Security_learning
ที่อยู่โครงการ: Security_learning
แบ่งปันโครงการที่ดีที่คุณพบในการทำงานและชีวิตประจำวันของคุณรวมถึงความปลอดภัยทุกด้านเหมาะสำหรับผู้ปฏิบัติงานด้านความปลอดภัย/ผู้เรียนในการอ่าน
ฉันหวังว่าโครงการนี้จะมาพร้อมกับการศึกษาและชีวิตของทุกคน ~
อัปเดตอย่างต่อเนื่อง ~
- ประสบการณ์
- การวางแผนอาชีพและการพัฒนา
- พระคัมภีร์ใบหน้า
- ชีวิต
- ความมั่นคงทางเว็บ
- การก่อสร้างความปลอดภัยขององค์กร
- ความปลอดภัยของโฮสต์
- ความปลอดภัยของคอนเทนเนอร์
- ความมั่นคงด้านการพัฒนา
- SDL
- เครื่องสแกน
- ขวดน้ำผึ้ง
- ความปลอดภัยของ Java
- ความสม่ำเสมอ
- โครงสร้าง 2
- Javaweb
- Solr
- fastjson
- ชิโร่
- เจนกินส์
- อื่น
- ความปลอดภัยของงูหลาม
- ความปลอดภัย PHP
- ความปลอดภัยของ Node-JS
- ช่องโหว่ที่เกี่ยวข้อง
- การฉีด SQL
- การโจมตีสคริปต์ของ XSS ข้ามไซต์
- CSRF Cross-Site Request
- ความปลอดภัยส่วนหน้าอื่น ๆ
- การปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ SSRF
- XXE (การฉีดเอนทิตีภายนอก XML)
- การฉีด JSONP
- การฉีดเทมเพลตเซิร์ฟเวอร์ SSTI
- การดำเนินการรหัส/การดำเนินการคำสั่ง
- ไฟล์มี
- ช่องโหว่การอัปโหลด/แยกวิเคราะห์ไฟล์
- ช่องโหว่เชิงตรรกะ
- PHP ที่เกี่ยวข้อง
- cors ช่องโหว่
- DDOS
- ช่องโหว่อื่น ๆ
- การขุดช่องโหว่ SRC
- การทดสอบความปลอดภัย
- การรวบรวมข้อมูล
- การต่อสู้แทรกซึม
- ทักษะการเจาะ
- การเจาะอินทราเน็ต
- ความผิดและการป้องกันของ WAF
- การโจมตีแบบไม่มีไฟล์
- ยกระดับสิทธิ
- การดำเนินงานและการบำรุงรักษาที่ปลอดภัย
- คนอื่น
- ความปลอดภัยแบบไบนารี
- ความปลอดภัยของ IoT
- ความปลอดภัยมือถือ
- คอลเลกชันบทความที่เกี่ยวข้องของ Frida
- เกี่ยวข้องกับการกำจัดที่พักพิง
- ซีรีส์ความปลอดภัยของเกม
- เทคนิคแปลก ๆ
- เอกสารสำคัญที่ทันสมัย
- การพัฒนาที่ปลอดภัย
- ย้อนกลับ
- CTF
ประสบการณ์
การวางแผนอาชีพและการพัฒนา
- การวางแผนอาชีพสำหรับผู้ปฏิบัติงานด้านความปลอดภัย
- อาชีพของฉันคิดใน Tencent เป็นเวลาแปดปี
- Master Zhuo Zhuo: ฉันอยู่กับ PDF มาสามปีแล้ว
- คู่มือการสอบสาธารณะของโปรแกรมเมอร์
- หมายเหตุเกี่ยวกับทักษะภายในและการฝึกฝนตัวเองของนักเขียน
พระคัมภีร์ใบหน้า
- การสัมภาษณ์วินาที
- คู่มือคำศัพท์หนึ่งพันคำอธิบายรายละเอียดของการสัมภาษณ์ Tencent
- การฝึกงานด้านความปลอดภัยของข้อมูลและการสรรหาวิทยาเขต
- รายการสัมภาษณ์ความปลอดภัยข้อมูล
- สรุปคำถามสัมภาษณ์ความปลอดภัยข้อมูล
- การสัมภาษณ์ Tencent และ Alibaba Internship Mobile Security Security
- 404notfound'blog
- บล็อกของ Yulige
- บล็อกของ Yangrz
ชีวิต
ความรู้ซื้อบ้าน
- การแบ่งปันความรู้ของการซื้อบ้านในปักกิ่ง
- เซี่ยงไฮ้ซื้อบ้านการแบ่งปันความรู้
- แบ่งปันความรู้เกี่ยวกับการซื้อบ้านในหางโจว
อื่น
- ลงทุนในการลงทุนปกติในกล่อง
ความมั่นคงทางเว็บ
- บันทึกการเรียนรู้ด้านความปลอดภัยของเว็บ
- วิธีการวิจัยด้านความปลอดภัยของเว็บ
- บทความที่ดีที่สุดในความปลอดภัยของเว็บ
- การกระทำความผิดด้านความมั่นคงทางเว็บและการต่อสู้ในทางปฏิบัติ
การก่อสร้างความปลอดภัยขององค์กร
- การก่อสร้างความปลอดภัยขององค์กร - ห่วงโซ่อุปทานซอฟต์แวร์
ความปลอดภัยของโฮสต์
- การออกแบบสถาปัตยกรรมกลุ่ม HIDS แบบกระจาย Meituan
- การวิเคราะห์การออกแบบสถาปัตยกรรม OsQuery
- ATT & CK Defense Escape
- สังเกตพฤติกรรมของระบบผ่าน EBPF
- เอกสารอย่างเป็นทางการของ OsQuery
- ใช้ osQuery เพื่อตรวจสอบเปลือกรีบาวด์
- กระบวนการดำเนินงานด้านความปลอดภัย
- การตรวจสอบคำสั่ง Linux Bash
- การตรวจจับระดับความสูงของ Linux
- รายการตรวจจับศูนย์เตือนความปลอดภัยของ ALI Cloud Security Center
- Agentsmith-hids
- elkied-hids
- Yulong-Hids
- การตรวจสอบการสร้างกระบวนการตรวจจับการบุกรุกของ Linux
- บทสรุปวิธี Linux Hook
ความปลอดภัยของคอนเทนเนอร์
- Tencent Security: การขุดช่องโหว่และการใช้ประโยชน์ในการเผชิญหน้ากับการเผชิญหน้าสีแดงและสีน้ำเงิน
- K0OTKIT: แฮ็ค K8S ในแบบ K8S
- เครื่องมือเจาะตู้คอนเทนเนอร์
- CIS2020-attack-in-service-mesh-public
- การใช้ประโยชน์จากการทดสอบการเจาะ K8S ฯลฯ
- การทดสอบการเจาะกลุ่ม Kubernetes
ความมั่นคงด้านการพัฒนา
- คู่มือความปลอดภัยของนักพัฒนา
- สรุปหนังสือการเขียนโปรแกรมคอมพิวเตอร์
SDL
- ทุกขั้นตอนของ SDL
- การจัดการวงจรชีวิตการพัฒนาความปลอดภัยของ SDL
- การสำรวจเชิงลึกและการปฏิบัติของ SDL
- ถนนสู่การสำรวจ SDL
- การปฏิบัติตามการใช้งาน SDL เวอร์ชัน Lite
- หนังสือที่คุ้มค่าในการอ่านกระดาษรักษาความปลอดภัยเกี่ยวกับ SDL
- ระบบสแกนห้องสมุดการพึ่งพาการก่อสร้างสามฝ่าย
- รายการตรวจสอบการออกแบบความปลอดภัย Fintech SDL
เครื่องสแกน
- ถนนสู่การพัฒนาตัวเองของสแกนเนอร์กล่องดำ (I) - สถาปัตยกรรม Kankan
- ถนนสู่การพัฒนาตนเอง: การเดินทางสิบปีของระบบสแกนช่องโหว่ของ Tencent
- Xiaomi Security: เทคนิคการสแกนช่องโหว่สำหรับเครื่องสแกนช่องโหว่เว็บ
- การทดสอบระบบอัตโนมัติของ CTRIP สู่ความปลอดภัย
- สแกนเนอร์กล่องดำที่พัฒนาขึ้นเอง
- อภิปรายการออกแบบและพัฒนาเครื่องสแกนช่องโหว่
- สัญกรณ์การทำซ้ำสแกนเนอร์เพื่อการพัฒนาความปลอดภัย: W9Scan
