Descripción del proyecto
Colección de artículos de seguridad de calidad (A reconstruir)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- Descripción del proyecto
- Lista de Github
- lista impresionante
- desarrollar
- otro
- Seguridad
- lista de seguridad
- Perspectivas del mercado de seguridad
- Seguridad en la nube
- Conceptos básicos de la nube
- Seguridad nativa de la nube
- Ofensiva y Defensa en la Nube
- máquina virtual
- seguridad de la IA
- Nuevo plan de seguridad
- Construyendo la próxima generación de seguridad
- Confianza cero
- DevSecOps
- Detección de amenazas
- RASPAR
- esconde
- WAF
- Guía de construcción WAF
- BypassWAF
- Detección de shell web
- Detección de rebote de proyectiles
- EDR
- AV
- Idea de detección de movimiento lateral: nido de abeja
- Detección de tráfico malicioso
- identificación
- Detección de texto
- Operación segura
- Seguridad de datos
- Seguridad de las comunicaciones
- Comunicación de extremo a extremo (primera edición)
- SNI
- seguridad personal
- investigación APT
- Lista de amenazas avanzadas
- Inteligencia de amenazas
- pesca
- C2-rata
- Alerta temprana e investigación
- ImagenMagia
- Intercambio
- Escalada de privilegios
- vpn
- sangfor
- Legumbres
- palo
- Fortigar
- Puerta de enlace Citrix/ADC
- Gato
- FUZZING
- Auditoría de código-JAVA
- Deserialización-Otro
- RMI
- shiro
- fastjson
- dubbo
- CAS
- Inyección de plantilla solr
- Caminata aérea apache
- Primavera
- bota de resorte
- nube de primavera
- datos de primavera
- cadena de bloques
- penetración
- penetración fronteriza
- Registros y resúmenes de penetración.
- Recopilación de información
- rango
- técnicas de penetración
- Penetración de intranet
- Utilización de Exchange (antiguo)
- Credencial de ticket hash
- Reenvío de proxy y reutilización de puertos
- plataforma intranet
- Habilidades de intranet
- Derechos levantando derechos
- Recompensa de errores
- Web
- XXE
- XSS
- jsonp
- CORS
- CSRF
- SSRF
- SQL
- El archivo contiene
- subir
- Leer cualquier archivo
- Suplantación de caché web
- Envenenamiento de caché web
- SSI
- SSTI
- js
- DNS
- otro
- git
- código qr
- reptil
- eficiencia
- ciencia popular
- Contribuir
- Expresiones de gratitud
- Estrella
Lista de Github
lista impresionante
- increíble-seguridad-web
- Awesome-Hacking: lista de 10.000 estrellas
- impresionante-análisis-de-malware
- Seguridad de Android: colección de recursos relacionados con la seguridad de Android.
- Seguridad: software, bibliotecas, documentos y otros recursos.
- Una referencia de seguridad de la información que no apesta
- Charlas de seguridad: lista seleccionada de conferencias de seguridad.
- OSINT: impresionante lista de OSINT que contiene excelentes recursos.
- La caja de herramientas de los escáneres de código abierto - La caja de herramientas de los escáneres de código abierto
- blackhat-arsenal-tools - Repositorio oficial de herramientas de seguridad de Black Hat Arsenal
- increíbles trucos para iot
- impresionante-impresionante
- Lista curada de listas impresionantes
- Awesome Awesomness: la lista de las listas.
- PENTESTING-BIBLE - contenido relacionado con la seguridad
- Aprendizaje-seguridad-web - por CHYbeta
- Software-Seguridad-Aprendizaje - por CHYbeta
- MiscSecNotes - por notas de JnuSimba
- AndroidSecNotes - notas
- LinuxSecNotes - notas
- colección de recursos de seguridad de Python y revisión de código
- Pentest_Entrevista
- fuente de información de tanjiti: una fuente de información de seguridad rastreada todos los días por Baidu tanjiti
- CVE-Flow: de 404notfound monitorea las actualizaciones incrementales de CVE, la predicción de CVE EXP basada en aprendizaje profundo y la inserción automatizada
- security_w1k1 Master eufrat1ca actualiza los almacenes relacionados con la seguridad todo el tiempo
desarrollar
- Ingeniero Java de Internet Conocimiento avanzado Alfabetización completa
- La guía de entrevistas y aprendizaje de Java cubre los conocimientos básicos que la mayoría de los programadores de Java necesitan dominar
- Hoja de trucos de Python
- Una colección de recursos completos para programadores.
