Security_learning
Адрес проекта: Security_learning
Поделитесь некоторыми хорошими проектами, с которыми вы сталкиваетесь в своей ежедневной работе и жизни, включая все аспекты безопасности, подходящие для практиков/учеников безопасности, чтобы читать
Я надеюсь, что этот проект может сопровождать учебу и жизнь каждого ~
Непрерывно обновляется ~
- Опыт
- Планирование и развитие карьеры
- Некоторые лица Священных Писаний
- Жизнь
- Знания покупки дома
- другой
- Веб -безопасность
- Строительство безопасности предприятия
- Ведущая безопасность
- Безопасность контейнера
- Развитие безопасности
- SDL
- сканер
- Медовая банка
- Java Security
- Повторное воздействие
- Структура2
- Javaweb
- Соль
- Fastjson
- Широ
- Дженкинс
- другой
- Безопасность питона
- PHP Security
- Node-JS Security
- Уязвимость связана
- SQL -инъекция
- Xss поперечный сценарий атаки
- CSRF Cross-Site Forgegy Foregy
- Другая фронтальная безопасность
- SSRF-серверная подделка на сторону сервера
- Xxe (xml внешняя инъекция сущности)
- JSONP -инъекция
- Инъекция шаблона сервера SSTI
- Выполнение кода/выполнение команды
- Файл содержит
- Загрузка файла/уязвимость
- Логическая уязвимость
- PHP связан
- Уязвимость CORS
- DDOS
- Другие уязвимости
- SRC уязвимости добыча
- Испытания на безопасность
- Сбор информации
- Проникновение боя
- Навыки проникновения
- Интранет проникновение
- Платание и защита WAF
- Без файлов атака
- Поднять права
- Безопасная эксплуатация и обслуживание
- Другие
- Бинарная безопасность
- IoT Security
- Мобильная безопасность
- Фрида, связанная с коллекцией статьи
- Связанный с удалением укрытия
- Серия безопасности игры
- Странные уловки
- Хорошие передовые архивы статей
- Безопасное развитие
- Обеспечить регресс
- CTF
- Краткое изложение навыков
- CTF PWN
Опыт
Планирование и развитие карьеры
- Планирование карьеры для практиков безопасности
- Моя карьера мышления в Tencent в течение восьми лет
- Мастер Чжуо Чжуо: Я был в PDF в течение трех лет
- Руководство по публичному экзамену программиста
- Заметки о внутренних навыках и самосовершенствовании диких фронт-элитных кодеров
Некоторые лица Священных Писаний
- Sec-Interview
- Руководство по десять тысяч слов, подробное объяснение интервью Tencent
- Стажировка информационной безопасности и набор кампусов
- Список интервью с информационной безопасностью
- Сводка вопросов интервью с информационной безопасностью
- Стажировка мобильной безопасности Tencent и Alibaba
- 404notfound'blog
- Блог Юлиге
- Блог Янгрца
Жизнь
Знания покупки дома
- Обмен знаниями покупки дома в Пекине
- Шанхайский дом покупает знания
- Поделиться знаниями о покупке дома в Ханчжоу
другой
- Инвестировать в регулярные инвестиции в коробке
Веб -безопасность
- Замеки на обучение веб -безопасности
- Как производятся исследователи веб -безопасности
- Лучшие статьи в веб -безопасности
- Практическая битва в веб -безопасности и практическая защита
Строительство безопасности предприятия
- Конструкция безопасности предприятия - цепочка поставок программного обеспечения
Ведущая безопасность
- MEITUAN распределенные громкие кластерные архитектуры дизайн архитектуры
- Анализ дизайна архитектуры Osquery
- ATT & CK Defense Escape
- Наблюдайте за поведением системы через EBPF
- Официальная документация OSQUERY
- Используйте Osquery для мониторинга отскок
- Процесс работы безопасности
- Командный аудит Linux Bash
- Обнаружение повышения разрешения Linux
- Али Облачный Центр Охраны безопасности Центра безопасности
- Агентсмит-сид
- Сложистые витрины
- Юлонг-Вершины
- Мониторинг создания процесса обнаружения вторжений Linux
- Сводка метода Linux Hook
Безопасность контейнера
- Безопасность Tencent: облачная добыча и использование уязвимости в красной и синей конфронтации
- K0OTKIT: взломать K8s в k8s
- Инструменты проникновения контейнера
- CIS2020-Attack-In-Service-Mesh-Public
- Использование теста на проникновение K8S и т. Д.