- หมายเหตุการเติบโตของเครื่องสแกน XSS
ขวดน้ำผึ้ง
คอลเลกชันเทคโนโลยีโอเพนซอร์ส Honeypot
Modern Honeynet รวมสคริปต์การติดตั้งฮันนีพ็อตที่หลากหลายซึ่งสามารถปรับใช้และใช้งานได้อย่างรวดเร็วและยังสามารถรวบรวมข้อมูลจากโหนดได้อย่างรวดเร็ว
T-POT ซึ่งใช้เทคโนโลยี Docker เพื่อตระหนักถึงการรวมกันของน้ำผึ้งหลายชนิดและร่วมมือกับ Elk สำหรับการวิจัยและการเก็บข้อมูล
วิธีการใช้แพลตฟอร์ม T-POT Multi-Honey Pot
แทนที่สคริปต์การติดตั้งแบบคลิกเดียวของ T-POT Honeypot ของ Fork ด้วยกระจกเร่งความเร็วในประเทศ
การตรวจสอบอินทราเน็ต Web Honeypot
- https://github.com/micheloosterhof/cowrie py2 ใช้ Elk (Elasticsearch, Logstash, Kibana) สำหรับการวิเคราะห์ข้อมูลปัจจุบันรองรับ SSH, Telnet, SFTP และโปรโตคอลอื่น ๆ
- https://github.com/mushorg/snare py3, Web Security Honeypot, สามารถโคลนหน้าเว็บที่ระบุได้
- https://github.com/honeynet/beeswarm py ใช้โพรบตัวแทนเพื่อโต้ตอบกับ honeypots แบบเรียลไทม์เพื่อล่อผู้โจมตี
- https://github.com/thinkst/opencanary py2, snmp rdp samba honey can can
- https://github.com/p1r06u3/opencanary_web py, พายุทอร์นาโด, อินทราเน็ตอินเทอร์แอคทีฟต่ำ รองรับการติดตั้งอัตโนมัติปัจจุบันรองรับโปรโตคอลทั่วไป 16 โปรโตคอลและตอนนี้เป็นสถาปัตยกรรมการจัดการ/honeypot-management คุณสามารถพิจารณาการพัฒนาทุติยภูมิเป็นสถาปัตยกรรมการจัดการแบบสำรวจ
- https://github.com/p1r06u3/opencanary_web
- https://github.com/cymmetria การหลอกลวงที่มีชื่อเสียงองค์กร Honeypot struct, weblogic, telnet, cisco asa, micros และ honeypots จำลองอื่น ๆ
- https://github.com/cymmetria/honeycomb Cymmetria Company Open Source Honeypot Framework, การโต้ตอบต่ำ
- https://github.com/honeytrap/honeytrap Framework ที่ขยายได้
- https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ rdp mitm สร้าง rdp honeypot ที่สามารถบันทึกภาพและกุญแจ (https://github.com/gosecure/pyrdp)
กล้อง Honeypot
- https://github.com/alexbredo/honeypot-camera กล้อง Honeypot พายุทอร์นาโดจำลองบริการเว็บรูปภาพแทนที่วิดีโอคุณสามารถพิจารณาเพิ่มรูปภาพและปุ่มเพิ่มเติมในระยะต่อมา
- https://github.com/easydarwin/easyipcamera C, ส่วนประกอบเซิร์ฟเวอร์ RTSP ใช้เพื่อสร้างกล้องฮันนี่พ็อต
น้ำผึ้งอุตสาหกรรมกระป๋อง
- https://github.com/sjhilt/gaspot ระบบควบคุมอุตสาหกรรมก๊าซน้ำมันไฟฟ้าจำลอง
- https://github.com/djformby/grfics IoT Framework ระบบจำลองระบบการจำลองอุตสาหกรรมโดยใช้โปรโตคอล Modbus เพื่อตรวจสอบและควบคุมเครื่องเสมือน PLC
- https://github.com/rabitw/iotsecuritynat nesting ระบบทดสอบซึ่งอำนวยความสะดวกในการเข้าถึงอุปกรณ์ต่าง ๆ และดำเนินการทดสอบความปลอดภัยอย่างรวดเร็ว
- https://github.com/mushorg/conpot Honeypot อุตสาหกรรมที่มีการโต้ตอบต่ำสำหรับ ICS/SCADA จำลอง Modbus และ S7Comm
ความปลอดภัยของ Java
- Java Security SDK และข้อมูลจำเพาะการเข้ารหัส
- ข้อมูลจำเพาะการเข้ารหัสความปลอดภัยของ Java
- บทความการตรวจสอบรหัส Java
ความสม่ำเสมอ
- java_json deserialization sorrow_watch การประชุมสุดยอดนักพัฒนาความปลอดภัยหิมะ
- ดูช่องโหว่ต่อต้านลำดับ Java จากการสร้างโซ่สะท้อนแสง
- ช่องโหว่ของ Java Deserialization จากการทำความเข้าใจสู่การฝึกฝน
- การวิเคราะห์ความปลอดภัยของ Java Serialization และ Deserialization
- ชวา-ตรวจสอบแผ่นตรวจสอบ
- วิธีการโจมตีกระบวนการ Java Deserialization
- ความเข้าใจอย่างลึกซึ้งเกี่ยวกับช่องโหว่ของ Java Deserialization
- โจมตี Java Deserialization
- การวิเคราะห์โดยละเอียดของ Jackson Deserialization
- การวิเคราะห์ช่องโหว่ deserialization ในความปลอดภัยของ Java
- Fastjson Deserialization ช่องโหว่การวิเคราะห์ POC
- Apache Commons Collections Deserialization การเรียนรู้ช่องโหว่
โครงสร้าง 2
- การตรวจสอบชุดคำสั่งการดำเนินการ struts2
Javaweb
การตรวจสอบรหัส Java-Web
- สารคดีรายสัปดาห์ของการตรวจสอบรหัสเว็บ Java: 6 CNVD ทั่วไปช่องโหว่ทั่วไป
- เคล็ดลับสำหรับการตรวจสอบรหัส Java (พร้อมสคริปต์)
- Java Code Audit Serialization - SQL Injection
- Java Code Audit Serialization - ดาวน์โหลดไฟล์ใดก็ได้
- Java Code Audit Serialization - XSS
- Java Code Audit Serialization - เพิ่มเชื้อเพลิงลงในน้ำส้มสายชู
- Java Security Coding and Code Audit.md
- การตรวจสอบรหัส Java ppt
Solr
- Skay: ภาพรวมการรักษาความปลอดภัยส่วนประกอบของ Apache Solr
fastjson
- ประวัติความเป็นมาของช่องโหว่ Fastjson Deserialization
ชิโร่
- Apache Shiro Deserialization เพื่อระบุสิ่งเหล่านั้น
เจนกินส์
- เจนกินส์การวิเคราะห์ช่องโหว่การดำเนินการรหัสการดำเนินการที่ไม่ได้รับอนุญาต
อื่น
- เกี่ยวกับการฉีด jndi
- ขยายพื้นผิวการโจมตีของเลเยอร์การตรวจสอบ Java โดยเลเยอร์
- พูดคุยเกี่ยวกับการฉีด SQL จากมุมมอง Java
- จากมุมมองของ Java วิเคราะห์อย่างลึกซึ้งซึ่งไม่สามารถป้องกันได้ - "XSS"
- การกำหนดค่าเว็บ Java ของคุณปลอดภัยหรือไม่?