- web, front-end, javascript, nodejs, electron, babel, webpack, rollup, reaccionar, vue...
- Preguntas de la entrevista sobre Python
- Python-100-Días
- análisis-de-código-fuente-python3
- Universidad de entrevistas de codificación
- manual-de-entrevista-tecnológica-bueno
- Conocimientos básicos esenciales para entrevistas.
- Conceptos básicos de informática
- Notas de la entrevista sobre algoritmo/aprendizaje profundo/PNL
- Notas del algoritmo
- 50 implementaciones de código que debes conocer sobre estructuras de datos y algoritmos
- entrevista_referencia_interna
- entrevista-reversa - Qué preguntarle al entrevistador al final de la entrevista técnica
otro
- Libros recomendados para profesionales de la seguridad de la información.
- Guía de aprendizaje de inglés v1.2 especialmente escrita para programadores
- Palabras que los programadores chinos tienden a pronunciar mal
- Leyes, teorías, principios y patrones útiles para desarrolladores.
- SecLists: colección de múltiples tipos de listas utilizadas durante las evaluaciones de seguridad.
- Conjunto de cargas útiles de ataques web
- Colección de mapas mentales relacionados con la seguridad - por pniu
- Colección de mapas mentales de seguridad-por SecWiki
- Informes-y-recursos-de-Android - HackerOne Reports
- AppSec: recursos para aprender sobre la seguridad de las aplicaciones.
- Infosec: recursos de seguridad de la información para pentesting, análisis forense y más.
- YARA - Reglas, herramientas y personas de YARA.
- Guía-de-seguridad-y-privacidad-macOS
- increíbles-seguridad-weixin-cuentas-oficiales
- Círculo de seguridad juvenil 2018-2020 - Blogger/Blogger de tecnología activa - por 404notf0und
- 996.Dejar
- Puntos clave para alquilar una casa, aplicables a Beijing, Shanghai, Guangzhou, Shenzhen y Hangzhou
- Comprar una casa en Beijing
- Guía para comprar una casa en Beijing
- Comprar una casa en Shanghai
- Comprar una casa en Hangzhou
- impresionante-macOS - software para mac
- impresionante-mac - software mac
- ruanyf - Semanal para entusiastas de la tecnología
Seguridad
lista de seguridad
- biblioteca de papel arxiv.org
- Los registros de aprendizaje de 404notf0und se centran en la parte de detección de seguridad
- Contenido relacionado con la detección de intrusiones recopilado por Master Donot
- Zheng Han-Blog Ver hasta
- cdxy-Blog es tan guapo
- zuozuovera-Blog destreza
- Resumen anual del Círculo Académico de Seguridad 2018: Círculo Académico de Seguridad de WeChat ID
- enciclopedia de refuerzo de seguridad
Perspectivas del mercado de seguridad
Presentar la descripción general, las tendencias y las leyes del mercado de seguridad. Fabricantes de empresas de seguridad nacionales y extranjeros.
- Cumbre de Seguridad XDef 2021
Seguridad en la nube
Conceptos básicos de la nube
- Introducción a la virtualización
- kvm yifengyou maestro notas kvm
Seguridad nativa de la nube
- Google: modelo BeyondProd
- Práctica de seguridad de contenedores nativos de la nube de Meituan
- Observación de tendencias de detección de intrusiones nativa en la nube
- Oportunidades de seguridad en la nube que ofrece la nube nativa Descripción general del mercado de seguridad nativa en la nube (no técnico)
- Informe técnico sobre seguridad en la nube de Alibaba
Ofensiva y Defensa en la Nube
- Impresionante sin servidor
- El registro de penetración nativa de la nube de Cloud Native Master Neargle presenta los servicios que la penetración nativa de la nube puede encontrar y las ideas de prueba correspondientes. Actualmente es la introducción más completa a la introducción de la penetración nativa de la nube en China.
- Red Teaming for Cloud explica claramente qué es el equipo rojo y algunas rutas típicas de pentest en la nube
- tom0li: El resumen de escape de Docker presenta tres tipos de métodos de escape de Docker desde una perspectiva de ataque, presenta algunos escenarios de escape reales y métodos de ataque para ingenieros.
- Seguridad de Kubernetes Este repositorio es una colección de investigaciones y material de seguridad de Kubernetes.