- Cubernetes Cluster Test
Развитие безопасности
- Руководство по безопасности разработчика
- Краткое изложение книг по программированию программирования
SDL
- Все этапы SDL
- Управление жизненным циклом Development Development Development
- Углубленное исследование и практика SDL
- Дорога к исследованию SDL
- Lite версия практики реализации SDL
- Книги, которые стоит прочитать безопасность о SDL
- SDL Строительная система сканирования библиотеки зависимостей SDL
- Контрольный список Design Design Security Fintech SDL
сканер
- Дорога к саморазвитию сканеров черного ящика (I) - канканская архитектура
- Дорога к саморазвитию: десятилетнее путешествие системы сканирования уязвимостей Tencent
- Безопасность Xiaomi: методы сканирования уязвимостей для сканера веб -уязвимости
- Дорога CTRIP к тестированию автоматизации безопасности
- Саморазвитый сканер черного ящика
- Обсуждение дизайна и разработки сканеров уязвимости
- Обозначение итерации сканера для развития безопасности: W9SCAN
- Xss Scanner Rosting Note
Медовая банка
Сбор технологий с открытым исходным кодом Honeypot
Modern Honeynet интегрирует различные сценарии установки Honeypot, которые можно быстро развернуть и использовать, а также быстро собирать данные с узлов.
T-POT, который использует технологию Docker для реализации комбинации нескольких HoneyPots, и сотрудничает с Elk для исследований и сбора данных.
T-Pot Multi-Honey Pot Method Использование платформы
Замените сценарий установки с одним щелчком на T-Pot Honeypot от Fork's Mirror Acceleration
Мониторинг интрасетинг Web Honeypot
- https://github.com/micheloosterhof/cowrie py2 использует Elk (Elasticsearch, Logstash, Kibana) для анализа данных, в настоящее время поддерживает SSH, Telnet, SFTP и другие протоколы.
- https://github.com/mushorg/snare py3, Honeypot Web Security, может клонировать указанные веб -страницы
- https://github.com/honeynet/beeswarm py, используйте зонды агента, чтобы взаимодействовать с Honeypots в режиме реального времени, чтобы заманить злоумышленников
- https://github.com/thinkst/opencanary py2, snmp rdp samba honey can Can
- https://github.com/p1r06u3/opencanary_web py, tornado, intranet honeypot. Поддерживает автоматизированную установку, в настоящее время поддерживает общие 16 протоколов и в настоящее время является архитектурой управления зондом/медовой ипот. Вы можете рассматривать вторичную разработку как архитектуру управления зондам.
- https://github.com/p1r06u3/opencanary_web
- https://github.com/cymmetria Знаменитая организация Deception Honeypot. Struct, weblogic, telnet, cisco asa, micros и другие моделируемые Honeypots
- https://github.com/cymmetria/honeycomb Commetria Company с открытым исходным кодом.
- https://github.com/honeytrap/honeytrap Расширимая структура Honeypot, вспомогательное развертывание зонда и Honeypot с высоким взаимодействием
- https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ rdp mitm, создавая rdp honeypot, которая может записывать изображения и ключи (https://github.com/gosecure/pyrdp)
Камера honeypot
- https://github.com/alexbredo/honeypot-camera Camera Honeypot. Торнадо имитирует веб -сервис, изображения заменяют видео, вы можете рассмотреть возможность добавления большего количества изображений и кнопок на более позднем этапе
- https://github.com/easydarwin/easyipcamera c, компонент сервера RTSP используется для создания камеры Honeypots
Промышленный мед может
- https://github.com/sjhilt/gaspot моделируемая нефтяная система управления промышленным газом.
- https://github.com/djformby/grfics IOT Промышленное моделирование системы моделирования с использованием протокола Modbus для мониторинга и управления виртуальными машинами ПЛК
- https://github.com/rabitw/iotsecuritynat Система тестирования IoT, которая облегчает быстрый доступ к различным устройствам и проводит тестирование безопасности.
- https://github.com/mushorg/conpot низкоинтерактивная промышленная Honeypot для ICS/SCADA, моделирует Modbus и S7Comm
Java Security
- Java Security SDK и спецификации кодирования
- Спецификация кодирования безопасности Java
- Статьи серии аудита кода Java
Повторное воздействие
- Java_json Deserialization Surroid_Watch Саммит разработчика снежного обеспечения.
- Посмотреть уязвимость анти-последовательности Java от построения отражающей цепи
- Уязвимость пустыни Java от понимания до практики
- Анализ сериализации Java и Deserialization
- Java-Deserialization-Cheat-Sheet
- Как атаковать процесс пустыни Java
- Глубокое понимание уязвимостей пустыней Java
- Атакует дсериализацию Java
- Подробный анализ деестерилизации Джексона
- Анализ уязвимости десериализации в безопасности Java
- Анализ POC уязвимости Fastjson Deserialization
- Apache Commons Collections Deserialization Learning Learning
Структура2
- Обзор серии выполнения команд Struts2
Javaweb
Аудит кода Java-Web
- Еженедельный документальный документальный фильм о аудите веб -кода Java: 6 CNVD Общие уязвимости
- Несколько советов по аудиту кода Java (со сценариями)
- Сериализация кода Java - инъекция SQL
- Java -кодовой аудитор сериализации - загрузите любой файл
- Сериализация кода Java - XSS
- Сериализация кода Java - добавить топливо в уксус
- Java Security Coding и Audit.md Audit.md
- Java -код аудит ppt
Соль
- Skay: Apache Solr Component Security Обзор безопасности
Fastjson
- История уязвимости Deserialization Fastjson
Широ
- Десериализация Apache Shiro, чтобы определить эти вещи
Дженкинс
- Дженкинс несанкционированный анализ уязвимости
другой
- О инъекции JNDI
- Усиление поверхности атаки java Auditing Layer за слоем
- Давайте поговорим о инъекции SQL с точки зрения Java
- С точки зрения Java, глубоко проанализируйте вора, которого нельзя охранять - «xss»
- Ваша веб -конфигурация Java безопасна?
