Projektbeschreibung
Sammlung hochwertiger Sicherheitsartikel (wird neu aufgebaut)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- Projektbeschreibung
- Github-Liste
- Tolle Liste
- entwickeln
- andere
- Sicherheit
- Sicherheitsliste
- Einblicke in den Sicherheitsmarkt
- Cloud-Sicherheit
- Cloud-Grundlagen
- Cloud-native Sicherheit
- Angriff und Verteidigung in der Cloud
- VM
- KI-Sicherheit
- Neuer Sicherheitsplan
- Aufbau der nächsten Generation von Sicherheit
- Null Vertrauen
- DevSecOps
- Bedrohungserkennung
- RASPEL
- VERSTECKT
- WAF
- WAF-Konstruktionshandbuch
- BypassWAF
- Webshell-Erkennung
- Bounce-Shell-Erkennung
- EDR
- AV
- Lateral Movement Detection – Honeypot-Idee
- Erkennung von bösartigem Datenverkehr
- IDS
- Texterkennung
- Sicherer Betrieb
- Datensicherheit
- Kommunikationssicherheit
- End-to-End-Kommunikation (erste Ausgabe)
- SNI
- persönliche Sicherheit
- APT-Forschung
- Erweiterte Bedrohungsliste
- Bedrohungsinformationen
- Angeln
- C2-RAT
- Frühwarnung und Forschung
- ImageMagick
- Austausch
- Privilegien-Eskalation
- VPN
- Sangfor
- Impuls
- Palo
- Stärken
- Citrix Gateway/ADC
- Kater
- FUZZING
- Code-Audit-JAVA
- Deserialisierung-Andere
- RMI
- Shiro
- Fastjson
- Dubbo
- CAS
- Solr-Template-Injektion
- Apache Skywalking
- Frühling
- Spring-Boot
- Frühlingswolke
- Frühlingsdaten
- Blockchain
- Penetration
- Grenzdurchdringung
- Penetrationsaufzeichnungen und Zusammenfassungen
- Informationssammlung
- Reichweite
- Penetrationstechniken
- Intranet-Penetration
- Exchange-Nutzung (alt)
- Hash-Ticket-Anmeldeinformationen
- Proxy-Weiterleitung und Port-Wiederverwendung
- Intranet-Plattform
- Intranet-Kenntnisse
- Rechte, die Rechte erhöhen
- Bug_Bounty
- Web
- XXE
- XSS
- jsonp
- CORS
- CSRF
- SSRF
- SQL
- Datei enthält
- hochladen
- Lesen Sie jede Datei
- Web-Cache-Spoofing
- Web-Cache-Poisoning
- SSI
- SSTI
- JS
- DNS
- andere
- Git
- QR-Code
- Reptil
- Effizienz
- Populärwissenschaft
- Beitragen
- Danksagungen
- Stern
Github-Liste
Tolle Liste
- awesome-web-security
- Awesome-Hacking – 10.000-Sterne-Liste
- awesome-Malware-Analyse
- Android-Sicherheit – Sammlung von Ressourcen zur Android-Sicherheit.
- Sicherheit – Software, Bibliotheken, Dokumente und andere Ressourcen.
- Eine Referenz zur Informationssicherheit, die nicht scheiße ist
- Security Talks – Kuratierte Liste von Sicherheitskonferenzen.
- OSINT – Fantastische OSINT-Liste mit tollen Ressourcen.
- Der Werkzeugkasten der Open-Source-Scanner - Der Werkzeugkasten der Open-Source-Scanner
- blackhat-arsenal-tools – Offizielles Black Hat Arsenal Security Tools Repository
- tolle-iot-hacks
- großartig-fantastisch
- Kuratierte Liste toller Listen
- Awesome Awesomness – Die Liste der Listen.
- PENTESTING-BIBEL – sicherheitsrelevante Inhalte
- Web-Sicherheit-Lernen – von CHYbeta
- Software-Sicherheit-Lernen – von CHYbeta
- MiscSecNotes – von JnuSimba-Notizen
- AndroidSecNotes – Notizen
- LinuxSecNotes – Notizen
- Ressourcensammlung zur Python-Sicherheit und Codeüberprüfung
- Pentest_Interview
- Tanjiti-Informationsquelle – eine Sicherheitsinformationsquelle, die täglich von Baidu Tanjiti gecrawlt wird
- CVE-Flow – von 404notfound überwacht inkrementelle CVE-Updates, Deep-Learning-basierte CVE-EXP-Vorhersage und automatisierten Push
- security_w1k1 Master euphrat1ca aktualisiert ständig sicherheitsrelevante Warehouses
entwickeln
- Fortgeschrittene Kenntnisse des Internet-Java-Ingenieurs, vollständige Lese- und Schreibkenntnisse
- Der Java-Lern- und Interviewleitfaden deckt das Kernwissen ab, das die meisten Java-Programmierer beherrschen müssen
- Python-Spickzettel
- Eine Sammlung von Full-Stack-Ressourcen für Programmierer.
- Web, Frontend, Javascript, NodeJS, Elektron, Babel, Webpack, Rollup, Reagieren, Vue ...
- Interviewfragen zu Python
- Python-100-Tage
- Python3-Quellcode-Analyse
- Coding-Interview-Universität
- Tech-Interview-Handbuch-gut
- Unverzichtbares Grundwissen für Vorstellungsgespräche
- CS-Grundlagen
- Algorithmus/Deep Learning/NLP-Interviewnotizen
- Hinweise zum Algorithmus
- 50 Code-Implementierungen, die Sie über Datenstrukturen und Algorithmen kennen müssen
- interview_internal_reference
- Reverse-Interview – Was sollte der Interviewer am Ende des technischen Interviews fragen?
andere
- Empfohlene Bücher für Praktiker der Informationssicherheit
- Englisch-Lernleitfaden v1.2, speziell für Programmierer geschrieben
- Chinesische Programmierer neigen dazu, Wörter falsch auszusprechen
- Nützliche Gesetze, Theorien, Prinzipien und Muster für Entwickler
- SecLists – Sammlung mehrerer Arten von Listen, die bei Sicherheitsbewertungen verwendet werden.
- Eine Sammlung von Nutzlasten für Webangriffe
- Sammlung sicherheitsrelevanter Mindmaps – von pniu
- Sammlung von Sicherheits-Mindmaps – von SecWiki
- Android-Berichte-und-Ressourcen – HackerOne-Berichte
- AppSec – Ressourcen zum Erlernen der Anwendungssicherheit.
- Infosec – Informationssicherheitsressourcen für Pentesting, Forensik und mehr.
- YARA – YARA-Regeln, Werkzeuge und Menschen.