- สปริงการอ่านไฟล์ใด ๆ
- หลายวิธีในการเรียกใช้คำสั่งเชลล์โดยพลการใน runtime.getRuntime (). exec (String CMD)
ความปลอดภัยของงูหลาม
Python-100 วัน
สรุปความปลอดภัยเว็บ Python
การป้องกันการแสวงหาประโยชน์จากการฉีดยาฉีดวัตถุ Python อย่างชัดเจน
การใช้ประโยชน์จากช่องโหว่ของ Python Deserialization
การสำรวจและใช้ประโยชน์จากช่องโหว่ deserialization ด้วย Python (EN)
Python Pyyaml Deserialization การทดลองช่องโหว่และการก่อสร้างน้ำหนักบรรทุก
Python จัดรูปแบบสตริงช่องโหว่ (django เป็นตัวอย่าง)
การฉีดรูปแบบ
ระวังรูปแบบสตริงรูปแบบใหม่ของ Python
Python urllib http ส่วนหัวของการฉีด
แฮ็ค redis ผ่านการฉีดส่วนหัวของ Python urllib http
แนวคิดบางอย่างบายพาสภายใต้การกรองบัญชีดำ Python WAF
n โพสท่าสำหรับ Python Sandbox Escape
การใช้ความเสียหายของหน่วยความจำเพื่อให้ได้ Python Sandbox Escape
บายพาส Python Sandbox
PYT: เครื่องมือวิเคราะห์รหัสที่มาสำหรับแอปพลิเคชัน Python
การใช้ประโยชน์จากช่องโหว่การดำเนินการของโมดูล Python PIL
การบีบอัดไฟล์ดีกว่าการดำเนินการรหัสใน Python
ซีรีส์ Crawler
- จากผู้เริ่มต้นถึงความเชี่ยวชาญ
- เขียนซอฟต์แวร์รวบรวมข้อมูล Python ตั้งแต่เริ่มต้น
- การวิเคราะห์เทคโนโลยีตัวรวบรวม
- การฝึกฝนการกวาดแบบไดนามิกที่ขาดหายไป
Python Sandbox Escape
- Python Sandbox Escape Memo-โดย Master K0RZ3N
- Python Sandbox Escape Payload Collection-โดย Master Wang Yihang
- บทสรุปง่ายๆของ Python Sec-โดย Master Bendawang
- เรียนรู้ Python Sandbox Escape จากคำถาม CTF
- n โพสท่าสำหรับ Python Sandbox Escape
ความปลอดภัย PHP
PHP Security SDK และข้อมูลจำเพาะการเข้ารหัส
ความปลอดภัยของ Node-JS
- การอภิปรายสั้น ๆ เกี่ยวกับปัญหาความปลอดภัยของ node.js web
- node.js - postgres จากการฉีดเข้าไปใน getshell
- แอปพลิเคชัน pentesting node.js: NodeJS Application Security (จำเป็นต้องคว่ำกำแพง)
- การเรียนรู้ตั้งแต่เริ่มต้นเพื่อเจาะแอปพลิเคชัน Node.js
- ฉันพบ "บั๊ก" ที่มีมนต์ขลังพร้อม URL Space ใน Node.js-โปรโตคอล HTTP ในเชิงลึกขนาดเล็ก
ช่องโหว่ที่เกี่ยวข้อง
- ห้องสมุดช่องโหว่โอเพนซอร์ส
- ก่อนปี 2559 บทความ Dark Cloud ลดลงบทความรายละเอียดช่องโหว่สาธารณะ
- ก่อนปี 2559 บทความ Dark Cloud ลดลงบทความรายละเอียดช่องโหว่สาธารณะ
- บทความรายละเอียดช่องโหว่สาธารณะ
- รายละเอียดของบทความช่องโหว่สาธารณะของ Tongcheng Security
- ห้องสมุดช่องโหว่การควบคุมอุตสาหกรรมแห่งชาติของจีน
- ห้องสมุดช่องโหว่การควบคุมอุตสาหกรรมแห่งชาติ
- ห้องสมุดช่องโหว่ของ Green Alliance รวมถึงการควบคุมอุตสาหกรรม
- Vinut Agent Control Vulnerability Library
- ห้องสมุดช่องโหว่การควบคุมอุตสาหกรรมของจีน CVE
- ห้องสมุดช่องโหว่ของ CVE ดูแลโดย MITER ในสหรัฐอเมริกา
- ห้องสมุดช่องโหว่เพื่อความปลอดภัยที่น่ารังเกียจในสหรัฐอเมริกา
- ห้องสมุดช่องโหว่ความปลอดภัยของข้อมูลความปลอดภัยแห่งชาติ
- เว็บไซต์ข่าวกรองที่มีช่องโหว่
- CVE-2020: ช่องโหว่บางอย่างที่แยกออกในปี 2020
- การรวบรวมช่องโหว่ของระบบสำคัญบางอย่างที่ถูกโจมตีได้ง่ายในทีมสีแดง
- สรุปช่องโหว่ในห้องสมุด Baige
การฉีด SQL
หลักการ - การฉีด SQL หลักในทางปฏิบัติทำไมการสืบค้นพารามิเตอร์สามารถป้องกันการฉีด SQL ได้?
mysql
- ความสามารถในการอ่านไฟล์ใด ๆ ผ่านคุณลักษณะข้อมูลโหลด MySQL
- สรุปการฉีดและทักษะที่ผิดพลาด MySQL
- การโจมตีและการป้องกันการฉีด MySQL
- สรุปการเรียนรู้ SQL การเรียนรู้
- การป้องกันการฉีด SQL หลายครั้งและบายพาส
- ทักษะโดเมนด้านข้าง MySQL
- การฉีด MySQL สามารถรายงานข้อผิดพลาดด้วยชื่อตารางชื่อฟิลด์และชื่อไลบรารี
- การฉีด SQL ขั้นสูง: การทำให้งงและบายพาส
- การโจมตีข้อ จำกัด MySQL
- สรุปการเจาะฐานข้อมูล MySQL และการใช้ประโยชน์จากช่องโหว่
- MySQL บายพาสทักษะการปฏิบัติ WAF
- NetSpi SQL Injection Wiki
- "ตำแหน่งที่ไม่เป็นที่นิยม" ฉีดโดย SQL
- วิธีการฉีดแบบเร่งความเร็วสามวิธีสำหรับการชะลอการฉีด mysql คนตาบอดหน่วงเวลา
- SQL blind ที่มีประสิทธิภาพขึ้นอยู่กับเวลา - การใช้บิตตัวดำเนินการของ MySQL
- backdoor udf mysql udf
- วงเล็บ MySQL ถูกกรองตาบอด
- SSRF ถึง RCE ใน MySQL
- การวิเคราะห์คำอธิบายประกอบ MySQL-blind
- เทคนิคการเข้ารหัสอักขระ MySQL
- การฉีด MySQL ในการอัปเดตแทรกและลบ
MSSQL
- กระบวนการรับ webshell ด้วยการอนุญาต MSSQL DBA
- การโจมตีและป้องกันการฉีด MSSQL
- เทคโนโลยีการใช้งาน CLR ใน SQL Server
- สองวิธีในการดำเนินการคำสั่งและรับเสียงสะท้อนโดยไม่ต้อง MSSQL
PostgreSQL
- วิธีใช้ฐานข้อมูล PostgreSQL
- คู่มือการทดสอบการเจาะ PostgreSQL
- ใช้ PostgreSQL GetShell ในการเจาะ
MongoDB
- เข้าใจการต่อสู้ที่แท้จริงและการป้องกันที่แท้จริงของ MongoDB ในอีกสิบนาที
- MongoDB Security - การตรวจจับการฉีด PHP
- การแบ่งปันเทคโนโลยี: วิธีแฮ็ค MongoDB?
