Security_learning
Endereço do projeto: Security_learning
Compartilhe alguns bons projetos que você encontra em seu trabalho diário e vida, incluindo todos os aspectos da segurança, adequados para os profissionais/alunos de segurança para ler
Espero que este projeto possa acompanhar o estudo e a vida de todos ~
Atualizado continuamente ~
- Experiência
- Planejamento e desenvolvimento de carreira
- Algumas escrituras de rosto
- Vida
- Conhecimento de compra da casa
- outro
- Segurança da Web
- Construção de segurança corporativa
- Segurança do host
- Segurança de contêineres
- Segurança de desenvolvimento
- Sdl
- Scanner
- Jarra de mel
- Segurança Java
- Remequência
- Estrutura2
- Javaweb
- Solr
- Fastjson
- Shiro
- Jenkins
- outro
- Segurança Python
- Segurança do PHP
- Segurança do Node-JS
- Relacionado à vulnerabilidade
- Injeção de SQL
- Ataque de script de sites cruzados XSS
- Falsificação de solicitação de sites cruzados da CSRF
- Outra segurança front-end
- Falsificação de solicitação do lado do servidor SSRF
- XXE (injeção de entidade externa XML)
- Injeção JSONP
- Injeção de modelo de servidor SSTI
- Execução de código/execução de comando
- O arquivo contém
- Upload de arquivos Vulnerabilidade de Upload/Parsing
- Vulnerabilidade lógica
- Relacionado ao PHP
- Vulnerabilidade do CORS
- DDoS
- Outras vulnerabilidades
- Mineração de vulnerabilidades do SRC
- Teste de segurança
- Coleta de informações
- Combate de infiltração
- Habilidades de penetração
- Penetração da intranet
- Ofensa e defesa do WAF
- Ataque sem arquivo
- Elevar direitos
- Operação e manutenção seguras
- Outros
- Segurança binária
- Segurança da IoT
- Segurança móvel
- Coleção de artigos relacionados a Frida
- Relacionado à remoção de abrigo
- Série de segurança de jogos
- Truques estranhos
- Bons arquivos de artigo de ponta de ponta
- Desenvolvimento seguro
- Reverter
- CTF
- Resumo da habilidade
- CTF PWN
Experiência
Planejamento e desenvolvimento de carreira
- Planejamento de carreira para profissionais de segurança
- Minha carreira pensando em tencent por oito anos
- Mestre Zhuo Zhuo: Estou com PDF há três anos
- Guia de exame público do programador
- Notas sobre habilidades internas e auto-cultivação de codificadores de front-end selvagem
Algumas escrituras de rosto
- Sec Interview
- Guia de dez mil palavras, explicação detalhada da entrevista tencent
- Estágio de segurança da informação e recrutamento de campus
- Lista de entrevistas de segurança da informação
- Resumo das perguntas da entrevista de segurança da informação
- Entrevista de segurança móvel de estágio Tencent e Alibaba
- 404NOTFOUND'BLOG
- Blog de Yulige
- Blog de Yangrz
Vida
Conhecimento de compra da casa
- Compartilhamento de conhecimento da compra da casa em Pequim
- Compartilhamento de conhecimento de compra de casa de Xangai
- Compartilhe conhecimento sobre a compra de uma casa em Hangzhou
outro
- Invista em caixa de investigação regular
Segurança da Web
- Notas de aprendizado de segurança na web
- Como os pesquisadores de segurança da web são feitos
- Melhores artigos em segurança na web
- Ofensa de segurança da web e batalha prática de defesa
Construção de segurança corporativa
- Construção de segurança corporativa - cadeia de suprimentos de software
Segurança do host
- Design de arquitetura de cluster hids distribuído meituan distribuído
- Análise de Design de Arquitetura Osquery
- ATT & CK Defesa Escape
- Observe o comportamento do sistema através do EBPF
- Documentação Oficial de Osquery
- Use Osquery para monitorar conchas de rebote
- Processo de operação de segurança
- Linux Bash Comando Auditoria
- Detecção de elevação da permissão do Linux
- Ali Cloud Security Alarm Center Detection Itens
- Agentsmith-hids
- Elkied-hids
- Yulong Hids
- Monitoramento da criação do processo de detecção de intrusões Linux
- Resumo do método do gancho Linux
Segurança de contêineres
- TENCENT SUCERENT: mineração e utilização de vulnerabilidades nativas em nuvem
- K0OTKIT: Hack K8s de uma maneira K8S
- Ferramentas de penetração de contêineres
- CIS2020-ATCACK-IM-A-Service-Mesh-Public
- Utilização do teste de penetração de K8s etcd
- Teste de penetração de cluster de Kubernetes
Segurança de desenvolvimento
- Guia de segurança do desenvolvedor
- Resumo dos livros de programação de computadores
Sdl
- Todas as etapas do SDL
- Gerenciamento de ciclo de vida de segurança de desenvolvimento SDL
- Exploração e prática aprofundadas do SDL
- O caminho para a exploração SDL
- Versão lite da prática de implementação SDL
- Livros que vale a pena ler SecurityPaper sobre SDL
- SDL Construção-Three Party Dependência Biblioteca Sistema de Varredura
- Lista de verificação de design de segurança do Fintech SDL
Scanner
- O caminho para o autodesenvolvimento de scanners de caixa preta (i) - Arquitetura do Kanka
- O caminho para o autodesenvolvimento: a jornada de dez anos do sistema de varredura de vulnerabilidades de tencent
- Segurança Xiaomi: Técnicas de varredura de vulnerabilidades para scanner de vulnerabilidade da web
- Teste de automação de segurança para segurança do CTRIP
- Scanner de caixa preta auto-desenvolvida
- Discutindo o design e o desenvolvimento de scanners de vulnerabilidade
- Notação de iteração do scanner para desenvolvimento de segurança: W9Scan
- Nota de crescimento do scanner XSS
Jarra de mel
Coleção de tecnologia de código aberto honeypot
O Modern Honeynet integra uma variedade de scripts de instalação do Honeypot, que podem ser implantados e usados rapidamente, e também podem coletar dados rapidamente dos nós.