- macOS-Sicherheits- und Datenschutz-Leitfaden
- awesome-security-weixin-official-accounts
- 2018-2020 Youth Safety Circle – Aktiver Technologie-Blogger/Blogger – von 404notf0und
- 996.Gehen
- Wichtige Punkte für die Anmietung eines Hauses, gültig für Peking, Shanghai, Guangzhou, Shenzhen und Hangzhou
- Ein Haus in Peking kaufen
- Leitfaden zum Hauskauf in Peking
- Ein Haus in Shanghai kaufen
- Ein Haus in Hangzhou kaufen
- awesome-macOS – Mac-Software
- awesome-mac – Mac-Software
- ruanyf – Technology Enthusiast Weekly
Sicherheit
Sicherheitsliste
- arxiv.org Papierbibliothek
- Die Lernaufzeichnungen von 404notf0und konzentrieren sich auf den Teil der Sicherheitserkennung
- Von Master Donot gesammelte Inhalte zur Einbruchserkennung
- Zheng Han-Blog Durchsuchen
- cdxy-Blog ist so schön
- zuozuovera-Blog Geschicklichkeit
- Jährliche Zusammenfassung des Security Academic Circle 2018 – WeChat ID Security Academic Circle
- Enzyklopädie zur Sicherheitshärtung
Einblicke in den Sicherheitsmarkt
Stellen Sie den Überblick über den Sicherheitsmarkt, Trends und Gesetze vor. In- und ausländische Hersteller von Sicherheitsunternehmen
- XDef-Sicherheitsgipfel 2021
Cloud-Sicherheit
Cloud-Grundlagen
- Einführung in die Virtualisierung
- kvm yifengyou beherrscht kvm-notizen
Cloud-native Sicherheit
- Google:BeyondProd-Modell
- Meituan Cloud Native Container-Sicherheitspraxis
- Trendbeobachtung zur Cloud Native Intrusion Detection
- Cloud-Sicherheitschancen durch Cloud-Native Marktübersicht für Cloud-Native-Sicherheit (nicht technisch)
- Alibaba Cloud Security Whitepaper
Angriff und Verteidigung in der Cloud
- Großartig – ohne Server
- Der Bericht von Cloud Native Penetration Master Neargle stellt die Dienste vor, auf die die Cloud Native Penetration stoßen kann, und die entsprechenden Testideen. Es handelt sich derzeit um die umfassendste Einführung in die Einführung der Cloud Native Penetration in China.
- Red Teaming for Cloud erklärt klar, was Red Team ist und einige typische Cloud-Pentest-Pfade
- tom0li: Die Docker-Escape-Zusammenfassung stellt drei Arten von Docker-Escape-Methoden aus der Angriffsperspektive vor und stellt einige tatsächliche Escape-Szenarien und Angriffsmethoden für Ingenieure vor
- Kubernetes-Sicherheit Dieses Repo ist eine Sammlung von Themen und Forschungsergebnissen zur Kubernetes-Sicherheit.
- Eine vorläufige Studie zum Angriff und zur Verteidigung serverloser Funktionen stellt die Angriffspfade und Verteidigungserkennungsmethoden serverloser Funktionen vor
- RDS-Datenbankangriffe und -verteidigung verwenden nicht untergeordnete ACCESSKEY-Daten, um Informationen preiszugeben. Nach der Konfiguration kann RDS mit dem externen Netzwerk verbunden werden.
- Kollision zwischen Containern und der Cloud – ein Test von MinIO konzentrierte sich hauptsächlich auf die SSRF-Schwachstelle des MinIO-Objektspeichers und das Sprungkonstrukt POST SSRF 307 wurde ausgenutzt
- Die Sicherheitsrisiken der Verwendung von Helm2 in Kubernetes erläutern die spezifischen Vorgänge zum Abrufen von Geheimnissen aus Helm2
- K8s 6443 Batch-Intrusion-Untersuchung: Durch eine fehlerhafte Authentifizierungskonfiguration können anonyme Benutzer die k8s-API mit Berechtigungen anfordern, einen Pod zum Erstellen eines Dockers anfordern, einen privilegierten Docker im Docker erstellen und böswillige Befehle ausführen sowie den erstellten Pod löschen
- Die Verwendung von kube-apiserver beim K8s-Penetrationstest führt den klassischen Angriffspfad ein und sucht im erhaltenen Pod nach einem Dienstkonto mit hohen Berechtigungen.
- K8s-Penetrationstest, Einführung in die Verwendung von etcd: Penetrationsbefehle, wenn nicht autorisierte etcd und Angreifer über ein Zertifikat verfügen, Befehl zum Lesen des Dienstkonto-Tokens, Befehl zum Übernehmen des Clusters
- K8s-Lösung zum Schutz von Datensicherheitsgeheimnissen
- Fantastische Richtlinien für bedingten Zugriff und wie man sie umgeht. Meistern Sie Dirk-jans Azure-Probleme
- Ich bin in Ihrer Cloud: Ein Jahr voller Hacking Azure AD-Meister Dirk-jans Azure-Probleme
- Istio-Zugriffsautorisierung deckt Hochrisiko-Schwachstelle CVE-2020-8595 auf. Istio-Exact-Match-Modus, Exact-Match, unsachgemäßer unbefugter Zugriff
VM
vCenter
- CVE-2021-21972 vCenter 6.5-7.0 RCE-Schwachstellenanalyse
- VMware vCenter RCE Vulnerability Tracing Record – Welche Erkenntnisse können aus einer einfachen RCE-Schwachstelle gewonnen werden? Einführung in die Frage, warum das Datenpaket nicht in Burp geändert werden kann, um Dateien hochzuladen
SLP
- CVE-2020-3992 & CVE-2021-21974: Pre-Auth Remote Code Execution in VMware ESXi führt zwei CVEs ein, die offiziell von VM auf Basis von openSLP verwaltet werden und eine UAF-Schwachstelle aufweisen und den Patch umgehen können.
KI-Sicherheit
- AI-for-Security-Learning Die Kraft der KI – von 404notf0und
- 0xMJ:KI-Sicherheit-Lernen
- Adversarial ML Threat Matrix gegen Machine-Learning-Systeme
- Risikomatrix für KI-Sicherheitsbedrohungen
- Eine Untersuchung der auf maschinellem Lernen basierenden Web-Management-Hintergrundidentifikationsmethode und eine Einführung in die Designübersicht des Hintergrundidentifikationsmoduls des internen Verkehrssystems von Tencent
Neuer Sicherheitsplan
Aufbau der nächsten Generation von Sicherheit
- Belastbares Sicherheitsnetzwerk – Aufbau der nächsten Generation des sicheren Internets
Null Vertrauen
- Zhang Ou: Vertrauenswürdiges Netzwerk digitaler Banken setzt Zero-Trust-Konzept um
- Unter Zero Trust verwendet das Proxy-Tool Chrome als Proxy und das Opfer kann über Chrome auf Webdienste zugreifen.