- การรักษาความปลอดภัย MongoDB การโจมตีการฉีดใน PHP
- กรณีศึกษาการโจมตีการฉีด MongoDB
ทักษะ
- WAFBYPASS ของฉัน (SQL Injection)
- บายพาส 360 โฮสต์ป้องกัน SQL การป้องกันการฉีด
- ท่าเซ็กซี่ของ SQL Injection
- สรุปประสบการณ์บางอย่างในการฉีด SQL ในการแข่งขัน CTF
- วิธีข้าม libinject ของ WAF/NGWAF เพื่อใช้การฉีด SQL
- HackMe-SQL-injection-challenges
- บายพาส WAF
- แบ่งปันแนวคิดการป้องกันการฉีดของ Bypassget และ Post
- แนวคิดทั่วไปและเทคนิคแปลก ๆ ของการฉีด SQL
- Beyond SQLI: ทำให้งงงวยและบายพาส
- การต่อสู้เชิงปฏิบัติของ DNSLOG ในการฉีด SQL
- การฉีด SQL: วิธีหลีกเลี่ยงโทเค็น CSRF ผ่าน Python CGIHTTPSERVER
- Bypassd Shield IIS Firewall Defense SQL Injection (Multi-Pose)
เครื่องมือ
- คุณรู้เกี่ยวกับการงัดแงะที่มาพร้อมกับ SQLMAP มากแค่ไหน?
- การใช้ SQLMAP --- มาพร้อมกับบายพาสสคริปต์งัดแงะ
- การฉีด SQL โดยใช้ Macros Burp และ SQLMAP บายพาสป้องกัน CSRF สำหรับการฉีด SQL
- สรุปการใช้งาน SQLMAP
- ความคิดเห็นสคริปต์ SQLMAP Tamper Script
- การฉีด SQL รองผ่าน Burp และ SQLMAP Tamper ที่กำหนดเอง
- การตรวจจับรูปแบบ SQLMAP JSON
- หมายเหตุบทสรุปของคู่มือผู้ใช้ SQLMAP (i)
- หมายเหตุบทสรุปของคู่มือผู้ใช้ SQLMAP (II)
การโจมตีสคริปต์ของ XSS ข้ามไซต์
- พูดคุยเกี่ยวกับการโจมตีและการป้องกันกลยุทธ์เดียวกัน
- พูดคุยเกี่ยวกับกลยุทธ์ต้นกำเนิดเดียวกัน
- สรุปวิธีการข้ามโดเมน
- ซีรี่ส์ความปลอดภัยส่วนหน้า (I): จะป้องกันการโจมตี XSS ได้อย่างไร?
- การอภิปรายสั้น ๆ เกี่ยวกับการโจมตีสคริปต์ข้ามไซต์และการป้องกัน
- ศิลปะข้ามไซต์ - บทนำสู่ XSS และบทนำ
- domxss wiki
- ตำราบายพาส XSS
- นโยบายความปลอดภัยของเนื้อหาบทแนะนำบทแนะนำ
- จากมีดกองทัพสวิสไปจนถึง Transformers-XSS Attack Surface Expansion
- การป้องกันส่วนหน้าตั้งแต่การเข้าสู่การละทิ้ง - การเปลี่ยนแปลง CSP
- แนวคิดที่น่าสนใจหลายประการภายใต้ CSP ที่เข้มงวด (34C3 CTF)
- บายพาส CSP โดยใช้ polyglot jpegs
- บายพาสโหมดที่ไม่ปลอดภัย CSP
- ผู้ตรวจสอบ Chrome XSS - SVG Bypass
- Cross Site Scripting Payload สำหรับการฟุ่มเฟือย
- XSS โดยไม่มีจุด
- ทางเลือกสำหรับ JavaScript Pseudo-Protocol
- การสำรวจการใช้ประโยชน์จาก XSS ที่ผิดปกติ
- XSS Attack Gameplay ทางเลือก
- XSS ปลอมตัว --- การเขียนสคริปต์ที่มีการเข้ารหัสของ Bypass
- เว็บ XSSING กับ Unicodes
- การแฮ็คอิเล็กตรอน-Cross-Platform XSS
- XSS ที่ไม่มี HTML: การฉีดเทมเพลตฝั่งไคลเอ็นต์ด้วย AngularJS
- การเล่นแร่แปรธาตุสมัยใหม่: เปลี่ยน XSS เป็น RCE
- Prophet XSS Challenge - L3M0N WriteUp
- Sheepsec: 7 ตัวอย่างสคริปต์ข้ามไซต์ (XSS)
- แผ่นโกงบายพาส XSS ของเบราว์เซอร์
- ใช้ JavaScript เพื่อข้ามการกรอง XSS
- การตรวจจับและใช้ประโยชน์จากสคริปต์ข้ามไซต์ XSS
- ซีรี่ส์ XSS Awesome
- ชุดเครื่องมือ XSS ที่ครอบคลุมมากและข้อมูล
- รายการช่องโหว่ของ XSS
- กรอบการใช้งาน XSS แบบคลาสสิก
- กรอบการใช้งาน XSS ที่มีลักษณะคล้ายเนื้อ
- กรอบการใช้งาน XSS ที่สร้างขึ้นโดยทีม Blue Lotus สำหรับ CTF
- สร้าง Payload XSS ตามแท็กเฉพาะ
- XSS ที่เขียนโดยใช้เครื่องมือเสริม
- เครื่องมือสแกน XSS ที่รับรู้และข้าม WAF
- ไปใช้ช่องโหว่ XSS เพื่อส่งคืน JS Interactive Shell
- ใช้ช่องโหว่ XSS เพื่อส่งคืน JS Interactive Shell
- เครื่องสแกน XSS ที่สามารถฉีดพารามิเตอร์ได้อย่างรุนแรง
- เครื่องสแกน XSS ขนาดเล็กยังสามารถตรวจจับ CRLF, XSS และคลิกจี้
- การสแกน XSS แบบไตร่ตรองของเวอร์ชัน PHP
- การสแกนแบทช์ของสคริปต์ XSS Python
- ปลั๊กอินเบราว์เซอร์ที่ตรวจจับหน้าเว็บสำหรับ XSS และ CSRF โดยอัตโนมัติ
- การตรวจจับแบทช์ XSS โดยใช้บรรทัดคำสั่ง
- สแกนเนอร์ XSS ที่มีประสิทธิภาพซึ่งรองรับวิธีการรับและโพสต์
- หากไม่สามารถใช้ภายใต้ Kali ได้โปรดดาวน์โหลด phantomjs ที่ถูกต้องไปยังไดเรกทอรีที่สามในพรรค/phantomjs/linux
- แฟลช XSS สแกน
- การกำหนดเป้าหมายการสะท้อนในเว็บไซต์ XSS
- การใช้ XSS โดยอัตโนมัติเพื่อบุกรุกอินทราเน็ต
CSRF Cross-Site Request
- เช็ด CSRF
- การโจมตีและการป้องกัน CSRF
- ใช้รหัสเพื่ออธิบายอันตรายและการป้องกันช่องโหว่ CSRF
- ข้อบกพร่องและการไตร่ตรองเกี่ยวกับกลไกการป้องกัน CSRF แบบคุกกี้
- ความคิดบางอย่างเกี่ยวกับ JSON CSRF
- การใช้ประโยชน์จากการร้องขอการร้องเรียนไซต์ JSON Cross (CSRF) โดยใช้แฟลช
- การอภิปรายสั้น ๆ เกี่ยวกับกลไกเซสชันและความผิดและการป้องกัน CSRF
- เคล็ดลับการอ้างอิงบายพาสแฟนซีแฟนซีแฟนซี
- ทักษะ CSRF ใน SRC ที่สำคัญ
- การขุดหลุมหมวกสีขาว-การปลอมแปลงคำขอข้ามไซต์ (CSRF)
- อ่านประเภท CSRF - การจี้เนื้อหาที่ต้องมีการโต้ตอบ
ความปลอดภัยส่วนหน้าอื่น ๆ
- ใน HTML แท็กเวทมนตร์ลำดับความสำคัญปิด
- ฟังก์ชั่น JavaScript Dangerous (ตอนที่ 1) - การจัดการ HTML
- ขยายพื้นผิวการโจมตีของ Safari Local File การอ่านช่องโหว่
- ใช้ประโยชน์จากแอปพลิเคชัน ReactJS ด้วยช่องโหว่การฉีดสคริปต์
- เคล็ดลับการจี้ JSON สำหรับเว็บร่วมสมัย
- ดูความปลอดภัยรหัส front-end จาก WeChat Applet
การปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ SSRF
- คู่มือการรักษาความปลอดภัย SSRF North
- SSRF: CVE -2017-9993 FFMPEG - AVI - HLS
- ทรัพยากรทดสอบ SSRF (การร้องขอการร้องขอฝั่งเซิร์ฟเวอร์)
- สร้าง SSRF Exploit Framework SSRF ของคุณ
- การวิเคราะห์อินสแตนซ์การโจมตีของ SSRF
- การวิเคราะห์ช่องโหว่ SSRF และการใช้ประโยชน์
- ประสบการณ์ในการขุดช่องโหว่ SSRF
- การใช้ประโยชน์และการเรียนรู้ช่องโหว่ SSRF
- สรุปหลายวิธีในการข้ามข้อ จำกัด IP ในช่องโหว่ SSRF
- ใช้ช่องโหว่ SSLF เพื่อรับข้อมูล DNS ภายใน Google
- การร้องขอการร้องขอด้านเซิร์ฟเวอร์ (SSRF) คืออะไร?