- Un estudio preliminar sobre el ataque y la defensa de funciones sin servidor presenta las rutas de ataque y los métodos de detección de defensa de las funciones sin servidor.
- El ataque y la defensa de la base de datos RDS utilizan ACCESSKEY no secundario para filtrar información. Después de la configuración, RDS se puede conectar a la red externa.
- Colisión entre contenedores y la nube: una prueba de MinIO se centró principalmente en la vulnerabilidad SSRF del almacenamiento de objetos MinIO, y se aprovechó la construcción de salto POST SSRF 307.
- Los riesgos de seguridad del uso de Helm2 en Kubernetes explican las operaciones específicas para obtener secretos de Helm2
- La configuración de autenticación incorrecta de la investigación de intrusión por lotes de K8s 6443 permite a los usuarios anónimos solicitar la API de K8s con privilegios, solicitar el pod para crear la ventana acoplable, crear una ventana acoplable privilegiada en la ventana acoplable y ejecutar comandos maliciosos, eliminar el pod creado
- El uso de kube-apiserver en las pruebas de penetración de K8 introduce la ruta de ataque clásica y busca una cuenta de servicio con altos privilegios en el pod obtenido.
- Introducción al uso de etcd de la prueba de penetración de K8: comandos de penetración cuando un etcd no autorizado y el atacante tienen un certificado, leen el comando del token de la cuenta de servicio y se hacen cargo del comando del clúster
- Solución de protección de secretos de seguridad de datos de K8
- Fantásticas políticas de acceso condicional y cómo evitarlas Los problemas de Azure del maestro Dirk-jan
- Estoy en tu nube: un año pirateando los problemas de Azure del maestro de Azure AD Dirk-jan
- La autorización de acceso de Istio expone una vulnerabilidad de alto riesgo CVE-2020-8595 Modo de coincidencia exacta de Istio coincidencia exacta acceso no autorizado inadecuado
máquina virtual
vCentro
- CVE-2021-21972 Análisis de vulnerabilidad de vCenter 6.5-7.0 RCE
- Registro de seguimiento de vulnerabilidades de VMware vCenter RCE: ¿qué conocimiento puede extraer una vulnerabilidad RCE simple? Introducción a por qué el paquete de datos no se puede modificar en burp para cargar archivos.
SLP
- CVE-2020-3992 y CVE-2021-21974: La ejecución remota de código previa a la autenticación en VMware ESXi presenta dos CVE. El SLP mantenido oficialmente por VM basado en openSLP tiene una vulnerabilidad UAF y puede omitir el parche.
seguridad de la IA
- IA-para-aprendizaje-de-seguridad El poder de la IA - por 404notf0und
- 0xMJ: AI-Seguridad-Aprendizaje
- Matriz de amenazas de ML adversaria contra sistemas de aprendizaje automático
- Matriz de riesgos de amenazas a la seguridad de la IA
- Una exploración del método de identificación de antecedentes de gestión web basado en el aprendizaje automático y una introducción a la descripción general del diseño del módulo de identificación de antecedentes del sistema de tráfico interno de Tencent.
Nuevo plan de seguridad
Construyendo la próxima generación de seguridad
- Red de seguridad resiliente: creación de la próxima generación de Internet segura
Confianza cero
- Zhang Ou: Red confiable de bancos digitales implementa el concepto de confianza cero
- En condiciones de confianza cero, la herramienta proxy utiliza Chrome como proxy y la víctima puede acceder a los servicios web a través de Chrome.
DevSecOps
- Conceptos y pensamientos de DevSecOps Centro de respuesta a emergencias de seguridad de Tencent
- Awesome-DevSecOps
Detección de amenazas
- Algunos mitos sobre las aplicaciones de inteligencia de seguridad
RASPAR
- Una breve discusión sobre RASP
- Basado en OpenRASP: amplíe la carga de clases de RASP en Hong Kong
esconde
- Diseño de arquitectura de clúster HIDS distribuido Equipo técnico de Meituan
WAF
Guía de construcción WAF
- Operación de construcción WAF y práctica de aplicación de IA
BypassWAF
- Resumen de la prueba pública del portero WAF
- Resumen personal de ideas de inyección de derivación de waf (con 6 métodos comunes de derivación de waf)
- Un conductor experimentado lo llevará a través del WAF regular.