DevSecOps
- DevSecOps-Konzepte und Gedanken Tencent Security Emergency Response Center
- Großartig-DevSecOps
Bedrohungserkennung
- Einige Mythen über Security-Intelligence-Anwendungen
RASPEL
- Eine kurze Diskussion über RASP
- Basierend auf OpenRASP – Erweitern Sie das Klassenladen von RASP in Hongkong
VERSTECKT
- Verteiltes HIDS-Cluster-Architekturdesign, technisches Team von Meituan
WAF
WAF-Konstruktionshandbuch
- WAF-Baubetrieb und KI-Anwendungspraxis
BypassWAF
- Zusammenfassung des öffentlichen Tests des Torwarts WAF
- Persönliche Zusammenfassung der WAF-Bypass-Injektionsideen (mit 6 gängigen WAF-Bypass-Methoden)
- Ein erfahrener Fahrer führt Sie durch die reguläre WAF
- Einige Tipps für SQL-Injection ByPass
- Umgehen von WAF auf der HTTP-Protokollebene
- Verwenden Sie die Chunked-Übertragung, um alle WAFs zu besiegen
- Verknüpfungen und Methoden zur Umgehung von WAF
- Einige Kenntnisse über WAF
- WAF Bypass Webshell lädt JSP und Tomcat hoch
- Verschiedene Haltungen JSP Webshell
Webshell-Erkennung
- Erkennen und töten Sie das Speicherpferd vom Typ Java-Webfilter
- Scannen, Erfassen und Töten von Filter-/Servlet-Speicherpferden
- Diskussion des Angriffs und der Verteidigung von Java Memory Webshell
- Dinge über JSP Webshell – Angriffe
- Webshell-Angriff und Abwehr gegen PHP
- Anwendung der Taint-Delivery-Theorie in der Webshell-Erkennung-PHP
- Ein neuer Anfang: Erkennung von Webshell
- Die Verwendung von Intercetor zum Einfügen von Federspeicher-Webshell-Artikeln ist ein Angriffs- und Ausnutzungswinkel
Bounce-Shell-Erkennung
- Forschung zum Prinzip und zur Erkennungstechnologie der Rückprallschale – von LittleHann
- Analyse von Bounce Shell
- Detaillierte Erläuterung der mehrdimensionalen Erkennungstechnologie der Rückprallschale
EDR
- Lasst uns einen EDR und einen Bypass erstellen
- opendr Open-Source-Produkt edr
AV
- Exploiting-fast-every-antivirus-software Counter AV, Link-Methode verwenden, um AV mit hoher Autorität zum Löschen beliebiger Dateien zu verwenden
- Umgehen des Windows Defender Runtime-Scans Aufzählungstestaufrufe, welche APIs die Defender-Erkennung auslösen. Es wurde festgestellt, dass Defender ausgelöst wird, wenn CreateProcess und CreateRemoteThread erstellt werden. Es werden drei Lösungen vorgeschlagen: API-Aufrufe neu schreiben, Änderungsanweisungen zum dynamischen Entschlüsseln und Laden hinzufügen und Defender daran hindern, diesen Bereich zu scannen. Der Autor konzentriert sich auf den Defender-Scanmechanismus (Der virtuelle Speicher ist relativ groß und es werden nur MEM_PRIVATE- oder RWX-Seitenberechtigungen gescannt. Wenn eine verdächtige API aufgerufen wird, wird die Speicherberechtigung PAGE_NOACCESS dynamisch festgelegt und Defender wird sie aus Sicherheitsgründen nicht scannen.) .
- Technische Antivirenumgehung
- Umgehen Sie die Angriffsflächenreduzierung von Windows Defender
- Problem mit dem Namen der Defender-Scandatei
- Herpaderping einer neuen Art von Bypass-Verteidiger
- Implementieren Sie einen ShellcodeLoader, führen Sie einige Shellcode-Ausführungsmethoden ein und umgehen Sie Sandbox-Methoden
- Malware_development_part Malware-Tutorialreihe
- Antiviren-Erkennung und Hook-Liste
Lateral Movement Detection – Honeypot-Idee
- Honeypots – Honeypots, Werkzeuge, Komponenten und mehr.
- Auf der Suche nach Skelettschlüsselimplantaten. Erkennen der Persistenz von Skelettschlüsseln
- Erstellen Sie ein Honeypot-Konto, um Kerberoast zu erkennen
Erkennung von bösartigem Datenverkehr
- Lösung der DataCon2020-Frage: Verfolgung von Botnets durch Honeypots und DNS-Verkehr
- Das verdeckte Kommunikationsexperiment im DNS-Tunnel versucht, die Erkennung des Denkmodus der Merkmalsvektorisierung zu reproduzieren
- Maltrail Open-Source-Produkt zur Verkehrserkennung
- Die Erkennung von cobalt-strike-default-modules-via-named-pipe erkennt die Speicherpipe des Standardmoduls, das ausgeführt wird, nachdem CS online geht
- Einführung in die Verwendung von DNS-Daten zur Bedrohungserkennung 360DNSMON Verwenden Sie die DNS-Überwachung, um Skidmap-Hintertüren zu entdecken, einige Analysetechniken
- DNSMon: Verwenden Sie DNS-Daten zur Bedrohungserkennung. Überwachen Sie Ereignisse über DNSMON und korrelieren und analysieren Sie Ereignisse.
- Umgehung der Sysmon-DNS-Überwachung
- use-dns-data-produce-threat-intelligence
IDS
- Lassen Sie uns über IDS-Signaturen sprechen
- TCP-Pakete kommen nicht in der richtigen Reihenfolge
- Einige Untersuchungen zur Umgehung von IDS/IPS auf der Netzwerkebene
Texterkennung
- Anwendung von maschinellem Lernen in der Binärcode-Ähnlichkeitsanalyse
Sicherer Betrieb
- Wie ist die Qualität der Sicherheitsarbeit zu bewerten? Etwas Aufteilung der „Karriereschulden“ von Tencent
Datensicherheit
- Aufbau eines Internet-Datensicherheitssystems für Unternehmen
- Eine kurze Diskussion zum Thema Datensicherheit
Netzwerkzuordnung
- Sprechen Sie kurz über die Vermessung und Kartierung im Cyberspace
- Lassen Sie die Vermessungs- und Kartierungstechnologie im Cyberspace nicht länger so unberechenbar sein, von Zhao Wu Network Surveying and Mapping Focus
- Zeichnen Sie einige Informationen zur Cyberspace-Kartierung/Suchmaschine auf
Kommunikationssicherheit
End-to-End-Kommunikation (Erstausgabe)
- Die umfassendste Einführung in Zoom-Schwachstellen und Reparaturlösungen aller Zeiten
- Angriffe zur Verkehrsanalyse auf sichere Instant-Messaging-Software
- Analyse des Datenvertraulichkeitsprinzips von Shadowsocks basierend auf der Übertragung durch sekundäre Verwirrungsverschlüsselung
SNI
- ESNI was-ist-verschlüsseltes-sni
- verschlüsselter-Client-Hallo-die-Zukunft-von-esni-in-firefox
- verschlüsselter-Client-Hallo
persönliche Sicherheit
- Tor-0day-Finding-IP-Adressen
- lcamtuf: Katastrophenplan
- tom0li: Ideen zum Schutz der Privatsphäre für den Schutz der Privatsphäre normaler Menschen
- Schutz der Privatsphäre: Liste der Methoden zur Erfassung digitaler Privatsphäre
- Supercookie-Browserzugriffs-FingerprintingSupercookie verwendet Favicons, um Website-Besuchern eine eindeutige Kennung zuzuweisen. Verwenden Sie mehrere Zugriffs-URLs, um Benutzer zu unterscheiden
APT-Forschung
Bei den meisten in der Anfangsphase aufgelisteten Inhalten handelt es sich um Angriffsinhalte, einschließlich Apt-Tracking-Berichten usw.
Erweiterte Bedrohungsliste
- Red-Team-Infrastruktur-Wiki
- Analysieren Sie die APT-Berichtssammlung und empfehlen Sie sie
- Über die Natur fortgeschrittener Bedrohungen und quantitative Forschung zur Angriffskraft
- OffensiveCon-Konferenzen werden nicht mehr einzeln angezeigt
- ATT&CK
- Das Üben und Denken des Roten Teams von 0 bis 1 stellt vor, was das Rote Team ist, und eignet sich für die interne rote Konstruktion des Teams.
- MITRE |. ATT&CK chinesische Website-Wissenskarte, nicht mehr aktualisiert
- fireeye Threat Research Bekanntes Unternehmen für Bedrohungsanalysen
- red-team-and-the-next – von DEVCORE
Anti-Threat-Artikel von Redrain und seinem Team
- Noah-Blog Anti-Bedrohung und Bedrohungsakteure durch Noah Lab Analysts
- FiberHome Lab-Blog
- APT-Analyse und TTPs-Extraktion
- Diskussion über ATT&CK/APT/Attribution
- Legends Always Die – Eine kurze Beschreibung der Supply-Chain-Angriffe von League of Legends in FireEye Summit. Verfolgen Sie die Quelle eines Supply-Chain-Angriffs. Grundlegende Informationen wie Domainname/IP/E-Mail und Kontaktverlauf.