- Весна любое чтение файла
- Несколько способов выполнить произвольные команды оболочки в Runtime.getRuntime (). Exec (String Cmd)
Безопасность питона
Python-100 дней
Сводка веб -безопасности Python
DefCelciely разъясняет эксплуатация инъекции объекта Python
Использование уязвимостей пустыни питона
Изучение и эксплуатацию уязвимости пустыней с помощью Python (en)
Эксперимент с уязвимостью и построением полезной нагрузки Python Pyyaml Deserialization
Уязвимость от форматированной строки Python (Django в качестве примера)
Формат впрыска
Будьте осторожны с форматом строки в новом стиле Python
Python urllib http
Hack Redis через Python urllib http
Некоторые обходные идеи под фильтрацией в черном списке Python WAF
N позирует для выхода из песочницы Python
Использование коррупции памяти для достижения экономки на песочницу Python
Python Sandbox Swypass
PYT: инструмент статического анализа исходного кода для приложений Python
Использование уязвимости выполнения команды модуля Python PIL
Декомпрессия файла лучше, чем выполнение кода в Python
Серия Crawler
- От начинающего до мастерства
- Напишите Python Crawlers с нуля
- Анализ технологии хлистого и антиполога
- Практика пропущенного динамического хитлера
Песочница Python Escape
- Python Sandbox Escape Memo-By Master K0RZ3N
- Коллекция полезной нагрузки на песочницу Python-в мастере Ван Иханг
- Некоторое простое резюме Python Sec-мастер Бендаванг
- Изучите спасение песочницы Python из вопроса CTF
- N позирует для выхода из песочницы Python
PHP Security
PHP Security SDK и спецификации кодирования
Node-JS Security
- Краткое обсуждение вопросов безопасности node.js web
- node.js - Postgres от инъекции в GetShell
- Pentesting Node.js Приложение: безопасность приложения Nodejs (необходимо отменить стену)
- Обучение с нуля до приложения Penetrate Node.js
- Я столкнулся с волшебной «ошибкой» с космическими URL-адресами в node.js-небольшой подробный протокол HTTP
Уязвимость связана
- Библиотека уязвимости с открытым исходным кодом
- До 2016 года статья Dark Cloud Drops, публичная статья сведений об уязвимости
- До 2016 года статья Dark Cloud Drops, публичная статья сведений об уязвимости
- Общественная уязвимость статья
- Детали статей общего уязвимого уязвимого уязвимого
- Библиотека уязвимости национального промышленного контроля Китая
- Национальная библиотека уязвимости промышленного контроля
- Библиотека уязвимости зеленого альянса, включая промышленное управление
- Библиотека уязвимости управления агентом Vinut
- Библиотека уязвимости промышленного контроля китайского промышленного контроля
- Библиотека уязвимости CVE поддерживается MITER в Соединенных Штатах
- Библиотека уязвимости для наступательной безопасности в Соединенных Штатах
- Библиотека уязвимости национальной информационной безопасности
- Некоторые уязвимые интеллектуальные сайты
- CVE-2020: Некоторые уязвимости разобрались в 2020 году
- Компиляция некоторых ключевых уязвимостей системы, которые легко атакуют в красной команде
- Резюме лазейков в библиотеке Байгэ
SQL -инъекция
Принцип - магистерская инъекция SQL На практике. Почему параметризованные запросы предотвращают инъекцию SQL?