- ใช้ DNS rebinding เพื่อข้าม SSRF ใน Java
- SSRF ใน Java
- DNS Rebinding Technology บายพาส SSRF/Proxy IP จำกัด
- สคริปต์ Python หลายรายการที่ถูกเอาเปรียบโดย Discuz SSRF
- ฟังก์ชั่นการขุดและวิเคราะห์ช่องโหว่ของ Discuz X Series
- SSRF เพื่อรับเชลล์
- เคล็ดลับ SSRF
XXE (การฉีดเอนทิตีภายนอก XML)
- บทความจะช่วยให้คุณเข้าใจช่องโหว่ xxe ในเชิงลึก
- คำอธิบายโดยละเอียดและการตรวจสอบช่องโหว่ XXE ระหว่าง PHP และ Java
- การอภิปรายสั้น ๆ เกี่ยวกับการโจมตีและการป้องกันช่องโหว่ XXE
- การวิเคราะห์ช่องโหว่ xxe
- XML เอนทิตี้การฉีดวัณโรคการโจมตีและการป้องกัน
- การใช้ประโยชน์และการเรียนรู้ช่องโหว่การฉีดเอนทิตี XML
- XXE Injection: โจมตีและป้องกัน
- XXE (การฉีดเอนทิตีภายนอก XML) การปฏิบัติช่องโหว่
- การล่าสัตว์ในตอนกลางคืน - ฆ่า xxe อย่างสุ่มสี่สุ่มห้า
- การล่าสัตว์ในความมืด - ตาบอด xxe
- โมดูลการฝึกอบรมช่องโหว่ของเอนทิตี XMLEXTRENAL
- วิธีสำรวจช่องโหว่การฉีด XXE ในเว็บไซต์ Uber
- เราคิดอย่างไรเมื่อมีการกล่าวถึง XXE
- ความเข้าใจที่เรียบง่ายและการทดสอบช่องโหว่ xxe
- ความคิดเห็นของฉันเกี่ยวกับการโจมตีและการป้องกันช่องโหว่ XXE
- เคล็ดลับบางประการสำหรับการใช้ประโยชน์จากช่องโหว่ xxe
- ประเภทเนื้อหาวิเศษ - เล่นการโจมตี XXE ใน JSON
- XXE-DTD Cheat Sheet
- xml? ระมัดระวัง
- การโจมตีด้านการฉีดด้านข้างของเซิร์ฟเวอร์ XSLT
- ช่องโหว่ Java XXE
- XML-attacks.md
การฉีด JSONP
- การแยกวิเคราะห์ JSONP
- เทคโนโลยีการโจมตีและการป้องกันความปลอดภัยของ JSONP
- การทดลองเล็ก ๆ และสรุปเกี่ยวกับ JSONP
- ใช้ JSONP เพื่อรับข้อมูลข้ามโดเมน
- ความเข้าใจบางอย่างเกี่ยวกับ Cross-Domain และ JSONP (มือใหม่)
- JSONP Hijacking - การจี้ข้อมูล
การฉีดเทมเพลตเซิร์ฟเวอร์ SSTI
- ตัวกรองการฉีดเทมเพลต Jinja2 บายพาสบายพาส
- การฉีดขวด
- การวิเคราะห์สั้น ๆ เกี่ยวกับการโจมตีการฉีดแม่แบบฝั่งเซิร์ฟเวอร์ (SSTI)
- สำรวจ SSTI ใน Flask/Jinja2
- การวิจัยเกี่ยวกับปัญหาการฉีดเซิร์ฟเวอร์ที่พบในการพัฒนา Flask Jinja2
- การวิจัยเกี่ยวกับปัญหาการฉีดเซิร์ฟเวอร์ที่พบใน FlaskJinja2 Development II
- สำรวจ SSTI ใน Flask/Jinja2, Part II
- ขวดฉีด
- การฉีดเทมเพลตฝั่งเซิร์ฟเวอร์: RCE สำหรับ WebApp ที่ทันสมัย
- การใช้ประโยชน์จากการฉีดรหัส Python ในเว็บแอปพลิเคชัน
- เรียกใช้รหัสโดยพลการในเทมเพลต jinja2 โดยใช้คุณสมบัติ Python
- สตริงเทมเพลต Python และการฉีดเทมเพลต
- การฉีดเทมเพลต Ruby Erb
- การโจมตีแบบฉีดเทมเพลตฝั่งเซิร์ฟเวอร์
การดำเนินการรหัส/การดำเนินการคำสั่ง
- พูดคุยเกี่ยวกับการดำเนินการตามรหัส PHP โดยพลการและการป้องกันจากซอร์สโค้ด PHP และการพัฒนาส่วนขยาย
- การฉีดยาฉีด/ฉีดยา
- การวิเคราะห์การฉีดรหัส PHP
- ใช้ตัวแปรสภาพแวดล้อม LD_PRELOAD เพื่อข้าม PHP disable_function เพื่อเรียกใช้คำสั่งระบบ
- แฮ็ค php mail เพิ่มเติม _parameters
- การวิเคราะห์โดยละเอียดเกี่ยวกับเทคนิคการแสวงหาผลประโยชน์ของฟังก์ชัน PHP Mail ()
- กรณีเลือดที่เกิดจากการใช้งาน Mail () ที่ไม่เหมาะสมในการพัฒนาแอปพลิเคชัน PHP
- Bigtree CMS - บายพาสตัวกรอง CSRF และเรียกใช้รหัสด้วย phpmailer
- RCE ขึ้นอยู่กับข้อเสนอแนะเวลา
- ช่องโหว่การดำเนินการตามคำสั่งระบบที่เกิดจากการใช้นิพจน์ทั่วไปที่ไม่เหมาะสม
- คำสั่งการฉีดผ่านขีดจำกัดความยาว
ไฟล์มี
- ไฟล์ PHP มีช่องโหว่
- เปลี่ยน LFI เป็น RFI
- ไฟล์ PHP มีสรุปช่องโหว่