- Bericht zur technischen Überprüfung der XShellGhost-Veranstaltung
- Königsmörder Ein Angriff auf die Lieferkette
Analyse der Solarwinds-Lieferkette
- Mit Blick auf die verdeckten Operationen in APT-Operationen im Zusammenhang mit dem Lieferkettenangriff von Solarwind (Golden Link Bear) analysiert der Vertreter Qianxin das Angriffsverhalten von Solarwind
- Solarwind-Analyse
- Extrem ausweichender Angreifer nutzt die Lieferkette von SolarWinds, um mit der SUNBURST-Hintertür mehrere globale Opfer zu kompromittieren
- SUNBURST analysiert weitere Details
Bedrohungsinformationen
- Der jahrzehntelange Prozess der Klassifizierung der Anklagen gegen Nordkorea
- Eine kurze Diskussion über die „Attribution“ von Cyber-Angriffen. Wir stellen einige Indikatoren und Methoden der APT-Klassifizierung vor (siehe das Dokument „Cyber-Attribution“) und einige Klassifizierungsdokumente
- Was ist Threat Intelligence? Eine Einführung in die Definition, Klassifizierung und Indikatoren des Quellenverfolgungs- und Klassifizierungsprozesses.
Angeln
- Einführung in die SMTP-Benutzeraufzählungsprinzipien und verwandte Tools – zum Abrufen des Benutzerwörterbuchs
- Harpunenangriff
- So wehren Sie sich mit AWVS gegen Hacker
- Der Weg zum Gegenangriff ausgehend von MySQL
- Erweiterung der Angriffskette zum Lesen beliebiger Dateien durch den MySQL-Client
- Schädlicher MySQL-Server liest MySQL-Client-Dateien
- BloodHoundAD/BloodHound#267 -xss
- Ghidra von XXE bis RCE für Ingenieure
- Sicherheitsrisiken durch WeChat-Cheats richten sich gegen Einzelpersonen
- Das Nodejs-Warehouse-Phishing zielt auf Ingenieure ab
- Die Entwicklung eines bösartigen Plug-ins für Visual Stuio Code zielt auf Ingenieure ab
- VS CODE-Phishing zielt auf Ingenieure ab
- Python-Paket-Phishing zielt auf Ingenieure ab
- Docker-Client-Phishing zielt auf Ingenieure ab
- Verwendung bösartiger Seiten zum Angriff auf lokales Xdebug für Ingenieure
- Huawei HG532 Router Phishing RCE für Privatpersonen
- Intranet-Phishing
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
E-Mail-Fälschung
- „Exploration“ durch eine gefälschte E-Mail (mit Phishing-E-Mails, SPF, DKIM usw.)
- SPF-Datensätze: Einführung in Prinzipien, Syntax und Konfigurationsmethoden
- Technologie und Erkennung von E-Mail-Fälschungen
- Diskussion zum Angriff und zur Abwehr von E-Mail-Fälschungen und der Erstellung von E-Mail-Bomben
- Umgehen Sie die DKIM-Überprüfung und fälschen Sie Phishing-E-Mails
- Best Practices zum E-Mail-Schutz: SPF, DKIM und DMARC
- Cobalt Strike Spear Phish
- Gsuite SMTP-Inject
C2-RAT
Im Moment ist es nur eine kurze Liste
- Koadic C3 COM Command & Control – JScript RAT
- QuasarRAT
- CS
Frühwarnung und Forschung
- Die 10 besten Web-Hacking-Techniken 2017 – Eine NB-Website
- Top-10-Web-Hacking-Techniken-2018
- Sicherheit PPT-Sammlung
- us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA -Orange pwn vpn
- Sandbox-yuange umgehen
- Anwendung von Kompilierungsprinzipien im Sicherheitsbereich
- Anwendung von Softwareradio und Open-Source-Basisstationen beim Schwachstellen-Mining TEIL 4: Einige Erkundungs- und Lernressourcen zur Integration der Basisbandsicherheit von Sprite 0xroot
- „recovering-passwords-from-pixelized-screenshots-sipke-mellema“ entfernt Textmosaiken. Der Test weist zu viele Einschränkungen auf und erfordert die gleiche Screenshot-Software, die gleichen XY-Koordinaten, Schriftarten und Farben.
ImageMagick
- ImageMagick-Schwachstellenhandbuch
- So verwenden Sie Fuzzing, um ImageMagick-Schwachstellen auszuschließen
- ImageMagick-CVE-2016-3714 Befehlsausführungsanalyse
- Imagemagick trifft auf getimagesize
Austausch
- Microsoft Exchange-Schwachstelleneintrag (an die Domänenkontrolle gerichtet) – CVE-2018-8581
- Nutzung der Exchange SSRF-Schwachstelle und NTLM-Relay zur Gefährdung der Domänenkontrolle
- Microsoft Exchange-Schwachstellenanalyse CVE-2018-8581
- Analyse der Sicherheitslücke in Microsoft Exchange bezüglich willkürlicher Benutzerfälschung (CVE-2018-8581)
- ViewState-Nutzung der .Net-Deserialisierung
- Proxyanmeldung
- Programmimplementierung zur Generierung von ViewState
Privilegien-Eskalation
- Ubuntu-gdm3-accountsservice-LPE
VPN
Sangfor
- Sangfor Backend RCE
- Der RCE an der Sangfor-Rezeption enthält keinen Link, da dieser nicht veröffentlicht wurde.
Impuls
- Pulse-secure-read-passwd-to-rce -by orange
- Pulse Connect Secure RCE CVE-2020-8218
- Pulse Connect Secure – RCE über Template-Injection (CVE-2020-8243)
Palo
- Angriff auf SSL VPN – Teil 1: PreAuth RCE auf Palo Alto GlobalProtect, mit Uber als Fallstudie!
Stärken
- Angriff auf SSL-VPN – Teil 2: Das Fortigate-SSL-VPN knacken
Citrix Gateway/ADC
- Schwachstellenanalyse für Citrix Gateway/ADC-Remotecodeausführung
Kater
- Schwachstellen in Apache Tomcat 8.x
FUZZING
- Genial-fuzzing
- Forschung und Design der Fuzzing-Plattformkonstruktion von Quan Ge
- Untersuchung des Problems der unzureichenden Abdeckung bei fortgeschrittenen automatisierten Vulnerability-Mining-Techniken
- Fuzzing War: Von Schwertern, Bögen und Äxten bis hin zu Star Wars Flanker erklärt den historischen Trend des Fuzzing
- Fuzzing War, Serie Zwei: Keine Angst vor schwebenden Wolken, die unsere Sicht verdecken. Coverage-Guided Fuzzing löst Closed-Source-Ideen. Statisches oder dynamisches und dynamisches Tracing
Code-Audit-JAVA
- javasec.org -vom Auftraggeber
- Einige Tipps für die Prüfung von JAVA-Code (mit Skripten)
- Minxin Java-Code-Audit-Förderung Schritt für Schritt
- Java-Schwachstellencode
- Auswahl des Code-Audit-Wissensplaneten
Deserialisierung-Andere
- Java-Deserialisierung-Spickzettel
- Tomcat verlässt das Netzwerk nicht, Echo
- Verschiedene Haltungen des Java-Deserialisierungsechos
- Die halbautomatische Mining-Anfrage implementiert mehrere Middleware-Echos
- Ideen zur Ausnutzung von Schwachstellen in Java nach der Deserialisierung
- URL-EXZENTRIZITÄTEN IN JAVA Java-URL-Klassenanforderung verursacht SSRF-LFI-Leck Java-Version
- HSQLDB-Sicherheitstesthandbuch HSQLDB (HyperSQL DataBase) ist eine kleine eingebettete Datenbank, die vollständig in Java geschrieben ist
RMI
- Erste Schritte mit Java RMI
- Angriff auf Java-RMI-Dienste nach Jep-290
- Neun Angriffe gegen RMI-Dienste – Teil 1
- Neun Angriffe gegen RMI-Dienste – Teil 2
- Durchdachte Lösung für einen Angriff auf den Intranet-RMI-Dienst. Fehlerberichterstattung abgelehnt
Shiro
- Die Untersuchung der Schwachstellenerkennung von Shiro RememberMe reicht von der Verwendung einer leeren SimplePrincipalCollection zur Erkennung von Schlüsseln für das universelle Tomcat-Echo bis hin zu verschiedenen Schwierigkeiten, die beim Erkennungsprozess auftreten.