Mysql
- Возможность прочитать любой файл через функцию данных MySQL загрузки
- MySQL ложная инъекция и резюме навыков
- MySQL инъекционная атака и защита
- Сводка обучения SQL инъекции
- Несколько позов защиты от инъекций SQL и обхода
- MySQL Side-Domain Skills
- Внедрение MySQL может сообщать об ошибках с именем таблицы, именем поля и именем библиотеки
- Усовершенствованная инъекция SQL: запутывание и обход
- MySQL Атака ограничения
- Резюме проникновения базы данных MySQL и использование уязвимости
- MySQL обходные практические навыки WAF
- NetSpi SQL -инъекция Wiki
- «Непопулярное положение», введенное SQL
- Три ускоренных метода инъекции для задержки слепой инъекции MySQL
- Эффективный SQL Blind в зависимости от времени - использование оператора бита MySQL
- MySQL UDF Backdoor
- Кронштейны MySQL фильтрованы слепыми
- Ssrf to rce в mysql
- Mysql-Blind Analantation Analysis
- Методы кодирования персонажа MySQL
- MySQL -инъекция в обновление, вставьте и удаляйте
MSSQL
- Процесс получения Webshell с разрешениями MSSQL DBA
- MSSQL инъекционная атака и защита
- Технология использования CLR в SQL Server
- Два способа выполнить команды и получить эхо без MSSQL
Postgresql
- Как использовать базу данных postgreSQL
- Руководство по тестированию проникновения PostgreSQL
- Используйте PostgreSQL GetShell в проникновении
Mongodb
- Понять фактическую битву Mongodb за десять минут
- Безопасность MongoDB - обнаружение инъекций PHP
- Обмен технологиями: как взломать MongoDB?
- Безопасность MongoDB, инъекционная атака в PHP
- Тематическое исследование атаки инъекции MongoDB
Навык
- Мой wafbypass (инъекция SQL)
- Шатра в обходе 360 Host Guard Защита инъекции
- Сексуальная поза SQL Incection
- Резюме некоторого опыта в инъекции SQL в конкурсе CTF
- Как обойти лимирование WAF/ngwaf для внедрения SQL -инъекции
- Hackme-Sql-Incemance-Challenges
- Обход инъекции WAF
- Поделитесь инъекционными защитными идеями магистра
- Общие идеи и странные методы инъекции SQL
- За пределами SQLI: запутанно и обход
- Практическая битва при DNSLOG в SQL -инъекции
- Инъекция SQL: как обойти токены CSRF через Python cgihttpserver
- Muppassd Shield IIS Firewall Sql Защита инъекции (мультипозное)
инструмент
- Насколько вы знаете о Tamper, который поставляется с SQLMAP?
- Использование SQLMAP --- поставляется с байпасами.
- Инъекция SQL с использованием макросов Burp и SQLMAP обход защиты CSRF для инъекции SQL
- SQLMAP Использование резюме
- Комментарии сценария SQLMAP Tamper Comments
- Вторичная инъекция SQL через Burp и Custom SQLMAP Tamper
- SQLMAP JSON Обнаружение формата формата
- Обратите внимание на резюме руководства пользователя SQLMAP (i)
- Обратите внимание на резюме руководства пользователя SQLMAP (II)
Xss поперечный сценарий атаки
- Разговор о той же оригинальной стратегической атаке и защите
- Давайте поговорим об той же стратегии происхождения
- Краткое изложение методов междомены
- Фронтовая серия безопасности (I): Как предотвратить атаки XSS?
- Краткое обсуждение атаки и защиты сценариев по перекрестному сайте
- Поперечное искусство - введение в XSS и введение
- DOMXSS WIKI
- Xss unhpass Cookbook
- Учебное пособие по политике безопасности контента введение
- От швейцарского армейского ножа до трансформаторов-XSS Attack Attack Expansion
- Фронт -энда защита от входа до оставления - изменение CSP
- Несколько интересных идей под строгими CSP (34C3 CTF)
- Обход CSP с использованием PolyGlot JPEGS
- Обход небезопасно в режиме CSP
- Chrome xss Auditor - SVG Swypas
- Поперечная полезная нагрузка сценариев для пузырьки
- XSS без точек
- Альтернатива псевдопротоколу JavaScript
- Необычное исследование использования XSS
- XSS атакует альтернативный игровой процесс
- XSS MACGISE --- Кодирование SUPPASS
- XSSING Web с Unicodes
- Электронный взлом-кроссплатформенный XSS
- XSS без HTML: инъекция шаблона на стороне клиента с помощью AngularJs
- Современная алхимия: превращение XSS в RCE
- Пророк xss Challenge - L3M0n Repoipup
- Овцеки: 7 отраженные примеры сценариев поперечного сайта (xss)
- Шпаргалка по обходе фильтра XSS в браузере
- Используйте JavaScript для обхода фильтрации XSS
- XSS Обнаружение и использование скриптов XSS
- Xss потрясающая серия
- Очень комплексный инструментарий XSS и информация
- Список полезной нагрузки уязвимости XSS
- Классическая структура использования XSS
- Среда использования говядины
- Структура использования XSS, созданная командой Blue Lotus для CTF
- Генерировать полезную нагрузку XSS на основе конкретных тегов
- Косцинутный написанный XSS с использованием вспомогательных инструментов
- Инструмент сканирования XSS, который распознает и обходит WAF
- Идите, используйте уязвимость XSS, чтобы вернуть интерактивную оболочку JS
- Используйте уязвимость XSS, чтобы вернуть JS Interactive Shell
- Сканер XSS, который может сильно вводить параметры
- Small XSS Scanner также может обнаружить CRLF, xss и нажать угон
- Отражающее сканирование XSS версии PHP
- Партийное сканирование сценариев питона XSS
- Плагин браузера, который автоматизирует обнаружение страниц для уязвимостей XSS и CSRF
- Xss обнаружение партии с использованием командной строки
- Эффективный сканер XSS, который поддерживает методы GET и публикации
- Если он не может быть использован под кали, пожалуйста, загрузите правильные Phantomjs в каталог.