O T-POT, que usa a tecnologia Docker para realizar a combinação de múltiplos honeypots e coopera com os alces para pesquisa e captura de dados.
Método de uso da plataforma de maconha multi-mel em T-Pot
Substitua o script de instalação com um clique do Honeypot de T-Pot do Fork pelo espelho de aceleração doméstica
Monitoramento da Intranet da Web Honeypot
- https://github.com/micheloosterhof/cowrie py2 usa o ELK (Elasticsearch, Logstash, Kibana) para análise de dados, atualmente suporta SSH, Telnet, SFTP e outros protocolos.
- https://github.com/mushorg/snare py3, web segurança honeypot, pode clonar páginas da web especificadas
- https://github.com/honeynet/beeswarm py, use sondas do agente para interagir com honeypots em tempo real para atrair atacantes
- https://github.com/thinkst/opencanary py2, snmp rdp samba mel lata
- https://github.com/p1r06u3/opencanary_web py, tornado, intranet-interação baixa honeypot. Suporta a instalação automatizada, atualmente suporta protocolos comuns 16 e agora é uma arquitetura de investigação de sonda/honeypot. Você pode considerar o desenvolvimento secundário como uma arquitetura de gerenciamento de caixa de areia.
- https://github.com/p1r06u3/opencanary_web
- https://github.com/cymmetria famosa Organização de Honeypot Deception. Struct, WebLogic, Telnet, Cisco ASA, Micros e outros Honeypots simulados
- https://github.com/cymmetria/honeycomb cymmetria Company Open Source Honeypot Framework, baixa interação
- https://github.com/honeytrap/honeytrap extensible honeypot framework, implantação de sonda de suporte e honeypot de alta interação
- https://goscure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ rdp mitm, criando um honeypot rdp que pode gravar imagens e chaves (https://github.com/goscure/pyrdp)
Câmera Honeypot
- https://github.com/alexbedo/honeypot-camera camera honeypot. Tornado simula o serviço da web, as imagens substituem vídeos, você pode adicionar mais fotos e botões no estágio posterior
- https://github.com/easydarwin/easyipcamera c, o componente do servidor RTSP é usado para criar honeypots de câmera
Mel industrial pode
- https://github.com/sjhilt/gaspot
- https://github.com/djformby/Grfics IoT Sistema de simulação Industrial System Framework, usando o protocolo Modbus para monitorar e controlar máquinas virtuais PLC
- https://github.com/rabitw/iotsecuritynat Sistema de teste IoT, que facilita o acesso rápido a vários dispositivos e realiza testes de segurança.
- https://github.com/mushorg/conpot Low Intrective Industrial Honeypot para ICS/SCADA, simula Modbus e S7Comm
Segurança Java
- Java Security SDK e especificações de codificação
- Especificação de codificação de segurança Java
- Artigos da série de auditoria de código Java
Remequência
- Java_json Deserialization Sorrow_watch the Snow Security Developer Summit
- Veja a vulnerabilidade anti-sequência Java da construção de cadeia reflexiva
- Java Deserialization Vulnerabilidade De entendimento à prática
- Análise de Sealização e Deserialização de Java
- Folha de cheques de Java-Desserização
- Como atacar o processo de desserialização de java
- Compreensão profunda das vulnerabilidades de desserialização de Java
- Atacando a deserialização de Java
- Análise detalhada da desserialização de Jackson
- Análise da vulnerabilidade de deserialização na segurança Java
- ANÁLISEMABILIZAÇÃO DE VULNERAÇÃO DE DESERIALIZAÇÃO DE FASTJSON
- Apache Commons Collections Deserialization Vulnerability Learning
Estrutura2
- Revisão da série de execução do comando struts2
Javaweb
Auditoria de código Java-Web
- Um documentário semanal de Java Web Code Auditor
- Algumas dicas para auditoria de código Java (com scripts)
- Serialização de auditoria de código Java - injeção de SQL
- Java Código Auditoria Serialização - Faça o download de qualquer arquivo
- Serialização de auditoria de código Java - XSS
- Serialização de auditoria de código Java - Adicione combustível ao vinagre
- Codificação de segurança Java e Audit.md
- Java Código Auditoria PPT
Solr
- Skay: Visão geral de segurança do componente Apache Solr
Fastjson
- HISTÓRIA DA VULNERAÇÃO DE DESERIALIZAÇÃO DE FASTJSON
Shiro
- Apache Shiro Deserializando para identificar essas coisas
Jenkins
- Análise de Execução de Código não autorizada de Jenkins
outro
- Sobre a injeção JNDI
- Amplie a superfície de ataque da camada de auditoria de java por camada
- Vamos falar sobre a injeção de SQL de uma perspectiva Java
- Da perspectiva de Java, analise profundamente o ladrão que não pode ser guardado contra - "XSS"
- A sua configuração da Web Java é segura?