- Algunos consejos para ByPass de inyección SQL
- Omitir WAF en el nivel del protocolo HTTP
- Utilice transferencia fragmentada para derrotar a todos los WAF
- Atajos y métodos para evitar WAF
- Algunos conocimientos sobre WAF
- WAF Bypass webshell carga jsp y tomcat
- Varias posturas jsp webshell
Detección de shell web
- Detectar y eliminar el caballo de memoria del tipo de filtro web Java
- Escaneo, captura y eliminación de caballos de memoria de filtro/servlet
- Discusión del ataque y defensa de Java Memory Webshell
- Cosas sobre JSP Webshell: ataques
- Ataque webshell y defensa contra PHP
- Aplicación de la teoría de la entrega de contaminación en la detección de Webshell-PHP
- Un nuevo comienzo: detección de webshell
- El uso de intercetor para inyectar el artículo webshell de Spring Memory es un ángulo de ataque y explotación
Detección de rebote de proyectiles
- Investigación sobre el principio y la tecnología de detección del proyectil de rebote, por LittleHann
- Análisis de rebote Shell
- Explicación detallada de la tecnología de detección multidimensional de la carcasa de rebote
EDR
- Vamos a crear un edr y omitirlo
- openr producto de código abierto edr
AV
- Explotando-casi-todos-los-software-antivirus Counter AV, use el método de enlace para usar la alta autoridad de AV para eliminar archivos arbitrarios
- Omitir el análisis en tiempo de ejecución de Windows Defender La prueba de enumeración llama a qué API activarán la detección de Defender. Se descubre que Defender se activa cuando se crean CreateProcess y CreateRemoteThread. Se proponen tres soluciones: reescribir las llamadas API, agregar instrucciones de modificación para descifrar y cargar dinámicamente y evitar que Defender escanee esta área. El autor se centra en el mecanismo de escaneo de Defender (la memoria virtual es relativamente grande y solo se escanean los permisos de página MEM_PRIVATE o RWX). Cuando se llama a una API sospechosa, el permiso de memoria PAGE_NOACCESS se establece dinámicamente y Defender no lo escaneará por motivos de seguridad. .
- Ingeniería de evasión antivirus
- Omitir la reducción de superficie de ataque de Windows Defender
- Problema con el nombre del archivo de escaneo del defensor
- herpaderping un nuevo tipo de defensor de bypass
- Implemente un ShellcodeLoader e introduzca algunos métodos de ejecución de Shellcode y omita los métodos de zona de pruebas.
- Malware_development_part Serie de tutoriales sobre malware
- Detección de antivirus y lista de ganchos
Idea de nido de abeja de detección de movimiento lateral
- Honeypots: Honeypots, herramientas, componentes y más.
- Búsqueda de implantes de llave maestra Detección de la persistencia de la llave maestra
- Crea una cuenta honeypot para detectar Kerberoast
Detección de tráfico malicioso
- Solución de preguntas de DataCon2020: seguimiento de Botnet a través de honeypots y tráfico DNS
- Experimento de comunicación encubierta del túnel DNS e intentos de reproducir la detección del modo de pensamiento de vectorización de características
- Producto de detección de tráfico de código abierto Maltrail
- La detección de cobalt-strike-default-modules-via-named-pipe detecta el canal de memoria del módulo predeterminado ejecutado después de que CS se conecta
- Introducción al uso de datos DNS para el descubrimiento de amenazas 360DNSMON Utilice el monitoreo de DNS para descubrir puertas traseras de skidmap, algunas técnicas de análisis
- DNSMon: utilice datos de DNS para el descubrimiento de amenazas. Supervise eventos a través de DNSMON y correlacione y analice eventos.
- Evadir-el-monitoreo-dns-de-sysmon
- utilizar-dns-datos-producir-inteligencia-sobre-amenazas
identificación
- Hablemos de firmas IDS
- Paquetes TCP desordenados
- Algunas exploraciones para evitar IDS/IPS en la capa de red
Detección de texto
- Aplicación del aprendizaje automático en el análisis de similitud de código binario.
Operación segura
- ¿Cómo evaluar la calidad del trabajo de seguridad? ¿Alguna participación en la gestión ascendente de la "deuda profesional" de Tencent?
Seguridad de datos
- Construcción del sistema de seguridad de datos empresariales de Internet.
- Una breve discusión sobre la seguridad de los datos.
Mapeo de red
- Hable brevemente sobre la topografía y el mapeo del ciberespacio.
