 임의 코드 실행 및 방어에 대해 이야기
- 명령 주입/쉘 주입
- PHP 코드 주입 분석
- 환경 변수 ld_preload를 사용하여 PHP disable_function을 우회하여 시스템 명령을 실행하십시오.
- Hack PHP 메일 추가 _parameters
- PHP Mail () 기능의 악용 기술에 대한 자세한 분석
- PHP 응용 프로그램 개발에서 Mail () 기능의 부적절한 사용으로 인한 피의 경우
- Bigtree CMS -CSRF 필터 바이 패스 및 phpmailer와 함께 코드를 실행합니다.
- 시간 피드백을 기반으로 RCE
- 정규 표현식의 부적절한 사용으로 인한 시스템 명령 실행 취약성
- 명령 주입은 길이 제한을 통과합니다
파일에 포함됩니다
- PHP 파일에는 취약점이 포함되어 있습니다
- LFI를 RFI로 전환합니다
- PHP 파일에는 취약점 요약이 포함되어 있습니다
- 일반적인 파일에는 시나리오 및 방어가 포함됩니다
- 클라우드 기반 로컬 파일에는 취약점이 포함되어 있습니다
- ZIP 또는 PHAR 프로토콜에는 파일이 포함되어 있습니다
- 파일에는 취약점이 포함되어 있습니다
- 파일에는 취약성 2가 포함되어 있습니다
파일 업로드/구문 분석 취약성
- 파일 업로드 및 WAF 공격 및 방어
- 내 wafbypass (업로드)
- 파일 업로드 취약성 (바이 패스 포즈)
- 서버 해상 취약성
- 파일 업로드 요약
- 파일 업로드 바이 패스 자세 요약
- 소스 코드 업로드 및 익스플로잇 방법에 대한 최상의 분석
- XSSER의 관점에서 업로드 기능을 테스트하십시오
- 코드 감사를위한 논리적 업로드 취약성 마이닝
- 침투 테스트 방법론 파일 업로드
- 파일 이름 해결에 대한 일부 탐색
- 웹 보안 - 취약성 우회를 지원합니다
논리적 취약성
- 몇 가지 일반적인 OAUTH 2.0 취약점
- 코드 감사를위한 논리적 업로드 취약성 마이닝
- 먼저 논리 - 모든 종류의 멋진 포즈를 포함하여
- 웹 보안 테스트의 일반적인 논리 취약성 분석 (실제 기사)
- 논리적 취약성 비밀번호 재설정
- 지불 취약성의 논리적 취약성
- 액세스를 재정의하기위한 논리적 취약성
- 비밀번호 복구를위한 논리적 취약점 요약
- 일부 일반적인 비밀번호 재설정 취약성 분석 및 정렬
- 암호 로직 취약점 요약
- 논리적 취약성 마이닝
- TOM0LI : 논리적 취약성 요약
PHP 관련
약한 유형
- 약한 유형 활용 및 객체 주입에서 SQL 주입으로
- PHP의 "=="연산자의 보안 문제
- PHP 약한 유형 안전 문제 요약
- PHP 약한 유형 안전에 대한 간단한 논의
- PHP 비교 연산자의 보안 문제
무작위 번호 문제
- PHP MT_RAND () 랜덤 번호 보안
- 크래킹 php rand ()
- PHP의 랜덤 숫자
- php_mt_seed -php mt_rand () 시드 크래커
- GLIBC 랜덤 번호 생성기
- 의사 랜덤 번호에 대한 CTF 질문
의사 프로토콜
- php : // 필터의 멋진 사용에 대해 이야기하십시오
- PHP 의사 프로토콜
- Gopher 프로토콜을 사용하여 공격 표면을 확장하십시오
- PHP Pseudo-Protocol PHAR 프로토콜 (우회 포함)
- PHP 의사 프로토콜 분석 및 응용 프로그램
- LFI, RFI 및 PHP 포장 프로토콜의 보안 문제에 대해 알아보십시오.
직렬화
- PHP Desorialization 취약성
- PHP 사막화 취약성에 대한 간단한 토론
- PHP 사막화 취약성 및 취약성 마이닝 기술 및 사례의 원인
PHP 코드 감사
- PHP 취약성 마이닝 조언 장
- PHP의 일반적인 취약점
- 코드 감사 소개에 대한 간단한 토론 : 특정 블로그 시스템의 감사 여정의 최신 버전
- CTF의 PHP 코드 감사 팁
- PHP 코드 감사 팁
- 파일 오버 리치 및 파일 업로드 검색 기술에 대한 코드 감사
- PHP 코드 감사 소개 컬렉션
- PHP 코드 감사 학습
- PHP 취약성 마이닝 아이디어 - 예
- PHP 취약성 마이닝 아이디어 - 예제 2 장
- 코드 감사 소개에 대한 간단한 토론 : 특정 블로그 시스템의 감사 여정의 최신 버전
- PHP 코드 감사 요약 (i)
- 2018 PHP 응용 프로그램 보안 설계 안내서
PHP 메일 헤더 주입
- 이메일 헤더 주입이란 무엇입니까?