- Sehen Sie sich die korrekte Verwendung von Shiro bei einer Entwicklungsschwachstelle an
- Sicherheitslücke bei der Befehlsausführung durch Deserialisierung in Shiro RememberMe 1.2.4
- Qiangwang Cup „Easter Egg“ – Unterschiedliche Überlegungen zur Sicherheitslücke Shiro 1.2.4 (SHIRO-550).
- Shiro 721 Padding Oracle Attack Schwachstellenanalyse
- Schwachstellenanalyse zur Umgehung der Shiro-Berechtigung
- Anwendungen mit dynamisch geladenen Klassen in der Java-Codeausführungsschwachstelle können den Filter-reGeorg-Agenten nicht online registrieren
Fastjson
- Nutzung der FastJSON-Deserialisierung
- FastJson =< 1.2.47 Kurze Analyse der Deserialisierungsschwachstellen
- FASTJSON-Deserialisierung basierend auf der JNDI-Nutzungsmethode
- Debugging-Analyse der Fastjson-Deserialisierungsschwachstelle
- FastJson-Deserialisierungslernen
- Eine kurze Diskussion über den Bypass-Verlauf der Fastjson RCE-Schwachstelle
- Mehrere Methoden zur Erkennung von FastJSON über DNSlog
- Eine Mining-Idee für das FastJSON 1.2.68 Autotype-Bypass-Gadget
Dubbo
- Dubbo2.7.7 Deserialisierungs-Schwachstellen-Bypass-Analyse Yunding Lab
- Mehrere Sicherheitslücken bei der Remotecodeausführung in Dubbo 2.7.8
- So umgehen Sie die Einschränkungen höherer JDK-Versionen für die JNDI-Injection. Umgehen Sie die Einschränkungen höherer JDK-Versionen: Verwenden Sie LDAP, um serialisierte Daten zurückzugeben und lokale Gadgets auszulösen. Warum sollte es wegen der in Dubbo aufgetretenen Probleme unter Dubbo gestellt werden?
CAS
- Apereo CAS 4.X-Ausführungsparameter-Deserialisierungs-Schwachstellenanalyse
- Apereo CAS-Deserialisierungs-Schwachstellenanalyse und Echo-Ausnutzung
Solr-Template-Injektion
- Apache Solr-Injektionsforschung
- Eingehende Analyse der Schwachstelle bezüglich der Template-Injektion in Apache Solr Velocity
- Schwachstellenanalyse der Remote-Befehlsausführung der Apache Solr Velocity-Vorlage
- Solr-Injektion
Apache Skywalking
- Schwachstellenanalyse für die Remotecodeausführung von Apache Skywalking
Frühling
Spring-Boot
- Checkliste für Spring Boot-Schwachstellen-Exploits
- Spring Boot Thymeleaf-Vorlageninjektion für die Java-Sicherheitsentwicklung
Frühlingswolke
- Schwachstelle CVE-2019-3799 bezüglich Pfaddurchquerung und willkürlichem Lesen von Dateien im Spring Cloud Config Server
Frühlingsdaten
- Spring Data Redis <=2.1.0 Deserialisierungsschwachstelle
Blockchain
- Wissensdatenbank Wissensdatenbank des SlowMist-Sicherheitsteams
- Slow Mist Security Team Github
Penetration
Grenzdurchdringung
Penetrationsaufzeichnungen und Zusammenfassungen
- gehacktes Facebook von Orange
- Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out – Orangefarbene Büchse der Pandora geöffnet
- Penetrationskriterien
- Pentest-Lesezeichen
- awesome-pentest – Eine Sammlung fantastischer Ressourcen für Penetrationstests.
- Pentest-Spickzettel – Tolle Pentest-Spickzettel.
- Pentesting-Checklisten für verschiedene Engagements
- Pentest-Wiki
- Mikroarm
- Penetration Testing Practice Dritte Auflage
- Webservice-Penetrationstests vom Anfänger bis zum Meister
- Lao Wens Bilanz einer schwierigen Penetration
- Infiltration des Hacking-Team-Prozesses
- SSRF-Intranet-Roaming
- Penetrationsprotokoll 1
- Penetrationsprotokoll 2
- tom0li: Zusammenfassung der logischen Lücken
- Zusammenfassung häufiger Schwachstellen in Web-Middleware
- Zusammenfassung der Penetration von MySQL-Datenbanken und der Ausnutzung von Sicherheitslücken, Simeon
- Verschiedene Host-Header-Angriffe
- Redis Master-Slave-Nutzung ppt
- Web-Angriff und Verteidigung Brute-Force-Cracking He Zudao-Version
- Eine kurze Diskussion über Schwachstellen und Schutz in der Middleware
- NFS-Angriff und -Verteidigung
- Ausnutzung versteckter Ordner und Dateien in Webanwendungen, um an vertrauliche Informationen zu gelangen
- Whitepaper: Sicherheitscookies
- Debug-Sicherheitsinhalte zum Öffnen des Servers
- Erste Schritte mit Kubernetes-Sicherheit
- OOB
- Zusammenfassung der H2-Datenbankpenetration
- Kompilierung von Atlassian-Produktschwachstellen
Informationssammlung
- Informationsbeschaffungstechnologie aus der Sicht des Red Teams
- Suchmaschine der Penetration Artifact Series
- Google Hacking-Datenbank
- Google-Hacking
- Shodan automatisierte Nutzung
- Einige Einsatzmöglichkeiten von Shodan bei Penetrationstests und Schwachstellen-Mining
- Shodans http.favicon.hash-Syntax mit ausführlichen Erklärungen und Verwendungstipps
- Shodan-Handbuch – Chinesisch
- Shodan-Handbuch-Idioten
- Einführung in Methoden und Tools zur Erfassung von Informationen im Frühstadium für Sicherheitstests von Webanwendungen
Reichweite
Penetrationstechniken
- BurpSuite-Multiagent
- Frida.Android.Practice (SSL-Entpinnen)
- IIS7 und höher durchbrechen die Beschränkung, keine Berechtigungen zur Skriptausführung zu haben
- Kombinierte Verwendung von SQL-Sekundärinjektion und -Trunkierung
- Ergänzende Anweisungen für die sekundäre Injektion und Trunkierung von SQL
- phpMyAdmin neue Haltung GetShell – Zum Öffnen müssen Parameter mit ROOT-Berechtigung festgelegt werden
- phpmyadmin4.8.1 Hintergrund-Getshell
- Eine ungültige HTTP-Anfrage umgeht die Lighttpd-Umschreibungsregeln
- RFI-Umgehung URL-Einschlussbeschränkungen GetShell Win Server PHP-Dateieinschluss umgehen Allow_url_fopen Allow_url_include = aus
- 2 Ideen – Informationen zum Verbindungs-MySQL-Clientsystem lesen und hochladen
- PayloadsAllTheThings – Payloads-Enzyklopädie
- Die JNI-Technologie umgeht den Raspelschutz, um die JSP-Webshell zu implementieren
- Der Agent kann das Intranet am falschen Tag nicht betreten
- Eine kurze Analyse des Reverse-Proxy
- Einführung in iptables
- Kombinieren Sie direkte Systemaufrufe und sRDI, um AV/EDR zu umgehen
- FB Django Debug Stacktrace RCE
- Es ist so cool, Redis unter Windows außerhalb des Netzwerks zu verwenden und zu erkunden
- Tools |. So ändern Sie die SQLMAP-Nutzlast
- Tools | So ändern Sie die SQLMAP-Nutzlast (Teil 2)
- SQLMap-Quellcode-Analyse
- SQLmap-Quellcode-Analyse eins
- SQLMap-Quellcode-Analyse 2
- SQLMap-Quellcode-Analyse drei
- SQLMap-Quellcode-Analyse vier
- Eye of the Gods Nmap-Anpassung – erste Einführung in NSE
- Eye of the Gods NMAP-Anpassung NSE-Fortschritt
- Burpsuite-Tipps, die Sie vielleicht noch nicht kennen
- awesome-burp-extensions
- Eine einfache Analyse von AWVS
- Löschen Sie einige AWVS-Flags
- nmap spricht über die Erfahrungen und Prinzipien der Porterkennung
- Mein Weg zum Fuzz-Testen der Webanwendungssicherheit
- Erste Schritte mit Wfuzz
- Wfuzz-Grundkenntnisse
- Wfuzz fortgeschrittene Fähigkeiten 1
- Wfuzz fortgeschrittene Fähigkeiten 2
- Xray Advanced Version Crack
Intranet-Penetration
Einige Inhalte der zuvor aufgeführten Artikel sind falsch und müssen in der Praxis überprüft werden.