- Dejemos que la tecnología de topografía y cartografía del ciberespacio ya no sea tan errática por Zhao Wu Network Surveying and Mapping Focus
- Registre alguna información relacionada con el mapeo del ciberespacio o el motor de búsqueda.
Seguridad de las comunicaciones
Comunicación de extremo a extremo (primera edición)
- La introducción más completa a las vulnerabilidades de Zoom y las soluciones de reparación de la historia.
- Ataques de análisis de tráfico a software seguro de mensajería instantánea
- Análisis del principio de confidencialidad de datos de Shadowsocks basado en la transmisión de cifrado de confusión secundaria
SNI
- ESNI que-esta-encriptado-sni
- cliente-cifrado-hola-el-futuro-de-esni-en-firefox
- cliente-cifrado-hola
seguridad personal
- Tor-0day-Encontrar-direcciones-IP
- lcamtuf: plan de desastre
- tom0li: Ideas de protección de la privacidad personal para la protección de la privacidad de la gente común
- Protección de la privacidad: lista de métodos de recopilación de privacidad digital
- Huellas digitales de acceso al navegador de supercookieSupercookie utiliza favicons para asignar un identificador único a los visitantes del sitio web. Utilice múltiples URL de acceso para distinguir a los usuarios.
investigación APT
La mayor parte del contenido enumerado en la etapa inicial es contenido de ataque, incluidos informes de seguimiento adecuados, etc.
Lista de amenazas avanzadas
- Red-Team-Infraestructura-Wiki
- Analizar la recopilación de informes APT y recomendar
- Sobre la naturaleza de las amenazas avanzadas y la investigación cuantitativa sobre el poder de ataque.
- Las conferencias de OffensiveCon ya no se muestran una por una
- ATT&CK
- La práctica y el pensamiento del Equipo Rojo de 0 a 1 introduce lo que es el Equipo Rojo y es adecuado para la construcción roja interna del equipo.
- MITRE | Mapa de conocimiento del sitio web chino de ATT&CK, ya no actualizado
- fireeye Threat Research Reconocida empresa de análisis de amenazas
- equipo-rojo-y-el-siguiente -por DEVCORE
Artículo antiamenaza de redrain y su equipo
- Blog de Noah Antiamenazas y actores de amenazas a través de Noah Lab Analysts
- Blog del Laboratorio FiberHome
- Análisis APT y extracción de TTP.
- Discusión sobre ATT&CK/APT/Atribución
- Legends Always Die: una breve introducción a los ataques a la cadena de suministro de League of Legends en FireEye Summit. Rastrea el origen de un ataque a la cadena de suministro, información básica como nombre de dominio/ip/correo electrónico, historial de contactos y actividades adecuadas.
- Informe de revisión técnica del evento XShellGhost
- Kingslayer Un ataque a la cadena de suministro
Análisis de la cadena de suministro de Solarwinds
- Al observar las operaciones encubiertas en las operaciones APT del ataque a la cadena de suministro de Solarwinds (Golden Link Bear), el representante qianxin analiza el comportamiento del ataque de Solarwinds
- Análisis de vientos solares
- Un atacante altamente evasivo aprovecha la cadena de suministro de SolarWinds para comprometer a múltiples víctimas globales con la puerta trasera SUNBURST
- SUNBURST analiza otros detalles
Inteligencia de amenazas
- El proceso de una década de clasificación de las acusaciones contra Corea del Norte
- Una breve discusión sobre la "atribución" de los ataques cibernéticos. Presentamos algunos indicadores y métodos de clasificación APT (consulte el documento Cyber Attribution) y algunos documentos de clasificación.
- ¿Qué es la inteligencia de amenazas? ¿Una introducción a lo que es la inteligencia de amenazas? Definición, clasificación e indicadores El proceso de clasificación y rastreo de fuentes se presenta a través de algunos casos.
pesca
- Introducción a los principios de enumeración de usuarios SMTP y herramientas relacionadas: se utilizan para obtener el diccionario de usuarios
- Ataque con arpón
- Cómo luchar contra los piratas informáticos que utilizan AWVS
- El camino al contraataque desde MySQL.