- PHP 이메일 주입 예
다른
- PHP 쉘 우회에 대한 아이디어 요약
- 디버거를 사용한 PHP의 Eval 기반 암호화를 해독합니다
- PHP 세션을 통해 LFI에서 RCE로 업그레이드하십시오
- XDEBUG : 작은 공격 표면
- 악용 가능한 PHP 기능
- WordPress SQLI의 PHP 서식 문자열 문제에 대해 이야기합니다
- PHP & APACHE2 및 운영 체제 간의 일부 어두운 마법
- PHP 메모리 크러쉬 취약점 EXP 작성 및 기능 비활성화 우회
- 마이닝 PHP 기능 비활성화 우회 악용 포즈
- .user.ini 파일로 구성된 php backdoor
코스 취약성
DDOS
- DDOS 공격 및 방어 보충
- DDOS 공격 방어를 반영하는 작은 아이디어
- DDOS 공격 방법의 요약
- DDOS 방어 및 DDOS 보호 방법,이 7 개의 진술이 신뢰할 수 있는지 확인하십시오.
- DDOS 방어 및 DDOS 보호 개별 웹 마스터, Guoke.com 및 보안 회사의 말이 무엇인지 확인합니다.
- DDOS 방어 : 대규모 트래픽 DDOS 보호 솔루션 및 계산기 추정 손실
- freebuf 열
- CC 공격 처리
다른 취약점
SRC 취약성 마이닝
- 실용적인 SRC 취약성 마이닝 기술
- 비즈니스 취약성 채굴 노트
- 흥미로운 임의의 비밀번호 재설정
- SMS 검증 코드의 "5 도의 매실 꽃"을 기억하십시오.
- 파기 경험 | GitHub Enterprise의 원격 코드 실행을 구현하기 위해 4 가지 취약점을 포괄적으로 이용하는 방법을 확인하십시오.
- 첫 번째 목록에서 공공 복지 SRC 광업에 대한 아이디어 공유
안전 테스트
- 초보자부터 숙달까지 웹 서비스 침투 테스트
- 침투 표준
- 침투 테스트 도구 치트 시트
정보 수집
- Oneforall은 강력한 하위 도메인 수집 도구입니다
- 전체 네트워크의 IP에 대한 Whois 정보를 어떻게 수집하는지 확인하십시오.
- 웹 침투 테스트의 정보 수집에 대한 간단한 토론
- 침투 테스트 자습서 : 목표를 감지하고 정보를 수집하는 방법은 무엇입니까?
- 웹 취약점 스캐너의 아이디어 및 기술 요약 (도메인 이름 정보 수집)
- 하위 도메인의 예술
- 침투 시험 마법사의 하위 도메인 이름 열거 기술
- 예제는 과학적으로 하위 도메인 이름을 수집하는 방법을 보여줍니다
- pepsizing 아티팩트 시리즈】 검색 엔진
- 도메인 침투 기본 사항 (기본)에 대한 간단한 정보 수집
- 인트라넷 침투 위치 지정 기술 요약
- 여과 후 범죄 및 방어의 정보 수집
- 안전 포위 시리즈 기사 - 민감한 정보 수집
- 하위 도메인 열거의 기술
- 2 차 도메인 이름을 수집하는 다양한 자세에
- 내 눈에 침투 테스트 정보 수집
- 대규모 대상 침투 -01 침입 정보 수집
- 파티 B 침투 테스트의 정보 수집
- 파기를위한 팁 : 정보 유출 요약
침투 전투
- 인트라넷 서버에 대한 루트 권한을 얻으려면 SSRF를 뿌리십시오
- Hashicorp 영사를 통해 블라인드 SSRF에서 RCE까지의 피벗
- 명령을 통해 인트라넷 루트 권한을 어떻게 얻습니까?