- Flash XSS сканирование
- Ориентация на размышления на веб -сайте xss
- Автоматизированное использование XSS для вторжения в интранет
CSRF Cross-Site Forgegy Foregy
- Вытирать CSRF
- Атака и защита CSRF
- Используйте код, чтобы объяснить опасность и защиту уязвимостей CSRF
- Недостатки и размышления о механизме защиты Cookie-Form CSRF
- Некоторые мысли о JSON CSRF
- Эксплуатация JSON Cross Site Forgegy (CSRF) с использованием Flash
- Краткое обсуждение механизма сеанса и нарушения CSRF и защиты
- CSRF Fancy Shoops Reverse Referers
- Навыки CSRF в крупных SRCS
- Белая шляпа дыра копает-подделка по просьбе просьба (CSRF)
- CSRF -тип чтения - угон контента, требующий взаимодействия
Другая фронтальная безопасность
- В HTML, закрытые приоритетные магические теги
- JavaScript Опасные функции (часть 1) - HTML -манипуляция
- Расширенная поверхность атаки сафари локальный файл уязвимости чтения
- Использование приложений ReactJS с уязвимостью впрыскивания сценария
- JSON COMICKING TOUMS для современной сети
- Просмотреть безопасность кода фронтального кода из апплета WeChat
SSRF-серверная подделка на сторону сервера
- SSRF Guide Guide North
- SSRF: CVE -2017-9993 FFMPEG - AVI - HLS
- Тестовые ресурсы SSRF (серверная подделка запроса)
- Создайте свой SSRF Framework SSRF
- Анализ экземпляра атаки SSRF
- Анализ и использование уязвимости SSRF
- Опыт добычи уязвимостей SSRF
- Использование и изучение уязвимостей SSRF
- Сводка нескольких способов обхода ограничений IP в уязвимости SSRF
- Используйте уязвимость SSLF для получения информации DNS внутри Google
- Что такое серверная подделка запроса (SSRF)?
- Используйте DNS, переживание, чтобы обойти SSRF на Java
- SSRF в Java
- DNS Repining Technology обходит ограничения SSRF/Proxy IP
- Несколько сценариев Python, эксплуатируемых Discuz SSRF
- Discuz x серия портал Функция статьи SSRF Уязвимость и анализ уязвимости
- SSRF, чтобы получить оболочку
- SSRF советы
Xxe (xml внешняя инъекция сущности)
- Статья поможет вам глубоко понять уязвимости XXE
- Подробное объяснение и аудит уязвимостей XXE между PHP и Java
- Краткое обсуждение атаки и защиты уязвимости XXE
- Анализ уязвимости XXE
- XML Entity Insgrection Attack and Seantion Attack и защита
- Использование и изучение уязвимостей инъекции объекта XML
- Xxe -инъекция: атаковать и предотвратить
- XXE (XML внешняя инъекция сущности) Практика уязвимости
- Охота ночью - слепо убейте XXE
- Охота в темноте - слепой xxe
- Модуль обучения уязвимости Xmlexternal Entity
- Как изучить уязвимости xxe впрыскивания на сайтах Uber
- Что мы думаем, когда упоминается xxe
- Простое понимание и тестирование уязвимостей XXE
- Мое мнение о атаке и защите уязвимости XXE
- Некоторые советы по эксплуатации уязвимостей XXE
- Магический контент -тип - игра в XXE Attack в JSON
- Xxe-dtd чит
- XML? Будьте осторожны!