- Spring qualquer leitura de arquivo
- Várias maneiras de executar comandos arbitrários de shell em Runtime.getRuntime (). Exec (String CMD)
Segurança Python
Python-100 dias
Resumo da Segurança da Web do Python
Esclarece defesa a exploração de injeção de objeto Python
Explorando vulnerabilidades de desserialização em Python
Explorando e explorando a vulnerabilidade de deseralização com Python (EN)
Python Pyyaml Deserialization Vulnerabilidade Experimento e Construção de Cargas Pays
Vulnerabilidade formatada em python (Django como exemplo)
Injeção de formato
Cuidado com o formato de cordas de novo estilo de Python
Python urllib HTTP Cabeçalho Vulnerabilidade
Hack Redis via Python Urllib HTTP Header Injeção
Algumas idéias ignoram a filtragem da lista negra de Python WAF
N poses para python sandbox escape
Usando a corrupção de memória para obter escape de sandbox python
Python Sandbox Bypass
PYT: Ferramenta de análise estática do código -fonte para aplicativos Python
Explorando a vulnerabilidade do comando do módulo Python pil
A descompressão do arquivo é melhor que a execução do código no Python
Série Crawler
- Do iniciante ao domínio
- Escreva rastreadores Python do zero
- Análise da tecnologia rastreadora e anti-crawler
- Prática de falta de rastreador dinâmico de varredura
Python Sandbox Escape
- Python Sandbox Escape Memo-Mestre K0RZ3N
- Python Sandbox Escape Payload Collection-por mestre wang yihang
- Algum resumo simples do Python Sec-Mestre Bendawang
- Aprenda Python Sandbox Escape de uma pergunta do CTF
- N poses para python sandbox escape
Segurança do PHP
SDK de segurança PHP e especificações de codificação
Segurança do Node-JS
- Uma breve discussão sobre as questões de segurança da Web Node.js
- Node.js - Postgres da injeção em getshell
- Aplicação Pentesting Node.JS: NodeJS Application Security (precisa derrubar a parede)
- Aprendendo do zero para penetrar no aplicativo Node.js
- Encontrei um "bug" mágico com URLs espaciais no Node.js-um protocolo HTTP em escala de pequena escala
Relacionado à vulnerabilidade
- Biblioteca de vulnerabilidade de código aberto
- Antes de 2016, Artigo de Droga de Cloud Dark, Artigo de Detalhes da Vulnerabilidade Pública
- Antes de 2016, Artigo de Droga de Cloud Dark, Artigo de Detalhes da Vulnerabilidade Pública
- Artigo de detalhes de vulnerabilidade pública
- Detalhes dos artigos de vulnerabilidade pública de segurança de Tongcheng
- Biblioteca Nacional de Vulnerabilidade de Controle Industrial da China
- A Biblioteca Nacional de Vulnerabilidade de Controle Industrial
- Biblioteca de vulnerabilidades da Green Alliance, incluindo controle industrial
- Biblioteca de vulnerabilidades de controle do agente de vinut
- Biblioteca de vulnerabilidade de controle industrial chinês
- CVE Biblioteca de vulnerabilidades mantidas por Mitre nos Estados Unidos
- Biblioteca de vulnerabilidades para segurança ofensiva nos Estados Unidos
- A Biblioteca Nacional de Vulnerabilidade de Segurança da Informação
- Alguns sites de inteligência vulneráveis
- CVE-2020: Algumas vulnerabilidades classificadas em 2020
- Compilação de algumas vulnerabilidades importantes do sistema que são facilmente atacadas na equipe vermelha
- Resumo das brechas na biblioteca de Baige
Injeção de SQL
Princípio - Mestre injeção de SQL na prática Por que as consultas parametrizadas podem impedir a injeção de SQL?
Mysql
- Capacidade de ler qualquer arquivo através do recurso de dados de carregamento MySQL
- MySQL False injeção e resumo das habilidades
- Ataque e defesa de injeção do MySQL
- Resumo da aprendizagem de injeção SQL
- Várias poses de defesa de injeção de SQL e desvio
- Habilidades de domínio lateral do MySQL
- A injeção do MySQL pode relatar erros com o nome da tabela, o nome do campo e o nome da biblioteca
- Injeção avançada de SQL: ofuscação e desvio
- Ataque de restrição do MySQL
- Resumo da Utilização de Penetração e Vulnerabilidade do Banco de Dados MySQL
- MySQL ignoram as habilidades práticas waf
- Wiki de injeção de Netspi SQL
- "Posição impopular" injetada por SQL
- Três métodos de injeção acelerada para atraso de tempo injeção cega MySQL
- Cegos SQL eficientes com base no tempo - usando o operador de bits do MySQL
- MySQL UDF Backdoor
- Suportes MySQL são filtrados cegos
- SSRF para RCE em Mysql
- Análise de anotação MySQL-Blind
- Técnicas de codificação de caráter mysql
- Injeção do MySQL em atualização, insira e exclua
Mssql
- O processo de obtenção de webshell com as permissões MSSQL DBA
- Ataque e defesa de injeção de MSSQL
- Tecnologia de utilização de CLR no servidor SQL
- Duas maneiras de executar comandos e obter ecos sem mssql
PostGresql
- Como usar o banco de dados PostGresql
- Guia de teste de penetração PostGresql
- Use PostGresql Getshell na penetração
MongoDB
- Entenda a batalha ofensiva e de defesa de MongoDB em dez minutos
- Segurança do MongoDB - Detecção de injeção de PHP
- Compartilhamento de tecnologia: como hackear o MongoDB?