- AD-Angriff-Verteidigung
- l3m0n: Lernen der Intranet-Penetration von Grund auf
- uknowsec/Active-Directory-Pentest-Notes
- Intranet_Penetration_Tipps
- Eine Zusammenfassung der Durchdringung eines ausländischen Intranets – eine Einführung für Anfänger in das Üben mit alten Autoren
- Post-Penetration für eine große inländische Fabrik – kontinuierlich – Einstiegspraxis
- Zeichnen Sie eine seitliche Penetration auf
- Schlüsselwörter für Intranet-Penetrationsdatensätze: Delegation, Relay, BypassAV, Webdev XXE – von A-TEAM
- Einführung in die Windows-Intranet-Penetration – von der Tencent Anping-Abteilung
- NTLM-Relay
Exchange-Nutzung (alt)
- Umfassendes Verständnis dafür, wie Exchange Server bei Netzwerkdurchdringung ausgenutzt wird
- Der Einsatz von Exchange beim Penetrationstest
- Microsoft Exchange-Schwachstelleneintrag (an die Domänenkontrolle gerichtet) – CVE-2018-8581
- Nutzung der Exchange SSRF-Schwachstelle und NTLM-Relay zur Gefährdung der Domänenkontrolle
- Microsoft Exchange-Schwachstellenanalyse
- Analyse der Sicherheitslücke bezüglich willkürlicher Benutzerfälschung in Microsoft Exchange (CVE-2018-8581)
- Reproduktionsanalyse der Sicherheitslücke bei Remotecodeausführung in Exchange Server
Hash-Ticket-Anmeldeinformationen
- Ausgefallene Möglichkeiten, NetNTLM-Hashes zu stehlen
- Die offene Tür zur Hölle: Missbrauch des Kerberos-Protokolls
- NTLM-Relay
- Praktischer Leitfaden zum NTLM-Relaying im Jahr 2017
- Das Schlimmste aus beiden Welten: Kombination von NTLM-Relaying und Kerberos-Delegierung
- Red Teaming und Theorie: Credential Relay und EPA
- Erweiterte Domänen-Penetrationstechnik. Pass the Hash Is Dead – Es lebe LocalAccountTokenFilterPolicy
- Übersicht über Schwachstellen im Windows-Intranetprotokoll-Lernen NTLM
- Einführung in Kerberos
Proxy-Weiterleitung und Port-Wiederverwendung
- Fähigkeiten zum Penetrationstest: Zusammenfassung der Methoden und Ideen zur Intranet-Penetration
- Finale des Intranet-Roaming-SOCKS-Proxys
- Wiederverwendung des iptables-Ports
- Port-Multiplexing auf Treiberebene
- Wiederverwendung von Webdienst-Middleware-Ports
- Win-IIS-Port-Wiederverwendung
Intranet-Plattform
Es wird empfohlen, das offizielle Handbuch zu lesen
- Drei geschworene Brüder unter den Intranet-Schwertkämpfern
- Durchdringungswaffe Cobalt Strike – Teil 2: Umfassendes Tötungs- und Konfrontationsschutzsystem auf APT-Ebene mit einem tiefgreifenden Verteidigungssystem des Unternehmens
- CobaltStrike-Modifikationshandbuch
- Metasploit galoppiert durch das Intranet, um direkt auf den Kopf des Domänenadministrators zuzugreifen
- Ein Artikel zum Beherrschen von PowerShell Empire 2.3 (Teil 1)
- Ein Artikel zum Beherrschen von PowerShell Empire 2.3 (Teil 2)
- Powershell-Angriffsleitfaden Post-Hacker-Penetrationsserie – Grundlagen
- Powershell-Angriffsleitfaden Post-Hacker-Penetrationsserie – Fortgeschrittene Nutzung
- Powershell Attack Guide Post-Hacker Penetration Series – Praktischer Kampf
- nishang-ps
- Durchdringung der tatsächlichen Kampfdomäne des Imperiums
Intranet-Kenntnisse
- Penetrationsfähigkeiten – Mehrbenutzeranmeldung für den Remote-Desktop des Windows-Systems
- Infiltrationstechniken: Werkzeuge, um sich zu verstecken
- Ein Trick, um das Herunterladen von Schadcode auf die Whitelist zu setzen
- Laden Sie schädlichen Code auf die Whitelist
- Ein Befehl zum Implementieren einer dateilosen und hochkompatiblen Rebound-Hintertür, gesammelt aus den mächtigen ehemaligen dunklen Wolken
- Penetrationstechniken – Mehrere Methoden zum Herunterladen von Dateien von Github
- Penetrationstipps – Wechsel von Administratorberechtigungen zu Systemberechtigungen
- Penetrationstechniken – Programmdelegation und Startup
- Wenn Sie über VPN gewaltsam auf das Internet zugreifen, wird die Internetverbindung getrennt, wenn die VPN-Verbindung getrennt wird
- IP-Proxy-Tool ShadowProxy-Proxy-Pool
- Penetrationstechniken – Kontoverstecken in Windows-Systemen
- Penetrationstipps – Weitere Tests für „versteckte“ Register
- Penetrationstechniken – Löschen und Umgehen von Windows-Protokollen
- Penetrationstechniken – Token-Stehlen und -Nutzung
- Domänendurchdringung – Rufen Sie die NTDS.dit-Datei des Domänenkontrollservers ab
- Penetrationstipps – Erhalten Sie den Remotedesktop-Verbindungsverlauf von Windows-Systemen
- Domänendurchdringung – Verwendung von SYSVOL zum Wiederherstellen von in Gruppenrichtlinien gespeicherten Kennwörtern
- Windows-Protokollangriff und -verteidigung
- Einfache Verarbeitung von Einbruchsprotokollen für Win
- 6 Möglichkeiten, Domänenadministratorrechte von Active Directory zu erhalten
- 3gstudent/Pentest-und-Entwicklungstipps
- Zusammenfassung und Anordnung gängiger kleiner TIPPS beim Penetrationstest
- 60 Bytes – Experiment zum dateilosen Penetrationstest
- 3389user kann nicht hinzugefügt werden