- ไฟล์ทั่วไปรวมถึงสถานการณ์และการป้องกัน
- ไฟล์ท้องถิ่นบนคลาวด์มีช่องโหว่
- Zip หรือ Phar Protocol มีไฟล์
- ไฟล์มีช่องโหว่หนึ่ง
- ไฟล์มีช่องโหว่ 2
ช่องโหว่การอัปโหลด/แยกวิเคราะห์ไฟล์
- การอัปโหลดไฟล์และการโจมตีและการป้องกัน WAF
- wafbypass ของฉัน (อัปโหลด)
- File Upload Vulnerability (Bypass Pose)
- ช่องโหว่ความละเอียดเซิร์ฟเวอร์
- สรุปการอัปโหลดไฟล์
- การอัปโหลดไฟล์บายพาสท่าสรุป
- เพื่อการวิเคราะห์ที่ดีที่สุดของการอัปโหลดซอร์สโค้ดและวิธีการใช้ประโยชน์จาก
- ทดสอบฟังก์ชั่นการอัปโหลดจากมุมมองของ XSSER
- การขุดช่องโหว่การอัพโหลดตรรกะสำหรับการตรวจสอบรหัส
- การอัพโหลดวิธีการทดสอบการเจาะ
- การสำรวจบางอย่างเกี่ยวกับความละเอียดชื่อไฟล์
- ความปลอดภัยของเว็บ - บายพาสช่องโหว่
ช่องโหว่เชิงตรรกะ
- ช่องโหว่ OAuth 2.0 ที่พบได้ทั่วไปอีกสองสามรายการ
- การขุดช่องโหว่การอัพโหลดตรรกะสำหรับการตรวจสอบรหัส
- ตรรกะก่อน - รวมถึงท่าทางเย็นทุกชนิด
- การวิเคราะห์ช่องโหว่ตรรกะทั่วไปในการทดสอบความปลอดภัยของเว็บ (บทความปฏิบัติ)
- รีเซ็ตรหัสผ่านช่องโหว่เชิงตรรกะ
- ช่องโหว่เชิงตรรกะของช่องโหว่การชำระเงิน
- ช่องโหว่เชิงตรรกะสำหรับการเข้าถึงการเข้าถึง
- สรุปช่องโหว่เชิงตรรกะสำหรับการกู้คืนรหัสผ่าน
- การวิเคราะห์ช่องโหว่การรีเซ็ตรหัสผ่านทั่วไปบางส่วน
- สรุปช่องโหว่ลอจิกของรหัสผ่าน
- การขุดช่องโหว่เชิงตรรกะ
- Tom0li: สรุปช่องโหว่เชิงตรรกะ
PHP ที่เกี่ยวข้อง
ประเภทอ่อนแอ
- จากการใช้ประโยชน์แบบอ่อนแอและการฉีดวัตถุไปจนถึงการฉีด SQL
- ปัญหาด้านความปลอดภัยของตัวดำเนินการ "==" ใน PHP
- บทสรุปของปัญหาความปลอดภัยประเภทอ่อนแอ PHP
- การอภิปรายสั้น ๆ เกี่ยวกับความปลอดภัยประเภท PHP อ่อนแอ
- ปัญหาด้านความปลอดภัยของผู้ให้บริการเปรียบเทียบ PHP
ปัญหาตัวเลขสุ่ม
- PHP MT_RAND () ความปลอดภัยหมายเลขสุ่ม
- แคร็กแรนด์ php ()
- ตัวเลขสุ่มใน PHP
- php_mt_seed - php mt_rand () แครกเกอร์เมล็ด
- เครื่องกำเนิดหมายเลขสุ่ม GLIBC
- คำถาม CTF สำหรับหมายเลขหลอกหลอก
โปรตีนเทียม
- พูดคุยเกี่ยวกับการใช้งานที่ยอดเยี่ยมของ PHP: // ตัวกรอง
- โปรโตคอล PHP Pseudo
- ใช้โปรโตคอลโกเฟอร์เพื่อขยายพื้นผิวการโจมตี
- PHP pseudo-protocol phar โปรโตคอล (รวมผ่าน)
- การวิเคราะห์และแอปพลิเคชัน PHP Pseudo-Protocol
- เรียนรู้เกี่ยวกับปัญหาด้านความปลอดภัยของโปรโตคอล LFI, RFI และ PHP
การทำให้เป็นอนุกรม
- ช่องโหว่ PHP deserialization
- การอภิปรายสั้น ๆ เกี่ยวกับช่องโหว่ PHP deserialization
- สาเหตุของช่องโหว่ของ PHP deserialization และเทคนิคการขุดและกรณีการขุดช่องโหว่
การตรวจสอบรหัส PHP
- PHP ช่องโหว่การขุดขั้นสูง
- เกี่ยวกับช่องโหว่ทั่วไปใน PHP
- การอภิปรายสั้น ๆ เกี่ยวกับการแนะนำการตรวจสอบรหัส: เวอร์ชันล่าสุดของการตรวจสอบการเดินทางของระบบบล็อกบางอย่าง
- เคล็ดลับการตรวจสอบรหัส PHP ใน CTF
- เคล็ดลับการตรวจสอบรหัส PHP
- การตรวจสอบรหัสสำหรับไฟล์ overreach และเทคนิคการอัปโหลดไฟล์การค้นหา
- คอลเลกชันบทนำการตรวจสอบรหัส PHP
- การเรียนรู้การตรวจสอบรหัส PHP
- แนวคิดการขุดช่องโหว่ PHP - ตัวอย่าง
- ความคิดการขุดช่องโหว่ PHP - ตัวอย่างบทที่ 2
- การอภิปรายสั้น ๆ เกี่ยวกับการแนะนำการตรวจสอบรหัส: เวอร์ชันล่าสุดของการตรวจสอบการเดินทางของระบบบล็อกบางอย่าง
- สรุปการตรวจสอบรหัส PHP (I)
- คู่มือการออกแบบความปลอดภัยแอปพลิเคชัน PHP 2018
การฉีดส่วนหัวจดหมาย PHP
- การฉีดส่วนหัวอีเมลคืออะไร?