- Segurança do MongoDB, ataque de injeção no PHP
- Um estudo de caso de ataque de injeção de MongoDB
Habilidade
- Meu wafbypass (injeção de SQL)
- Bypass 360 Host Guard SQL Injeção Defesa
- Pose sexy da injeção de SQL
- Resumo de algumas experiências na injeção de SQL na competição de CTF
- Como ignorar a libinjeção de waf/ngwaf para implementar a injeção de SQL
- Chegamentos de injeção de hackme-sql
- Ignorar a injeção WAF
- Compartilhe as idéias de defesa injetadas de Bypassget e poste
- Idéias gerais e técnicas estranhas de injeção de SQL
- Além de SQLI: ofuscar e desviar
- A batalha prática do DNSLog na injeção de SQL
- Injeção SQL: Como ignorar os tokens CSRF via Python CGIHTTPSERVER
- Bypassd Shield IIS IIS
ferramenta
- Quanto você sabe sobre a violação que vem com o SQLMAP?
- O uso do SQLMAP --- vem com adulteração de scripts de desvio
- Injeção de SQL usando macros Burp e SQLMAP ignorando a proteção de CSRF para injeção de SQL
- Resumo do uso do SQLMAP
- Comentários de script de adulteração do SQLMap
- Injeção secundária de SQL por meio do Burp e adulteração personalizada do SQLMAP
- Detecção de formato SQLMAP JSON
- Observe um resumo do manual do usuário do SQLMAP (i)
- Observe um resumo do manual do usuário do SQLMAP (ii)
Ataque de script de sites cruzados XSS
- Fale sobre o ataque e defesa da estratégia do mesmo origem
- Vamos falar sobre a mesma estratégia de origem
- Um resumo dos métodos de domínio cruzado
- Série de segurança front-end (i): como impedir ataques XSS?
- Uma breve discussão sobre ataque de script e defesa de sites cruzados
- Arte cruzada - Introdução ao XSS e Introdução
- Domxss Wiki
- Livro de receitas de desvio XSS
- Tutorial de Introdução à Política de Segurança de Conteúdo
- Da faca do exército suíço a transformadores-xss atacar expansão da superfície
- Defesa do front -end da entrada ao abandono - mudança de CSP
- Várias idéias interessantes sob rigorosa CSP (34C3 CTF)
- Ignorando o CSP usando JPEGs de poliglot
- Ignorar o modo inseguro na linha CSP
- Auditor Chrome XSS - desvio SVG
- Carga útil transversal de script para fuzzing
- XSS sem pontos
- Alternativa ao pseudo-protocolo JavaScript
- Exploração de utilização XSS incomum
- Jogabilidade alternativa de ataque XSS
- Disfarce XSS --- Bypass de codificação de script assistida por confusão
- XSSing Web com unicodes
- Electron Hack-XSS de plataforma cruzada
- XSS sem html: injeção de modelo do lado do cliente com angularjs
- Alquimia moderna: transformando XSs em RCE
- Profeta XSS Challenge - L3M0N Writeup
- Sheepsec: 7 Exemplos refletidos de scripts cross-sites (XSS)
- Filtro XSS do navegador Filtro de traslado
- Use JavaScript para ignorar a filtragem XSS
- Detecção de scripts e utilização de scripts cruzados do XSS
- XSS Série incrível
- Um kit de ferramentas XSS muito abrangente
- Lista de carga útil de vulnerabilidade XSS
- Estrutura de utilização XSS clássica
- Estrutura de utilização de XSS semelhante a carne bovina
- A estrutura de utilização do XSS criada pela equipe Blue Lotus para CTF
- Gerar carga útil XSS com base em tags específicas
- XSS escrito com cosseno usando ferramentas auxiliares
- Ferramenta de varredura XSS que reconhece e ignora WAF
- Vá, use a vulnerabilidade XSS para devolver um shell interativo JS
- Use a vulnerabilidade XSS para retornar um shell interativo JS
- Um scanner XSS que pode injetar parâmetros violentamente
- Pequeno scanner XSS também pode detectar CRLF, XSS e clicar em seqüestro
- Scan de XSS reflexivo da versão PHP
- Scão em lote de scripts XSS Python