- SVN 소스 코드 사회 복지사 취득 및 침투 실습의 정보 수집
- SQL 주입 -xxe- 파일 트래버스 취약성 조합 펀치 펀치는 Deutsche Telekom을 관통합니다
- 침투 해킹 팀
- 비디오 시스템 SQL에 의해 서버에 주입 된 권한
- 직렬화에서 Shell :: El Injection으로 Google 웹 툴킷 악용
- 침투 테스트의 실제 전투에 대한 간단한 토론
- 침투 시험 연구 노트 사례 1
- 침투 시험 연구 노트 사례 2
- 침투 시험 연구 노트 사례 4
- 인트라넷 침투를 기록하십시오
- 어업:
- 어업 인프라 자동화 아이디어
- 낚시 프레임 - 고피
- 피싱 이메일을 배치로 보내는 방법
- 낚시 훈련 및 피트 파손 노트
침투 기술
- 도메인 침투 지식 요약
- PowerShell Attack Guide --- 해킹 후 침투하는 방법
- 파티 B 침투 테스트 퍼즈 폭발
- 도메인 침투 유물 제국 설치 및 간단한 사용
- 간단한 쉘을 완전히 대화식 TTY로 변환하는 방법
- 웹 포트 재사용의 포워드 백도어 구현 및 방어에 관한 연구
- 포트 탐지의 경험과 원칙에 대해 이야기하십시오
- 포트 침투 요약
- 포트 스캔
- 침투 팁 - CMD를 통해 파일을 업로드하는 방법
- 도메인 침투 팁 : LAPS 관리자 비밀번호를 얻습니다
- 도메인 침투 - 보안 지원 제공 업체
- 도메인 침윤 트래픽 납치
- 침투 기술 - 바로 가기 파일의 매개 변수 숨기기 기술
- 뒷문 정렬
- Linux 백도어 분류 컬렉션 (펄스 권장)
- 침투 테스트 안내서 도메인 사용자 그룹 범위
- Linux 포트 전달 특성 요약
- 실용적인 SSH 포트 전달
- 다중 전달 침투 및 숨겨진 내부 네트워크
- 리눅스에서 다양한 반동 쉘 방법
- Linux 다양한 단어 리바운드 쉘 요약
- PHP 리바운드 쉘
- Windows 도메인 수평 침투
- 피봇 팅에 대한 레드 팀어 가이드
- 국경을 가로 지르는 위치
- 리버스 쉘 치트 시트
- 멋진 페이로드 및 우회 요약
- addslashes anti-injection 바이 패스 케이스
- WAF 바이 패스에 대한 JSON 매개 변수 분석의 영향에 대한 간단한 논의
- HTTP 헤더를 사용하여 WAF를 우회하십시오
- 취약점을 찾을 수있는 타임 머신 : 취약점을 정확히 찾아냅니다
인트라넷 침투
- 인트라넷 침투 (지속적으로 업데이트)
- 인트라넷 침투에 대해 내가 아는 것 - 인트라넷 침투 지식 요약
- 인트라넷 포트 전달 및 침투
- 인트라넷 침투 아이디어 및 인트라넷 조직 및 사용을위한 도구
- 인트라넷 침투 전달 도구 요약
- 인트라넷 전달 도구
- 인트라넷 전달 자세
- 비밀리에 인트라넷 침투 - DNS를 사용하여 VPN 변속기 터널을 설정하십시오.
- EW를 사용하여 다중 레벨 대상 인트라넷을 쉽게 침투하십시오
- Windows의 인트라넷 침투에 대한 잘못된 이야기
- 인트라넷 침투 생각
- 인트라넷 침투 아이디어에 대한 새로운 아이디어의 탐구 및 검증
- 인트라넷 호스트 발견을위한 보충 기술
- Linux 시스템으로 플레이] Linux 인트라넷 침투
- 인트라넷 침투에서 코발트 스트라이크의 사용
- 내부 네트워크를 분리하는 이중 스프링 보드를 통한 로밍
WAF 범죄와 방어
- WAF 공격 및 방어 연구 : 4 단계 우회 WAF
- WAF 및 정적 통계 분석에 대한 자세한 논의
- WAF 바이 패스 참조 자료
- WAF 바이 패스 기술에 대한 간단한 토론
- CRLF 주입 및 우회 Tencent Waf
파일없는 공격
- 파일없는 공격의 다양한 포즈
- 60 바이트 - 파일 프리 침투 시험 실험
권리를 높이십시오
- 라이센스 기술
- Linux-Kernel-Exploits Linux 플랫폼에서 권한 에스컬레이션 취약점 모음
- Windows-Kernel-Exploits Windows 플랫폼 권한 에스컬레이션 취약성 수집
- Linux MySQL Udf 提权
- windows提权系列上篇
- Windows提权系列中篇
- 获取SYSTEM权限的多种姿势
安全运维
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
기타
초조
- 腾讯:RASP攻防—— RASP安全应用与局限性浅析
- 从0开始的PHP RASP的学习
- 一类PHP RASP的实现
- 鸟哥:taint
다른
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门
Binary security
IOT Security
- 物联网安全百科
- OWASP TOP10 物联网漏洞一览
Mobile Security
Frida相关文章合集
脱壳相关
游戏安全系列
奇淫技巧
比较好的前沿文章归档
安全开发
뒤집다
CTF
技巧总结
- CTF线下防御战— 让你的靶机变成“铜墙铁壁”
- ctf-wiki
- CTF中那些脑洞大开的编码和加密
- CTF加密与解密
- CTF中图片隐藏文件分离方法总结
- Md5扩展攻击的原理和应用
- CTF比赛中关于zip的总结
- 十五个Web狗的CTF出题套路
- CTF备忘录
- rcoil:CTF线下攻防赛总结
- CTF memory evidence for getting into the pit! 안정적인!
CTF PWN