- ตัวอย่างการฉีดอีเมล PHP
อื่น
- สรุปแนวคิดสำหรับการบายพาสเชลล์ PHP
- DECRYPT การเข้ารหัสตามการประเมินของ PHP ด้วยดีบักเกอร์
- อัพเกรดจาก LFI เป็น RCE ผ่านเซสชัน PHP
- xdebug: พื้นผิวการโจมตีเล็ก ๆ
- ฟังก์ชั่น PHP ที่ใช้ประโยชน์ได้
- พูดคุยเกี่ยวกับปัญหาสตริงการจัดรูปแบบ PHP จาก WordPress SQLI
- PHP & Apache2 และเวทมนตร์มืดระหว่างระบบปฏิบัติการ
- PHP Memory Crush Vulnerability Exp การเขียนและปิดการใช้งานฟังก์ชั่นบายพาส
- การขุด PHP ปิดการใช้งานฟังก์ชั่นบายพาสโพสท่าโพสท่า
- PHP Backdoor ประกอบด้วยไฟล์. user.ini
cors ช่องโหว่
- คำแนะนำที่สมบูรณ์เกี่ยวกับ CORS Safety
DDOS
- DDOS รุกและเสริมการป้องกัน
- ความคิดเล็ก ๆ น้อย ๆ ในการสะท้อนการป้องกันการโจมตี DDOS
- สรุปวิธีการโจมตี DDOS
- วิธีการป้องกันการป้องกัน DDOS และ DDOS โปรดช่วยฉันดูว่าข้อความทั้ง 7 นี้เชื่อถือได้หรือไม่
- DDOS Defense และ DDOS Protection ดูว่าเว็บมาสเตอร์แต่ละคน Guoke.com และ บริษัท รักษาความปลอดภัยกล่าวว่าอะไร
- DDOS Defense: การจราจรการจราจร DDOS การป้องกันขนาดใหญ่และการคาดการณ์การสูญเสียการสูญเสีย
- คอลัมน์ freebuf
- การจัดการการโจมตี CC
ช่องโหว่อื่น ๆ
การทดสอบความปลอดภัย API
- การทดสอบความปลอดภัย API 31 เคล็ดลับ
คู่มือการโจมตีที่สมบูรณ์ CDN2021
- CDN 2021 คู่มือการโจมตีที่สมบูรณ์ (I)
- CDN 2021 คู่มือการโจมตีที่สมบูรณ์ (II)
- CDN 2021 คู่มือการโจมตีที่สมบูรณ์ (III)
- https://github.com/bin-maker/2021cdn/
RPO (การเขียนทับเส้นทางสัมพัทธ์)
- การศึกษาเบื้องต้นเกี่ยวกับการเขียนทับเส้นทางสัมพัทธ์
- การตรวจจับและใช้ประโยชน์จากช่องโหว่ในรูปแบบความสัมพันธ์พา ธ (PRSSI)
- RPO
- เทคนิคการสำรวจ RPO ไม่กี่
แคชเว็บ
- การวิเคราะห์สั้น ๆ ของการโจมตีการปลอมแปลงแคชเว็บ
Redis
- เขียน webshell โดยใช้ redis
- Redis ไม่ได้รับอนุญาตการเข้าถึงด้วยการวิเคราะห์การใช้ไฟล์คีย์ SSH
- Redis ไม่ได้รับอนุญาตการเข้าถึงช่องโหว่การหาช่องโหว่
- [การตอบสนองฉุกเฉิน] Redis เข้าถึงสคริปต์การขุดขุดระยะไกลโดยไม่ได้รับอนุญาต (บทป้องกัน)
หมายเหตุการนอนหลับเว็บ
สรุปการรั่วไหลของรหัสแหล่งเว็บทั่วไป
ข้อมูลการรั่วไหลของข้อมูล GitHub
การแฮ็ค iSCSI
รายละเอียดทางเทคนิค: ช่องโหว่การฉีด LDAP บนเว็บ
สรุปช่องโหว่การเข้าถึงที่ไม่ได้รับอนุญาต
การตรวจจับและการใช้ประโยชน์จากช่องโหว่การเข้าถึงที่ไม่ได้รับอนุญาต
การขุดช่องโหว่ SRC
- เทคนิคการขุดช่องโหว่ SRC ที่ใช้งานได้จริง
- บันทึกการขุดช่องโหว่ทางธุรกิจ
- รีเซ็ตรหัสผ่านโดยพลการที่น่าสนใจ
- จำไว้ว่า "ห้าองศาของพลัมดอก" ของรหัสการตรวจสอบ SMS
- ประสบการณ์การขุด ดูวิธีที่ฉันใช้ประโยชน์จากช่องโหว่ 4 อย่างครอบคลุมเพื่อใช้การดำเนินการรหัสระยะไกลของ GitHub Enterprise
- แบ่งปันแนวคิดสำหรับสวัสดิการสาธารณะการขุด SRC จากรายการแรก
การทดสอบความปลอดภัย
- การทดสอบการเจาะเว็บบริการจากผู้เริ่มต้นสู่ความเชี่ยวชาญ
- มาตรฐานการเจาะ
- เครื่องมือทดสอบการเจาะทะลุ
การรวบรวมข้อมูล
- OneForall เป็นเครื่องมือรวบรวมโดเมนย่อยที่ทรงพลัง
- ดูว่าฉันรวบรวมข้อมูล whois บน IP ของเครือข่ายทั้งหมดได้อย่างไร
- การอภิปรายสั้น ๆ เกี่ยวกับการรวบรวมข้อมูลในการทดสอบการเจาะเว็บ
- บทช่วยสอนการทดสอบการเจาะ: วิธีตรวจจับเป้าหมายและรวบรวมข้อมูลได้อย่างไร?
- สรุปความคิดและเทคนิคของเครื่องสแกนช่องโหว่เว็บ (การรวบรวมข้อมูลชื่อโดเมน)
- ศิลปะของโดเมนย่อย
- ชื่อโดเมนการแจกแจงของตัวช่วยสร้างการทดสอบการเจาะ
- ตัวอย่างแสดงให้เห็นถึงวิธีการรวบรวมชื่อโดเมนย่อยทางวิทยาศาสตร์
- 【 Pepsizing Artifact series 】เครื่องมือค้นหา
- การรวบรวมข้อมูลอย่างง่ายสำหรับพื้นฐานการเจาะโดเมน (พื้นฐาน)
- สรุปเทคโนโลยีการวางตำแหน่งการเจาะอินทราเน็ต
- การรวบรวมข้อมูลของการกระทำความผิดหลังการแทรกซึมและการป้องกัน
- บทความ Safety Siege Series - การรวบรวมข้อมูลที่ละเอียดอ่อน
- ศิลปะการแจกแจงโดเมนย่อย
- ในท่าต่าง ๆ ของการรวบรวมชื่อโดเมนรอง
- การรวบรวมข้อมูลการทดสอบการเจาะในสายตาของฉัน
- การรวบรวมข้อมูลการบุกรุกเป้าหมายขนาดใหญ่-01 การรวบรวมข้อมูลการบุกรุก
- การรวบรวมข้อมูลของการทดสอบการเจาะทะลุ B Party B
- เคล็ดลับสำหรับการขุด: สรุปการรั่วไหลของข้อมูล
การต่อสู้แทรกซึม
- Splash SSRF เพื่อรับสิทธิ์รูทสำหรับเซิร์ฟเวอร์อินทราเน็ต
- หมุนจาก SSRF ตาบอดถึง RCE ด้วยกงสุล Hashicorp
- ฉันจะได้รับสิทธิ์รูทอินทราเน็ตผ่านคำสั่งจนถึงตอนท้ายได้อย่างไร
- การรวบรวมข้อมูลของซอร์สโค้นซอร์สโค้ดการได้มาซึ่งนักสังคมสงเคราะห์และการฝึกฝนการเจาะ
- SQL Injection-xxe-file traversal vulnerability combination punch penetrates deutsche telekom
- ทีมแฮ็คแทรกซึม
- สิทธิ์ที่ถูกฉีดเข้าไปในเซิร์ฟเวอร์โดยระบบวิดีโอ SQL
- จาก Serialized to Shell :: การใช้ประโยชน์จาก Google Web Toolkit ด้วยการฉีด El
- การอภิปรายสั้น ๆ เกี่ยวกับการทดสอบการต่อสู้เชิงปฏิบัติ