- Plug-in do navegador que automatiza a detecção de páginas para vulnerabilidades XSS e CSRF
- Detecção de lote XSS usando a linha de comando
- Scanner XSS eficiente que suporta métodos GET e POST
- Se não puder ser usado em Kali, faça o download dos Phantomjs corretos para o Diretório Terceiroparty/Phantomjs/Linux
- Scan Flash XSS
- Direcionando reflexões em um site XSS
- Uso automatizado de XSS para invadir a intranet
Falsificação de solicitação de sites cruzados da CSRF
- Limpando o CSRF
- Ataque e defesa da CSRF
- Use o código para explicar os perigos e a defesa das vulnerabilidades do CSRF
- Deficiências e reflexões sobre o mecanismo de defesa da CSRF em forma de biscoito
- Algumas reflexões sobre JSON CSRF
- Explorando a falsificação de solicitação do site JSON Cross (CSRF) usando o Flash
- Uma breve discussão sobre mecanismo de sessão e ofensa e defesa do CSRF
- CSRF Dicas de referencia de desvio sofisticado CSRF
- Habilidades de CSRF nos principais SRCs
- Cavagem de orifício de chapéu branco-falsificação de solicitação de cross-site (CSRF)
- CSRF do tipo leitura - seqüestro de conteúdo que requer interação
Outra segurança front-end
- Em HTML, tags mágicas de prioridade fechadas
- JavaScript Funções perigosas (Parte 1) - Manipulação HTML
- Superfície de ataque estendido da vulnerabilidade de leitura de arquivos locais Safari
- Explorando aplicações reactjs com vulnerabilidade de injeção de script
- Dicas de seqüestro de json para a web contemporânea
- Veja a segurança do código front-end do WeChat Applet
Falsificação de solicitação do lado do servidor SSRF
- Guia de Segurança SSRF Norte
- SSRF: CVE -2017-9993 FFMPEG - AVI - HLS
- Recursos de teste do SSRF (Solicitação do Servidor)
- Construa sua estrutura de exploração SSRF SSRF
- Análise da instância de ataque SSRF
- Análise e utilização de vulnerabilidades do SSRF
- Experiência na mineração de vulnerabilidades SSRF
- Utilização e aprendizado de vulnerabilidades SSRF
- Resumo de várias maneiras de ignorar as restrições de IP na vulnerabilidade do SSRF
- Use a vulnerabilidade SSLF para obter informações do DNS dentro do Google
- O que é a falsificação de solicitação do servidor (SSRF)?
- Use o DNS Rebinding para ignorar o SSRF em Java
- SSRF em Java
- DNS Rebinding Technology ignora as restrições de IP SSRF/Proxy
- Vários scripts Python explorados por Discuz SSRF
- Discuz x Série Portal Artigo Função SSRF Mineração e análise
- Ssrf para obter concha
- Dicas do SSRF
XXE (injeção de entidade externa XML)
- Um artigo ajudará você a entender as vulnerabilidades XXE em profundidade
- Explicação detalhada e auditoria de vulnerabilidades XXE entre PHP e Java
- Uma breve discussão sobre ataque de vulnerabilidade e defesa XXE
- Análise de vulnerabilidade XXE
- Ataque e defesa da vulnerabilidade da injeção de entidade XML
- Utilização e aprendizado de vulnerabilidades de injeção de entidade XML
- Injeção xxe: ataque e prevenir
- XXE (injeção de entidade externa XML) Prática de vulnerabilidade
- Caçando à noite - mata cegamente xxe
- Caçando no escuro - cego xxe
- Módulo de Treinamento de Vulnerabilidade da entidade XMlexternal
- Como explorar vulnerabilidades de injeção XXE em sites da Uber
- O que pensamos quando o XXE é mencionado
- Entendimento e teste simples de vulnerabilidades XXE
- Minha opinião sobre o ataque de vulnerabilidade e defesa XXE
- Algumas dicas para explorar vulnerabilidades XXE
- Tipo de conteúdo mágico - Jogando o ataque XXE em JSON
- Folha de dicas xxe-dtd
- Xml? Seja cauteloso!