- Xslt -серверные атаки впрыскивания
- Java XXE Уязвимость
- XML-Attacks.md
JSONP -инъекция
- JSONP Инъекционный анализ
- JSONP Security Attack и Technology Technology
- Небольшой эксперимент и резюме о JSONP
- Используйте JSONP для получения информации по доменам
- Некоторые понимания о кросс-домене и JSONP (новички)
- Похищение JSONP - Похищение информации
Инъекция шаблона сервера SSTI
- Объединения фильтра для подъема шаблона Jinja2
- Впрыскивание
- Краткий анализ атаки впрыскивания шаблона на стороне сервера (SSTI)
- Изучение SSTI в Flask/Jinja2
- Исследование проблем впрыска сервера, встречающихся в разработке Flask Jinja2
- Исследование проблем впрыска сервера, встречающихся в Development Flaskjinja2 II
- Изучение SSTI в Flask/Jinja2, часть II
- Впрыскивающая колба
- Внедрение шаблона на стороне сервера: RCE для современного веб-приложения
- Использование инъекции кода Python в веб -приложениях
- Выполнить произвольный код в шаблонах Jinja2 с использованием функций Python
- Шаблон Python String и впрыска шаблона
- Инъекция шаблона Ruby Erb
- Атака впрыска шаблона на стороне сервера
Выполнение кода/выполнение команды
- Говоря о выполнении и защите произвольного кода PHP от исходного кода PHP и разработки расширения
- Инъекция команды/инъекция раковины
- Анализ инъекции кода PHP
- Используйте переменную среды LD_PRELOAD для обхода PHP Disable_function для выполнения системных команд
- Hack Php Mail overse_parameters
- Подробный анализ методов эксплуатации функции php mail ()
- Кровавый случай, вызванный неправильным использованием функции Mail () в разработке PHP -приложений
- Bigtree CMS - Обходной CSRF -фильтр CSRF и код выполнения с помощью PHPMailer
- RCE на основе отзывы времени
- Уязвимость выполнения системной команды, вызванная ненадлежащим использованием регулярных выражений
- Командные инъекции прорываются через предел длины
Файл содержит
- Файл PHP содержит уязвимости
- Превращение LFI в RFI
- Файл PHP содержит резюме уязвимости
- Общие файлы включают сценарии и защиту
- Облачный локальный файл содержит уязвимости
- Zip или Phar Protocol содержит файлы
- Файл содержит уязвимость один
- Файл содержит уязвимость 2
Загрузка файла/уязвимость
- Загрузка файла и атака и защита WAF
- Мой wafbypass (загрузка)
- Уязвимость загрузки файла (поля обходной позы)
- Уязвимость разрешения сервера
- Сводка загрузки файла
- Загрузка файла
- К наилучшему анализу загрузки исходного кода и методов эксплойта
- Проверьте функцию загрузки с точки зрения XSSER
- Логическая загрузка уязвимости для аудита кода
- Загрузка методологии тестирования проникновения
- Некоторые исследования по разрешению имени файла
- Веб -безопасность - обход уязвимости.
Логическая уязвимость
- Еще пара уязвимостей OAuth 2.0
- Логическая загрузка уязвимости для аудита кода
- Логика сначала, включая все виды прохладных позов
- Анализ общих логических уязвимостей в тестировании веб -безопасности (практическая статья)
- Сброс пароля логической уязвимости
- Логическая уязвимость уязвимости оплаты
- Логическая уязвимость для переоценки доступа
- Сводка логических уязвимостей для восстановления пароля
- Некоторый общий анализ уязвимостей и сортировки сброса пароля
- Сводка уязвимостей логики пароля
- Логическая добыча уязвимости
- Tom0li: Краткое изложение логической уязвимости
PHP связан
Слабый тип
- От использования слабого типа и инъекции объекта до инъекции SQL
- Проблемы безопасности оператора "==" в PHP
- Сводка проблем с слабым типом PHP
- Краткое обсуждение безопасности слабых типов PHP
- Проблема безопасности операторов сравнения PHP
Случайная проблема
- PHP MT_RAND () Случайная безопасность числа
- Cracking Php Rand ()
- Случайные числа в PHP
- php_mt_seed - php mt_rand ()
- Генератор случайных чисел Glibc
- Вопрос CTF для псевдолудочного номера
Псевдопротокол
- Разговор о замечательном использовании фильтра PHP: //
- PHP Pseudo Protocol
- Используйте протокол Gopher, чтобы расширить поверхность атаки
- Псевдопротокол-протокол PHP PHP (включен в обход)
- PHP псевдопротокол-анализ и применение
- Узнайте о проблемах безопасности протоколов упаковки LFI, RFI и PHP
Сериализация
- PHP Deserialization Уязвимость
- Краткое обсуждение уязвимости PHP Deserialization
- Причины уязвимостей уязвимости PHP и методов добычи уязвимости и случаев
PHP -код аудит
- PHP уязвимость введена в главу
- Об общих уязвимости в PHP
- Краткое обсуждение введения в аудит кода: последняя версия аудиторского путешествия определенной системы блогов
- Советы по аудиту кода PHP в CTF
- Советы по аудиту кода PHP
- Аудит кода для переоценки файлов и загрузки файлов методы поиска
- PHP Code Audit Collection Collection
- PHP -код Audit Learning
- Идеи добычи уязвимости PHP - пример
- PHP Идеи добычи уязвимости - пример главы 2
- Краткое обсуждение введения в аудит кода: последняя версия аудиторского путешествия определенной системы блогов
- Резюме аудита кода PHP (i)
- Руководство по проектированию обеспечения безопасности PHP 2018 года PHP
PHP Mail Header Incection
- Что такое инъекция заголовка электронной почты?