- หมายเหตุการศึกษาการทดสอบการเจาะกรณีที่ 1
- หมายเหตุการศึกษาการทดสอบการเจาะกรณีที่ 2
- หมายเหตุการศึกษาการทดสอบการเจาะกรณีที่สี่
- บันทึกการเจาะอินทราเน็ต
- ตกปลา:
- แนวคิดของการตกปลาโครงสร้างพื้นฐานอัตโนมัติ
- กรอบการตกปลา - gophish
- วิธีส่งอีเมลฟิชชิ่งเป็นแบทช์
- การฝึกฝนการตกปลาและบันทึกการทำลายหลุม
ทักษะการเจาะ
- สรุปความรู้การเจาะโดเมน
- PowerShell Attack Guide --- หนทางที่จะแทรกซึมหลังจากแฮ็ค
- Party B การทดสอบการเจาะทะลุ Fuzz ระเบิด
- การติดตั้ง Empire การเจาะโดเมนและการใช้งานง่าย ๆ
- วิธีการแปลงเปลือกแบบง่ายเป็น tty แบบโต้ตอบอย่างเต็มที่
- การวิจัยเกี่ยวกับการใช้งานและการป้องกันแบ็คดอร์ไปข้างหน้าของการใช้งานเว็บพอร์ตกลับมาใหม่
- พูดคุยเกี่ยวกับประสบการณ์และหลักการของการตรวจจับท่าเรือ
- สรุปการเจาะพอร์ต
- สแกนพอร์ตสำหรับสิ่งเหล่านั้น
- เคล็ดลับการเจาะ - วิธีการอัปโหลดไฟล์ผ่าน CMD
- เคล็ดลับการเจาะโดเมน: รับรหัสผ่านผู้ดูแลระบบ LAPS
- การเจาะโดเมน - ผู้ให้การสนับสนุนความปลอดภัย
- จี้จี้การแทรกซึมของโดเมน
- ทักษะการเจาะ - ทักษะการซ่อนพารามิเตอร์สำหรับไฟล์ทางลัด
- การจัดเรียงประตูหลัง
- Linux Backdoor Sorting Collection (คำแนะนำพัลส์)
- คู่มือการทดสอบการเจาะขอบเขตกลุ่มผู้ใช้
- สรุปลักษณะการส่งต่อพอร์ต Linux
- การส่งต่อพอร์ต SSH ที่ใช้งานได้จริง
- การเจาะการส่งต่อหลายครั้งและเครือข่ายภายในที่ซ่อนอยู่
- วิธีการต่าง ๆ ของเปลือกหอยรีบาวด์ภายใต้ Linux
- Linux หลายคำสรุปการรีบาวด์เชลล์
- หอยรีบาวด์ PHP
- การเจาะโดเมน Windows Domain
- คู่มือของทีมสีแดงในการหมุน
- ตำแหน่งข้ามพรมแดน
- แผ่นโกงเชลล์ย้อนกลับ
- Payload ที่ยอดเยี่ยมและสรุปบายพาส
- Addslashes กรณีบายพาสป้องกันการฉีด
- การอภิปรายสั้น ๆ เกี่ยวกับผลกระทบของการวิเคราะห์พารามิเตอร์ JSON ในบายพาส WAF
- ใช้ส่วนหัว HTTP เพื่อข้าม WAF
- Time Machine ที่จะพบช่องโหว่: การระบุช่องโหว่
การเจาะอินทราเน็ต
- การเจาะอินทราเน็ต (อัปเดตอย่างต่อเนื่อง)
- สิ่งที่ฉันรู้เกี่ยวกับการเจาะอินทราเน็ต - บทสรุปของความรู้การเจาะอินทราเน็ต
- การส่งต่อและเจาะพอร์ตอินทราเน็ต
- แนวคิดและเครื่องมือการเจาะอินทราเน็ตสำหรับการจัดระเบียบและการใช้อินทราเน็ต
- สรุปเครื่องมือส่งต่อการเจาะอินทราเน็ต
- เครื่องมือส่งต่ออินทราเน็ต
- ท่าทางการส่งต่ออินทราเน็ต
- แอบเจาะอินทราเน็ต - ใช้ DNS เพื่อสร้างอุโมงค์ส่ง VPN
- ใช้ EW เพื่อเจาะอินทราเน็ตเป้าหมายหลายระดับได้อย่างง่ายดาย
- พูดผิดเกี่ยวกับการเจาะอินทราเน็ตของ Windows
- ความคิดการเจาะอินทราเน็ต
- การสำรวจและการตรวจสอบความคิดใหม่สำหรับแนวคิดการเจาะอินทราเน็ต
- ทักษะเสริมสำหรับการค้นพบโฮสต์อินทราเน็ต
- เล่นกับระบบ Linux] การเจาะอินทราเน็ต Linux
- การใช้การโจมตีโคบอลต์ในการเจาะอินทราเน็ต
- โรมมิ่งผ่านสปริงบอร์ดคู่ที่แยกเครือข่ายภายใน
ความผิดและการป้องกันของ WAF
- การวิจัยเชิงรุก WAF และการป้องกัน: สี่ระดับบายพาส WAF
- การอภิปรายโดยละเอียดเกี่ยวกับการวิเคราะห์สถิติ WAF และสถิติคงที่
- วัสดุอ้างอิงบายพาส WAF
- การอภิปรายสั้น ๆ เกี่ยวกับเทคนิคการบายพาส WAF
- การฉีด CRLF และบายพาส Tencent WAF
การโจมตีแบบไม่มีไฟล์
- การโจมตีแบบไม่มีไฟล์ต่าง ๆ
- 60 ไบต์ - การทดสอบการทดสอบการเจาะแบบไม่มีไฟล์
ยกระดับสิทธิ
- ทักษะใบอนุญาต
- คอลเลกชัน Linux-Kernel-Exploits ของช่องโหว่การเพิ่มสิทธิ์ในแพลตฟอร์ม Linux
- windows-kernel-exploits Windows平台提权漏洞集合
- Linux MySQL Udf 提权
- windows提权系列上篇
- Windows提权系列中篇
- 获取SYSTEM权限的多种姿势
安全运维
- 安全运维那些洞
- 美团外卖自动化业务运维系统建设
- 饿了么运维基础设施进化史
- nginx配置一篇足矣
- Docker Remote API的安全配置
- Apache服务器安全配置
- IIS服务器安全配置
- Tomcat服务器安全配置
- 互联网企业安全之端口监控
- Linux应急响应姿势浅谈
- 黑客入侵应急分析手工排查
- 企业常见服务漏洞检测&修复整理
- Linux基线加固
- Apache server security: 10 tips to secure installation
- Oracle数据库运维中的攻防实战(全)
- Linux服务器上监控网络带宽的18个常用命令
คนอื่น
ตะไบ
- 腾讯:RASP攻防—— RASP安全应用与局限性浅析
- 从0开始的PHP RASP的学习
- 一类PHP RASP的实现
- 鸟哥:taint
อื่น
- 细致分析Padding Oracle渗透测试全解析
- Exploring Compilation from TypeScript to WebAssembly
- High-Level Approaches for Finding Vulnerabilities
- 谈谈HTML5本地存储——WebStorage
- Linux下容易被忽视的那些命令用法
- 各种脚本语言不同版本一句话开启HTTP 服务器的总结
- WebAssembly入门:将字节码带入Web世界
- phpwind 利用哈希长度扩展攻击进行getshell
- 深入理解hash长度扩展攻击(sha1为例)
- Joomla 框架的程序执行流程及目录结构分析
- 如何通过恶意插件在Atom中植入后门
Binary security
IOT Security
- 物联网安全百科
- OWASP TOP10 物联网漏洞一览
Mobile Security
Frida相关文章合集
脱壳相关
游戏安全系列
奇淫技巧
比较好的前沿文章归档
安全开发
ย้อนกลับ
CTF
技巧总结
- CTF线下防御战— 让你的靶机变成“铜墙铁壁”
- ctf-wiki
- CTF中那些脑洞大开的编码和加密
- CTF加密与解密
- CTF中图片隐藏文件分离方法总结
- Md5扩展攻击的原理和应用
- CTF比赛中关于zip的总结
- 十五个Web狗的CTF出题套路
- CTF备忘录
- rcoil:CTF线下攻防赛总结
- CTF memory evidence for getting into the pit! มั่นคง!
CTF PWN