- Ataques de injeção lateral do servidor XSLT
- Java XXE Vulnerabilidade
- XML-ATTACKS.MD
Injeção JSONP
- JSONP Injeção Análise
- JSONP Security Attack and Defense Technology
- Um pequeno experimento e resumo sobre o JSONP
- Use o JSONP para obter informações entre domínios
- Alguns entendimentos sobre domínio cruzado e jsonp (iniciantes)
- JSONP HEJACKING - INFORMAÇÃO DE INFORMAÇÕES
Injeção de modelo de servidor SSTI
- Filtro de injeção de modelo Jinja2 desvios de injeção
- Injeção de frasco
- Uma breve análise do ataque de injeção de modelo do lado do servidor (SSTI)
- Explorando Ssti em Flask/Jinja2
- Pesquisa sobre problemas de injeção de servidor encontrados no Flask Jinja2 Development
- Pesquisa sobre problemas de injeção de servidor encontrados em Flaskjinja2 Development II
- Explorando SSTI em Flask/Jinja2, Parte II
- Injetar balão
- Injeção de modelo do lado do servidor: RCE para o WebApp moderno
- Explorando a injeção de código Python em aplicativos da Web
- Execute o código arbitrário em modelos Jinja2 usando recursos python
- Modelo Python String e injeção de modelo
- Injeção de modelo ruby erb
- Ataque de injeção de modelo do lado do servidor
Execução de código/execução de comando
- Falando sobre a execução do código arbitrário do PHP e defesa do código -fonte PHP e desenvolvimento de extensão
- Injeção de comando/injeção de concha
- Análise de injeção de código PHP
- Use a variável de ambiente ld_preload para ignorar o php desabille_function para executar comandos do sistema
- Hackear php Mail adicional_parameters
- Análise detalhada das técnicas de exploração da função php Mail ()
- O caso sangrento causado pelo uso inadequado da função Mail () no desenvolvimento de aplicativos PHP
- Bigtree CMS - Ignorar o filtro CSRF e executar o código com phpmailer
- RCE com base no feedback de tempo
- Vulnerabilidade de execução do comando do sistema causada pelo uso inadequado de expressões regulares
- A injeção de comando quebra o limite de comprimento
O arquivo contém
- O arquivo php contém vulnerabilidades
- Transformando LFI em RFI
- O arquivo php contém resumo de vulnerabilidade
- Arquivos comuns incluem cenários e defesas
- O arquivo local baseado em nuvem contém vulnerabilidades
- O protocolo ZIP ou PHAR contém arquivos
- O arquivo contém vulnerabilidade um
- O arquivo contém vulnerabilidade 2
Upload de arquivos Vulnerabilidade de Upload/Parsing
- Enviamento de arquivo e ataque e defesa do WAF
- Meu wafbypass (upload)
- Vulnerabilidade de upload de arquivos (pose de desvio)
- Vulnerabilidade de resolução do servidor
- Resumo do upload do arquivo
- RESUMO DE POSTURA DE POSTURA DE IMPRESSIO
- Para a melhor análise possível de fazer upload do código -fonte e métodos de exploração
- Teste a função de upload da perspectiva de XSser
- Mineração de vulnerabilidades de upload lógico para auditoria de código
- Upload de arquivo de metodologia de teste de penetração
- Algumas explorações em resolução de nome do arquivo
- Segurança da Web - Bypass de vulnerabilidade de suplemento
Vulnerabilidade lógica
- Algumas vulnerabilidades mais comuns do OAuth 2.0
- Mineração de vulnerabilidades de upload lógico para auditoria de código
- Lógica primeiro - incluindo todos os tipos de poses legais
- Análise de vulnerabilidades lógicas comuns em testes de segurança na web (artigo prático)
- Redefinição de senha de vulnerabilidade lógica
- Vulnerabilidade lógica da vulnerabilidade de pagamento
- Vulnerabilidade lógica para substituir o acesso
- Resumo das vulnerabilidades lógicas para recuperação de senha
- Alguma análise de redefinição de senha comum análise e classificação
- Resumo das vulnerabilidades da lógica de senha
- Mineração de vulnerabilidade lógica
- Tom0li: Resumo da vulnerabilidade lógica
Relacionado ao PHP
Tipo fraco
- Da utilização do tipo fraco e injeção de objeto à injeção de SQL
- Questões de segurança do operador "==" em PHP
- Resumo dos problemas de segurança do tipo fraco do PHP
- Uma breve discussão sobre segurança do tipo fraco do PHP
- A questão da segurança dos operadores de comparação de PHP
Problema de número aleatório
- Php mt_rand () securalização de número aleatório
- Rachando php rand ()
- Números aleatórios em php
- php_mt_seed - php mt_rand () cracker de semente
- O gerador de números aleatórios glibc
- Uma pergunta do CTF para o número pseudo-aleatom
Pseudo-protocolo
- Fale sobre os maravilhosos usos de php: // filtro
- Protocolo de Pseudo -PHP
- Use o protocolo Gopher para expandir a superfície de ataque
- Protocolo Pseudo-Protocolo PHP (Incluído Incluído)
- Análise e aplicação do Pseudo-Protocolo PHP
- Aprenda sobre questões de segurança dos protocolos de embalagem LFI, RFI e PHP
Serialização
- Vulnerabilidade de deserialização do PHP
- Uma breve discussão sobre vulnerabilidade de deserialização do PHP
- Causas de vulnerabilidades de deserialização do PHP e técnicas de mineração de vulnerabilidades e casos
Auditoria do código PHP
- Capítulo de Mineração de Vulnerabilidade PHP
- Sobre vulnerabilidades comuns no PHP
- Uma breve discussão sobre a introdução à auditoria de código: a versão mais recente da jornada de auditoria de um determinado sistema de blog
- Dicas de auditoria de código PHP no CTF
- Dicas de auditoria de código PHP
- Auditoria de código para excesso de arquivo e upload de técnicas de pesquisa
- Coleção de introdução de auditoria de código PHP
- Aprendizado de auditoria de código PHP
- Idéias de mineração de vulnerabilidade PHP - Exemplo
- Idéias de mineração de vulnerabilidade PHP - Exemplo Capítulo 2
- Uma breve discussão sobre a introdução à auditoria de código: a versão mais recente da jornada de auditoria de um determinado sistema de blog
- Resumo da auditoria do código PHP (i)
- Guia de design de segurança de aplicativos PHP 2018
injeção de cabeçalho de correio PHP
- O que é injeção de cabeçalho por e -mail?