- PHP пример впрыска электронной почты
другой
- Резюме идей для обхода раковины PHP
- Decrypt PHP на основе Eval шифрование с отладчиком
- Обновление с LFI до RCE через сеансы PHP
- Xdebug: крошечная поверхность атаки
- Эксплуатируемые функции PHP
- Говоря о проблемах форматирования форматирования PHP от WordPress SQLI
- PHP & Apache2 и немного темной магии между операционными системами
- PHP Memory Crush Crush Arvensical Exp Письмо и отключение функций обход
- Mining PHP отключить функции обходной эксплуатации.
- PHP Backdoor состоит из файла .user.ini
Уязвимость CORS
- Полное руководство по безопасности CORS
DDOS
- DDOS наступление и оборонное добавление
- Небольшая идея отражения защиты атаки DDOS
- Сводка методов атаки DDOS
- Методы защиты DDOS и защиты DDOS, пожалуйста, помогите мне узнать, являются ли эти 7 операторов надежными.
- DDOS защита и защита DDOS Посмотрите, что говорят отдельные веб -мастера, guoke.com и охранные компании
- Защита DDOS: решение для защиты от DDOS и потери оценки калькулятора.
- Freebuf Column
- Обработка атак CC
Другие уязвимости
АПИ тестирование безопасности
- API Security Test 31 советы
CDN2021 Полное руководство по атаке
- CDN 2021 Полное руководство по атаке (I)
- CDN 2021 Полное руководство по атаке (II)
- CDN 2021 Полное руководство атаки (III)
- https://github.com/bin-maker/2021cdn/
RPO (относительный путь перезаписан)
- Предварительное исследование перезаписи относительного пути
- Обнаружение и эксплуатацию уязвимостей в импорте стилей-таблиц (PRSSI)
- RPO
- Несколько методов исследования RPO
Веб -кеш
- Краткий анализ атак с подделками веб -кэша
Редис
- Напишите веб -машину с помощью Redis
- Redis неавторизованный доступ с анализом использования файлов File SSH
- Redis несанкционированное обследование уязвимостей.
- [Аварийный ответ] Redis несанкционированный доступ к сценарию дистанционного имплантата (глава обороны)
Веб -заметки
Сводка общей утечки исходного кода веб -исходного кода
Утечка информации GitHub утечка
Взлом iscsi
Технические детали: уязвимость в инъекциях LDAP на основе веб-сайта
Сводка несанкционированных уязвимостей доступа
Обнаружение и использование несанкционированных уязвимостей доступа
SRC уязвимости добыча
- Практические методы добычи уязвимости SRC
- Примечания по добыче уязвимости бизнеса
- Интересный произвольный сброс пароля
- Вспомните «пять градусов кода Plum Plossom» кода проверки SMS
- Опыт копания | Посмотрите, как я всесторонне использую 4 уязвимостей для реализации удаленного выполнения кода GitHub Enterprise
- Поделиться идеями для общественного благополучия SRC Mining из первого списка
Испытания на безопасность
- Тестирование проникновения в веб -сервис от начинающего до мастерства
- Стандарты проникновения
- Шпаргалка инструментов тестирования проникновения
Сбор информации
- OneForall - мощный инструмент сбора субдоменов
- Посмотрите, как я собираю информацию WHOIS на IP всей сети
- Краткое обсуждение сбора информации в тестировании проникновения в Интернет
- Учебное пособие по тестированию проникновения: как обнаружить цели и собрать информацию?
- Краткое изложение идей и методов сканера веб -уязвимости (сбор информации доменных имен)
- Искусство субдомена
- Тестовые тестирование
- Примеры демонстрируют, как научно собирать имена поддоменов
- 【Серия артефактов】】】】】 Поисковая система
- Простой сбор информации для оснований проникновения домена (Основы)
- Краткое изложение технологии позиционирования проникновения интрасети
- Сбор информации о нарушении и защите после пронизания
- Статьи о безопасности Siege Siege
- Искусство поддодового перечисления
- На различных позах сбора вторичных доменных имен
- Сбор информации о тестах на проникновение в мои глаза
- Крупномасштабное сбор информации о проникновении целей-01
- Сбор информации о тесте на проникновение партии B
- Советы по копанию: сводка утечки информации
Проникновение боя
- SSRF SPLASH для получения корневых разрешений для интрасетных серверов
- Поворот от слепых SSRF в RCE с консулом Hashicorp
- Как мне получить разрешения на корень интрасети через команду до конца
- Сбор информации СВОК SVN SOCIAL COD
- Инъекция SQL-xxe-файла COMMERENCALE COMMECKENTING PUNK PUNTERETINGETITERE DEUTSCHE TEELEKOM
- Проникнуть в хакерскую команду
- Разрешения, введенные на сервер видеосистемой SQL SQL
- От сериализации до Shell :: Использование Google Web Toolkit с EL Inception
- Краткое обсуждение практической битвы за тестирование на проникновение
- Исследование теста на проникновение Примечания Примечания 1 Случай 1
- Исследование теста на проникновение Примечания Примечания 2 Случай 2
- Исследование теста на проникновение примечания к четырем случаю.