- Verwerfen Sie PSEXEC und verwenden Sie wmi für die seitliche Penetration
- Zusammenfassung der MS14-068-Reihe zur Eskalation von Domänenprivilegien
- Erstellen Sie ein automatisiertes Testtool „Bypass UAC“, um die neueste Version von Win10 zu umgehen
- DoubleAgent – Post-Exploitation-Injektion von Antivirensoftware
- Extrahieren von NTLM-Hashes aus Keytab-Dateien
- Exportieren Sie gespeicherte Passwörter offline in Chrome
- Tipps zum Eindringen: Verwenden Sie Masterkey, um im Chrome-Browser gespeicherte Passwörter offline zu exportieren
- Domänendurchdringung – Kerberoasting
- Ein triviales Detail des alten Tools PsExec
- Domänendurchdringung: Mit CrackMapExec bekommen, was wir wollen
- Delegation in der Kerberos Protocol Exploration Series
- Reverse-Angriff auf mstsc über RDP, um die Zwischenablage zu überwachen
- Anmeldeinformationen aus der Ferne extrahieren
- Anmeldedatendiebstahl neu denken
- Tatsächliche Verwendung der Geisterkartoffel
- PowerView
- Die Bedeutung von WMI beim Penetrationstest
- Bluthund
- Offizielles BloodHound-Benutzerhandbuch
- Antimalware -Scan -Schnittstellenanbieter für Persistenz über den AMSI -Anbieter Persistenz
- Task Scheduler Lateral Bewegung führt die Verwendung geplanter Aufgaben in kleineren Bewegungen ein
Rechte zur Erhöhung der Rechte
- Linux-Kernel-Exploitation Linux-Kernel-Ausbeutung muss lesen
- Gewinnen Sie das Hilfswerkzeug zur Eskalation des Privilegs
- Windows-Kernel-Exploits-Sammlung von Windows-Plattform-Privilegien Eskalation Schwachstellen
- Linux-Kernel-Exploits Linux-Plattform-Privilegien Eskalation Schwachstellensammlung
- Eine detaillierte Einführung in Linux -Privilegien Eskalationangriffe und defensive Exploits
Bug_bounty
- Bug Bounty Recordups - ähnlich wie bei der Wuyun -Schwachstellenbibliothek.
- Hackone-Hacktivity Wenn Sie dies lesen, müssen Sie die folgende Bug_bounty nicht lesen
- Awesome-Bug-Bounty-Eine umfassende kuratierte Liste von Bug Bounty-Programmen und -Antechnik aus den Bug Bounty Hunters
- Aufklärung
- Bugbounty-Cheatsblatt
- Bug-Bounty-Referenz
- Web -Hacking 101 Chinesische Version
- Webmin <= 1.920 Remote-Befehlsausführung Verwundbarkeit-CVE-2019-15107-verfeinert
- Webmin CVE-2019-15642
- Erste Schritte mit Chrome Ext Security von 0 (1) - Verständnis eines Chrome Ext
- Erste Schritte mit Chrome Ext Security von 0 (2) - Safe Chrom ext
- Betrachten Sie die Sicherheitsprobleme des PC-Seiten-URL-Schemas von CVE-2018-8495
- Eine kurze Diskussion über die Sicherheit kurzer URLs
Web
Xxe
- XXE (XML externe Entitätsinjektion) Schwachstellenpraxis
- So nutzen Sie die XXE -Injektionsanfälligkeit auf der Uber -Website von Uber
- Woran denken wir, wenn XXE erwähnt wird?
- Einfaches Verständnis und Testen von XXE -Schwachstellen
- XXE -Anfälligkeitserkennung und Codeausführungsprozess
- Eine kurze Diskussion über XXE -Schwachstellenangriffe und Abwehrkräfte
- XXE -Schwachstellenanalyse
- XML Entity Injection Schwachstellenangriff und Verteidigung
- Ausbeutung und Erlernen von Schwachstellen der XML -Entitätsinjektion
- XXE-Injektion: Angriff und Verhinderung von xxe Injektion: Angriff und verhindern
- Jagd im Nachtblind-Typing xxe
- Jagd im Dunkeln - blind xxe
- Xmlexternalentity -Schulungsmodul
- Meine Meinung zu XXE -Schwachstellenangriff und Verteidigung
- Einige Tipps zur Nutzung von XXE -Schwachstellen
- Magische Inhaltstyp -XXE -Angriffe in JSON
- XXE-DTD Cheat Sheet
- Umgehung der Erkennung von XXE durch einige CMs durch Codierung
- Verwenden Sie Excel, um XXE -Angriffe durchzuführen
- Sicherheitsanalyse von XXE -Angriffen mithilfe von Excel -Dateien
- Excel -abhängige Bibliotheken
- DOC -Datei XXE hochladen
- Ein Artikel, der Ihnen ein detailliertes Verständnis für Schwachstellen vermittelt: XXE-Schwachstellen
XSS
- Awesomexss
- Eine kurze Diskussion über XSS - Charaktercodierung und Browser -Parsing -Prinzipien
- Tiefes Verständnis der XSS-Codierungs-Browser-Parsing-Prinzipien
- Gemeinsame XSS -Nutzungscodes und Prinzipien
- Front-End-Verteidigung vom Eintritt zu Aufgabe-CSP-Änderungen
- XSS -Test -Memo
- Eine kurze Diskussion über Skriptangriffe und Verteidigung im Cross-Site
- Die Kunst der Cross-Site: XSS-Fuzzing-Techniken
- Von der Schweizer Armee bis hin zu Transformers-XSS-Angriffsoberfläche Expansion
- Fähigkeiten zur Penetrationstest: Ausbeutung und Denken von durch XSS verursachten Schwachstellen
- XSS_BYPASS_UPPERCASE
- XSSpayload -Kommunikation und -forschung
- Erinnern Sie sich an den Prozess der Entdeckung gespeicherter XSS -Schwachstellen
- Ein Abenteuer des XSS -Durchbruchs
- Xiangxiangs XSS -Rekord (1)
- Black -Hole -Album - Close Reading
- Intranet XSS -Wurm
- Brechen Sie den Schwarzmarkt durch und gewinnen Sie die Fischerstationsgruppe für Spiele wie Chicken DNF
- Front-End-Sicherheitsreihe (1): Wie kann man XSS-Angriffe verhindern?