- Exemplo de injeção de e -mail de php
outro
- Resumo das idéias para desvio de shell php
- Descriptografar a criptografia baseada em avaliação do PHP com o depurador
- Atualizar da LFI para o RCE via PHP Sessions
- Xdebug: uma pequena superfície de ataque
- Funções de PHP exploráveis
- Falando sobre problemas de string de formatação de php do WordPress SQLI
- PHP & APACHE2 e alguma magia sombria entre os sistemas operacionais
- PHP Memory Crush Vulnerability Exp Writing and Desative Funções Bypass
- Mineração PHP Desativar funções de ignorar as poses de exploração
- PHP Backdoor composto pelo arquivo .user.ini
Vulnerabilidade do CORS
- Guia completo para a segurança do CORS
DDoS
- Suplemento ofensivo e de defesa DDoS
- Uma pequena idéia de refletir a defesa do ataque de DDoS
- Resumo dos métodos de ataque DDoS
- Métodos de proteção de defesa e DDoS DDoS, ajude -me a ver se essas 7 declarações são confiáveis.
- Proteção de defesa e DDo
- Defesa de DDoS: grande solução de proteção DDo
- Coluna FrebBuf
- Manuseio de ataques de CC
Outras vulnerabilidades
Teste de segurança da API
- Teste de segurança da API 31 dicas
Guia de ataque completo CDN2021
- Guia de ataque completo CDN 2021 (i)
- Guia de ataque completo CDN 2021 (ii)
- Guia de ataque completo CDN 2021 (iii)
- https://github.com/bin-maker/2021cdn/
RPO (Path Relity Cath)
- Um estudo preliminar sobre a substituição relativa do caminho
- Detectar e explorar Vulnerabilidades de importação de folha de estilos-relativa de caminho (PRSSI)
- RPO
- Algumas técnicas de exploração RPO
Cache da web
- Uma breve análise de ataques de falsificação de cache na web
Redis
- Escreva webshell usando Redis
- Redis Acesso não autorizado com análise de utilização de arquivos de chave SSH
- Redis Acesso não autorizado Resumo da exploração de vulnerabilidades.
- [Resposta de emergência] Redis Acesso não autorizado ao Script de mineração de implantes remotos (capítulo de defesa)
Notas de sono na web
Resumo do vazamento comum de código -fonte da web
Caso atualizado de vazamento de informações do github
Hacking ISCSI
Detalhes técnicos: vulnerabilidade à injeção de LDAP baseada na Web
Resumo das vulnerabilidades de acesso não autorizadas
Detecção e utilização de vulnerabilidades de acesso não autorizadas
Mineração de vulnerabilidades do SRC
- Técnicas práticas de mineração de vulnerabilidades da SRC
- Notas de mineração de vulnerabilidades de negócios
- Uma interessante redefinição de senha arbitrária
- Lembre -se dos "cinco graus de flor de ameixa" do código de verificação de SMS
- Experiência de escavação | Veja como eu exploramos de maneira abrangente 4 vulnerabilidades para implementar a execução de código remoto do GitHub Enterprise
- Compartilhe idéias para o bem -estar público SRC Mining da primeira lista
Teste de segurança
- Teste de penetração de serviço da web de iniciantes para domínio
- Padrões de penetração
- Ferramentas de teste de penetração folha de dicas
Coleta de informações
- Oneforall é uma poderosa ferramenta de coleta de subdomínio
- Veja como coleciono informações Whois sobre o IP de toda a rede
- Uma breve discussão sobre coleta de informações em testes de penetração na web
- Tutorial de teste de penetração: como detectar metas e coletar informações?
- Resumo de idéias e técnicas do scanner de vulnerabilidades da web (coleção de informações sobre nomes de domínio)
- A arte do subdomínio
- TECNOLEGIA DO SUBDOMAIO DE TESTE DE PERNATRAÇÃO Tecnologia de enumeração
- Exemplos demonstram como coletar cientificamente nomes de subdomínio
- 【Série de artefato espetizador】 MOTOR DE PARTIMENTO
- Coleção de informações simples para o básico da penetração de domínio (básico)
- Resumo da tecnologia de posicionamento de penetração da intranet
- Coleta de informações de ofensa pós-infiltração e defesa
- Artigos da série Siege Siege - Coleção de informações sensíveis
- A arte da enumeração de subdomínio
- Nas várias posturas de coleta de nomes de domínio secundários
- Coleção de informações de teste de penetração aos meus olhos
- Coleta de informações de invasão de penetração de largura em larga escala-01
- Coleta de informações do teste de penetração da parte B
- Dicas para escavação: Resumo do vazamento de informações
Combate de infiltração
- Splash SSRF para obter permissões de raiz para servidores de intranet
- Girando do SSRF cego para RCE com o cônsul de Hashicorp
- Como faço para obter as permissões da raiz da intranet através do comando até o fim
- Coleta de informações da prática de aquisição e penetração do Código Fonte SVN
- SQL Injeção-XXe-File Traversal Combinação de vulnerabilidade Punch Penetra Deutsche Telekom