- Записать интранет проникновение
- рыбалка:
- Идея автоматизации рыболовной инфраструктуры
- Рыбацкая рама - бурный
- Как отправлять фишинговые электронные письма партиями
- Рыбальные упражнения и ноты разбивания ям
Навыки проникновения
- Резюме знаний о проникновении доменов
- Руководство по атаке PowerShell-путь к проникновению после взлома
- Сторона B проникновение в тест на проникновение.
- Установка артефакта проникновения домена и простое использование
- Как преобразовать простую оболочку в полностью интерактивный TTY
- Исследование по реализации и защите вперед Backdoor повторного использования веб -порта
- Поговорите об опыте и принципах обнаружения портов
- Резюме проникновения порта
- Порт сканирует эти вещи
- Советы по проникновению - N способы загрузки файлов через CMD
- Советы по проникновению доменов: Получить пароль администратора кругов
- Проникновение домена - поставщик службы поддержки безопасности
- Домен инфильтрационной трафик угон
- Навыки проникновения - навыки скрытия параметров для ярлыков
- Сортировка задней двери
- Сборник сортировки Linux Backdoor (рекомендация Pulse)
- Руководство по тестированию проникновения доменная группа пользователей
- Сводка характеристик пересылки порта Linux
- Практическая пересылка портов SSH
- Многократное проникновение пересылки и скрытая внутренняя сеть
- Различные методы отскок раковины под Linux
- Linux различные слова отскочили резюме оболочка
- PHP отскок
- Горизонтальное проникновение домена Windows
- Красное руководство по поводу поворота
- Позиции пересекают границы
- Шпаргалка с обратной оболочкой
- Потрясающая полезная нагрузка и обход
- AddSlashes против инъекционного обхода
- Краткое обсуждение влияния анализа параметров JSON на обход WAF
- Используйте заголовки HTTP, чтобы обходить WAF
- Машина времени, которая найдет уязвимости: определение уязвимостей
Интранет проникновение
- Проникновение интранета (непрерывно обновляется)
- Что я знаю о проникновении интрасети - краткое изложение знаний о проникновении интрасети
- Интранет
- Идеи и инструменты проникновения интранета для организации и использования интранет
- Резюме инструментов пересылки интрасети
- Интранетные инструменты пересылки
- Интрасетильная осанка
- Тайно проникнуть в интрасети - Использование DNS для установления туннелей трансмиссии VPN
- Используйте EW, чтобы легко проникнуть
- Неправильный разговор о проникновении интранета окон
- Интранет проникновение мыслей
- Исследование и проверка новых идей для идей проникновения интрасети
- Дополнительные навыки для обнаружения интранет -хозяев
- Играть с системой Linux] проникновение интрасети Linux
- Использование удара по кобальту при проникновении интрасети
- Бродив через двойные пружины, изолируя внутреннюю сеть
Платание и защита WAF
- WAF Наступательные и оборонительные исследования: четыре уровня обходят WAF
- Подробное обсуждение анализа WAF и статической статистики
- Справочные материалы байпаса WAF
- Краткое обсуждение методов обхода WAF
- CRLF -инъекция и обход Tencent WAF
Без файлов атака
- Различные позы атаки без файлов
- 60 байтов - эксперимент по тестированию на проникновение без файлов
Поднять права
- Лицензионные навыки
- Коллекция Linux-Kernel-Exploits уязвимостей по эскалации привилегий на платформе Linux
- windows-kernel-exploits Windows平台提权漏洞集合
- Linux MySQL Udf 提权
- windows提权系列上篇
- Windows提权系列中篇
- 获取SYSTEM权限的多种姿势
安全运维
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
Другие
RASP
- 腾讯:RASP攻防—— RASP安全应用与局限性浅析
- 从0开始的PHP RASP的学习
- 一类PHP RASP的实现
- 鸟哥:taint
Другой
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门
Binary security
IOT Security
- 物联网安全百科
- OWASP TOP10 物联网漏洞一览
Mobile Security
Frida相关文章合集
脱壳相关
游戏安全系列
奇淫技巧
比较好的前沿文章归档
安全开发
Обеспечить регресс
CTF
技巧总结
- CTF线下防御战— 让你的靶机变成“铜墙铁壁”
- ctf-wiki
- CTF中那些脑洞大开的编码和加密
- CTF加密与解密
- CTF中图片隐藏文件分离方法总结
- Md5扩展攻击的原理和应用
- CTF比赛中关于zip的总结
- 十五个Web狗的CTF出题套路
- CTF备忘录
- rcoil:CTF线下攻防赛总结
- CTF memory evidence for getting into the pit! стабильный!
CTF PWN