- Laden Sie eine Word -Datei hoch, um einen gespeicherten XSS -Pfad zu erstellen
- XSS ohne Klammern und Semikolons
JSONP
- JSONP -Injektion Parsing
- Verwenden Sie JSONP, um Informationen über die Domänen hinweg zu erhalten
- Erörterung des gleichen Ursprungsstrategieangriffs und der gleichen Verteidigung
- Eine kurze Diskussion über Cross-Domain 11
- Verwenden Sie Anforderungsverschmelzungsbypass -Referer (JSONP) Erkennung
CORS
- JSONP- und CORS -Schwachstellenabbau
- Eine kurze Diskussion über mögliche Schwachstellen durch CORs
- Der vollständige Leitfaden für CORS Security
CSRF
- Einige Gedanken zu JSON CSRF
- Sprechen Sie über CSRF -Angriffe im JSON -Format
SSRF
- Einige Tipps zu SSRF
- Über SSRF -Ideen für die Schwachstellenabbau von SSRF
- SSRF in Java
- DNS Auto Rebinding
- Übertragungsanalyse zur Umgehung des gleichorientierten Politikangriffs durch DNS-Wiederherstellungen
- SSRF -Vulnerabilitäts -Mining -Erfahrung
- Erfahren Sie mehr über SSRF
- SSRF & Redis
- Gopher-Angriffs-Oberflächen
- Verwenden Sie DNS Rebinding, um SSRF in Java zu umgehen
SQL
- Mysql Injection Memo
- Eine kurze Analyse der Charaktercodierung und der SQL -Injektion bei der Prüfung von White Box
- Eingehende Erklärung der breiten Byte-Injektion
- Verschiedene Methoden zum Schreiben von Shell basierend auf MySQL
- MSSQL -Injektionsangriffe und Abwehrkräfte
- Der Prozess der Erlangung von Webshell mit MSSQL DBA Authority
- SQLite Manual Injection Getshell -Tipps
Datei enthält
- PHP -Datei enthält Verwundbarkeit
hochladen
- Verwundbarkeitsbereich hochladen
Lesen Sie eine Datei
- Erforschung neuer willkürlicher Dateien, die Schwachstellen lesen
- Eine beliebige Datei, die Verwundbarkeitsdatenersatz lesen
- Gemeinsame Wörterbücher für willkürliche Lesen von Dateien
Web -Cache -Spoofing
- Web -Cache -Spoofing -Angriff
- Web -Cache -Spoofing -Test
Web -Cache -Vergiftung
- Praktische Web -Cache -Vergiftung
SSI
- Server-Seiten-Einschluss-Injektion SSI-Analyse Zusammenfassung
Ssti
- Erforschung der serverseitigen Injektionsprobleme, die in Flask Jinja2-Entwicklung auftreten
- Erforschung der serverseitigen Injektionsprobleme, die in Flaskjinja2 Development II auftreten
JS
- Das Ding über Website -Vergewaltigungsklemme vergewaltigt
- Versteckte Gefahren und Verteidigung der Bezugnahme auf externe Skripte
- Zwei Front-End-Bypass-Durchdringungszusammenfassung
- Wie man Daten sprengt, die am vorderen Ende verschlüsselt werden
- Die Idee und Methode des Sprengens durch Verschlüsseln des Kennwortkennworts und dann übertragen
DNS
- DNS -Domänentransferlernzusammenfassungszusammenfassung
- Verwenden von Python zur Implementierung der DGA -Domänennamenerkennung
- DNS-Persist: Verwenden von DNS-Protokoll zur Fernsteuerungskommunikation
- Prinzipien und Beispiele lokaler DNS -Angriffe
- Fehler -DNS -Antwort
- DNS -Tunnelerkennung zivile Lösung
- Wie DNS Pan-Analyse von Hackern gebrochen wurde
- DNS -Tunneling und verwandte Implementierungen
- DNS -Domänenübertragungswerkzeuge
- Die praktische Verwendung von DNSlog in der SQL -Injektion
andere
Git
- Wie man verschiedene Fehleroperationen in Git rückgängig macht
- Git -Tipps
QR-Code
- WeChat Neting-QRLJacking-Analyse und Nutzungsschanal für meinen QR-Code, um Ihre Kontoberechtigungen zu erhalten
- Diskussion über den Angriff von QR -Code -Schwachstellen unter Android -Plattform
- Analyse der gemeinsamen Defekte der QR -Code -Anmeldung
- QR-Code-Sicherheit-Taobao-Beispiel
Reptil
- Eine kurze Diskussion über dynamische Crawler und Deduplizierung
- Eine kurze Diskussion über dynamische Crawler und Deduplizierung (Fortsetzung)
- Crawler -Grundlagen [Webanfälligkeitsscanner]
Effizienz
Ich werde es wieder gut machen, wenn ich vorher daran denke.
- Chrom-Is-Bad-Chrom verursacht einen langsamen Mac
- ZSH und oh mein ZSH Cold Start Speed -Optimierung
Populärwissenschaft
- Top 10 Deep Web -Suchmaschinen
- Ich habe Zehntausende von personenbezogenen Daten, Unternehmens- und Regierungsbeamten und verschiedene Daten zu Baidu Netdisk gesehen.
- Eine neue Haltung, die aus einer CTF -Frage erhalten wurde
- Das iPhone sperrt den Bildschirm, kann aber nicht persönliche Informationen sperren.
- Bruder Xian importierte die Black Magic -Befehle der Hitb -Hacker -Konferenz in Singapur.
- Die Bedeutung der Programmierung - SQLMAP -Quellcode
- Mehr als 400 beliebte Websites zeichnen Benutzer Tastenanschläge oder lecksensensible persönliche Informationen auf
- Https Hijack -Verständnis
- TCP Common Fehlerbehebung
- Bankkarte QuickPass Chip liest private Informationen über EVM/PBOC
- TXT -Textdateideduplizierung und zur Verarbeitung in die Datenbank importieren
- Analyse der Datei -Spoofing in der U -Disk -Virus -Ausbreitung
- Eingehende Analyse: Die Maginot-Verteidigungslinie von Mobilfingerabdrücken
- Eine Sammlung von Internet-Slang + Tipps |
- 1,4 Milliarden ausländischen Daten
- Nachdem die Wortdatei verschlüsselt ist
- Tencents Forschungsbericht für das Internet Black Threat Quell -Quellbericht 2017
- Geldwäsche -Tool "Mobiltelefonaufladekarte" Kartennummer und Kartengeheimnisgrau Industrie Bargeldwäschekette
- Problem mit der Anfrage zur Methode
- Python -Tools zur Analyse von Risikodaten
- Technische Diskussion |
- google.com/machine-learning/crash-cours/
- Remote -Positionierung und Verfolgung von verbundenen Fahrzeugen und Analyse von Nutzungsideen
- Eine vorläufige Studie zur Angriffs- und Verteidigungsserie von intelligenten Schlössern
- meine Weltanschauung
- Ein Artefakt zum Stehlen von U -Disk -Dateien
- Intranet -Sicherheitsinspektion/Penetration Zusammenfassung
- Linux -Intranet -Penetration
- Erforschung und Überprüfung neuer Ideen für Intranet -Penetrationsideen
- Primärdomänen-Penetrationserie- 01. Grundlegende Einführung und Informationsaufnahme
- Primärdomänen-Penetrationserie- 02. gemeinsame Angriffsmethoden- 1
- Primärdomänen -Penetrationserie 03. gemeinsame Angriffsmethoden
- Intranet -Penetration Wissensbasis und -prozess
- Remteam -Angriffstipps und Sicherheitsverteidigung
- Web-Security-Note
- Bessere Artikel über die Websicherheit - hauptsächlich für Neuankömmlinge, um loszulegen
- Fuzz Automation Bypass Soft Waf Haltung
- Gray Robe 2017
- Erste Schritte mit einer Roten Teamreise
- Inoffizielle Festplatte Entschlüsselungsmethode
- Linux-suid-privilege-Eskalation
- Hard_winguide.md
- Enterprise-Registration-Daten von Chinese-Mainland
- Bruder Daos Blackboard -Zeitung - ein junger Mann, der tief denkt und ein echter Experte ist
- Warum Ping UDP -Port 1025 verwendet, existiert nur Socket/Connect/GetockName/Schließen. Der Zweck besteht darin, die Quell -IP zu erhalten
alt
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
Beitragen
Wir begrüßen alle, um einen Beitrag zu leisten.
Danksagungen
Stern
Danke Stern