- Infiltrate Hacking Team
- Permissões injetadas no servidor pelo sistema de vídeo SQL
- De serializada a shell :: Explorando o Google Web Toolkit com El injeção
- Uma breve discussão sobre o teste prático de batalha de penetração
- Notas do estudo de teste de penetração Caso 1
- Notas do estudo do teste de penetração Caso 2
- Estudo de teste de penetração Notas do caso quatro
- Registre uma penetração de intranet
- pesca:
- A ideia de automação de infraestrutura de pesca
- Quadro de pesca - Gophish
- Como enviar e -mails de phishing em lotes
- Exercícios de pesca e notas de quebra de poço
Habilidades de penetração
- Resumo do conhecimento de penetração de domínio
- Guia de ataque de Powershell --- O caminho para se infiltrar após o hackeamento
- Teste de penetração da parte B explosão
- Instalação do Império de Artefato de Penetração de Domínio e Uso Simples
- Como converter uma concha simples em um TTY totalmente interativo
- Pesquisa sobre a implementação e defesa do backdoor da reutilização da porta da web
- Fale sobre a experiência e os princípios da detecção de portos
- Resumo da penetração da porta
- Verificações de porta para essas coisas
- Dicas de penetração - N maneiras de fazer upload de arquivos através do CMD
- Dicas de penetração de domínio: Obtenha a senha do administrador de voltas
- Penetração de domínio - provedor de suporte à segurança
- Seqüestro de tráfego de infiltração de domínio
- Habilidades de penetração - Habilidades de ocultação de parâmetros para arquivos de atalho
- Classificação da porta dos fundos
- Coleção de classificação backdoor Linux (recomendação de pulso)
- Guia de teste de penetração Guia de domínio do grupo de usuários Escopo
- Resumo das características de encaminhamento de portas Linux
- Encaminhamento prático de porta SSH
- Penetração múltipla de encaminhamento e rede interna oculta
- Vários métodos de rebote conchas sob Linux
- Linux várias palavras resumo da concha rebote
- casca de rebote do PHP
- Penetração horizontal do domínio Windows
- Um guia vermelho do time -tener para girar
- Posições cruzando fronteiras
- Folha de dicas reversa de shell
- Carga útil impressionante e resumo do desvio
- Caso de desvio anti-injeção de addslashes
- Uma breve discussão sobre o impacto da análise de parâmetros JSON no desvio waf
- Use cabeçalhos HTTP para ignorar WAF
- Máquina do tempo que encontrará vulnerabilidades: identificar vulnerabilidades
Penetração da intranet
- Penetração da intranet (atualizada continuamente)
- O que eu sei sobre a penetração da intranet - um resumo do conhecimento da penetração da intranet
- Encaminhamento e penetração de portas de intranet
- Idéias e ferramentas de penetração da intranet para organizar e usar a intranet
- Resumo das ferramentas de encaminhamento de penetração da intranet
- Ferramentas de encaminhamento da intranet
- Postura de encaminhamento da intranet
- Peneira secretamente a intranet - usando DNS para estabelecer túneis de transmissão VPN
- Use EW para penetrar facilmente na intranet de alvo de vários níveis
- Conversa errada sobre a penetração da intranet do Windows
- Pensamentos de penetração da intranet
- Exploração e verificação de novas idéias para ideias de penetração de intranet
- Habilidades suplementares para descobrir hosts de intranet
- Brincar com o sistema Linux] Penetração do Intranet Linux
- O uso de ataque de cobalto na penetração da intranet
- Percorrendo os trampolins duplos que isolam a rede interna
Ofensa e defesa do WAF
- Pesquisa ofensiva e de defesa da WAF: quatro níveis ignoram WAF
- Discussão detalhada sobre WAF e análise de estatística estática
- Materiais de referência de desvio WAF
- Uma breve discussão sobre técnicas de desvio da WAF
- Injeção de CRLF e ignorar tencent WAF
Ataque sem arquivo
- Várias poses de ataque sem arquivo
- 60 bytes - Experiência de teste de penetração sem arquivo
Elevar direitos
- Habilidades de licença
- Coleção Linux-Kernel-Explos
- Windows-Kernel-Expplar
- Linux MySQL UDF escalado
- Série de licenças do Windows
- Série de elevação da licença do Windows
- 获取SYSTEM权限的多种姿势
安全运维
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
Outros
GROSA
- 腾讯:RASP攻防—— RASP安全应用与局限性浅析
- 从0开始的PHP RASP的学习
- 一类PHP RASP的实现
- 鸟哥:taint
Outro
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门
Binary security
IOT Security
- 物联网安全百科
- OWASP TOP10 物联网漏洞一览
Mobile Security
Frida相关文章合集
脱壳相关
游戏安全系列
奇淫技巧
比较好的前沿文章归档
安全开发
Reverter
CTF
技巧总结
- CTF线下防御战— 让你的靶机变成“铜墙铁壁”
- ctf-wiki
- CTF中那些脑洞大开的编码和加密
- CTF加密与解密
- CTF中图片隐藏文件分离方法总结
- Md5扩展攻击的原理和应用
- CTF比赛中关于zip的总结
- 十五个Web狗的CTF出题套路
- CTF备忘录
- rcoil:CTF线下攻防赛总结
- CTF memory evidence for getting into the pit! estável!
CTF PWN