- Expansión de la cadena de ataque de lectura de archivos arbitrarios del cliente Mysql
- El servidor MySQL malicioso lee archivos del cliente MySQL
- BloodHoundAD/BloodHound#267 -xss
- Ghidra de XXE a RCE para ingenieros
- Los riesgos de seguridad de las trampas de WeChat se dirigen a individuos
- El phishing del almacén de Nodejs se dirige a los ingenieros
- Crear un complemento malicioso para Visual Stuio Code apunta a ingenieros
- El phishing VS CODE se dirige a los ingenieros
- El phishing de paquetes Python apunta a ingenieros
- El phishing del cliente Docker se dirige a los ingenieros
- Uso de páginas maliciosas para atacar Xdebug local para ingenieros
- RCE de phishing del enrutador Huawei HG532 para particulares
- phishing en la intranet
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
Falsificación de correo electrónico
- "Exploración" causada por un correo electrónico falso (que incluye correos electrónicos de phishing, SPF, DKIM, etc.)
- Registros SPF: Introducción a principios, sintaxis y métodos de configuración
- Tecnología y detección de falsificación de correo electrónico
- Discusión sobre el ataque y defensa de la falsificación de correos electrónicos y la creación de bombas de correo electrónico.
- Omita la verificación DKIM y falsifique correos electrónicos de phishing
- Mejores prácticas en protección del correo electrónico: SPF, DKIM y DMARC
- Phish con lanza de ataque de cobalto
- Inyección SMTP de Gsuite
C2-rata
Por ahora, es sólo una breve lista.
- Comando y control Koadic C3 COM - JScript RAT
- CuásarRAT
- CS
Alerta temprana e investigación
- Las 10 mejores técnicas de piratería web de 2017: un sitio web de nb
- Las 10 mejores técnicas de piratería web de 2018
- Colección PPT de seguridad
- us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA -Orange pwn vpn
- omitir sandbox-yuange
- Aplicación de principios de compilación en el campo de la seguridad.
- Aplicación de software de radio y estaciones base de código abierto en la minería de vulnerabilidades PARTE 4: Alguna exploración y aprendizaje de la integración de recursos de seguridad de banda base por Sprite 0xroot
- recuperar-contraseñas-de-capturas-de-pantalla-pixelizadas-sipke-mellema elimina mosaicos de texto. La prueba tiene demasiadas restricciones y requiere el mismo software de captura de pantalla, coordenadas xy, fuentes y colores.
ImagenMagia
- Manual de vulnerabilidad de ImageMagick
- Cómo utilizar Fuzzing para extraer vulnerabilidades de ImageMagick
- Análisis de ejecución de comandos ImageMagick-CVE-2016-3714
- Imagemagick encuentra getimagesize
Intercambio
- Registro de vulnerabilidad de Microsoft Exchange (dirigido al control de dominio) - CVE-2018-8581
- Uso de la vulnerabilidad SSRF de Exchange y la retransmisión NTLM para comprometer el control del dominio
- Análisis de vulnerabilidad de Microsoft Exchange CVE-2018-8581
- Análisis de la vulnerabilidad de falsificación arbitraria de usuarios de Microsoft Exchange (CVE-2018-8581)
- Utilización de ViewState de deserialización .Net
- inicio de sesión proxy
- Implementación del programa para generar ViewState.
Escalada de privilegios
- Ubuntu-gdm3-servicio de cuentas-LPE
vpn
sangfor
- RCE back-end de Sangfor
- Sangfor front desk RCE no incluye enlace porque no se ha hecho público.
Legumbres
- Contraseña-de-lectura-segura-por-pulso-por naranja
- Pulse Connect Seguro RCE CVE-2020-8218
- Pulse Connect Secure: RCE mediante inyección de plantilla (CVE-2020-8243)
palo
- Ataque a SSL VPN - Parte 1: PreAuth RCE en Palo Alto GlobalProtect, ¡con Uber como caso de estudio!
Fortigar
- Atacar VPN SSL - Parte 2: Romper la VPN SSL de Fortigate
Puerta de enlace Citrix/ADC
- Análisis de vulnerabilidad de ejecución remota de código de Citrix Gateway/ADC
Gato
- Vulnerabilidades de Apache Tomcat 8.x
FUZZING
- Impresionante-fuzzing
- Investigación y diseño de la construcción de la plataforma Fuzzing por Quan Ge.
- Explorando el problema de la cobertura insuficiente en técnicas avanzadas de minería de vulnerabilidades automatizadas
- Fuzzing War: Desde espadas, arcos y hachas hasta Star Wars Flanker explica la tendencia histórica del fuzzing
- Fuzzing War Serie dos: Sin miedo a que las nubes flotantes cubran nuestra visión Fuzzing guiado por cobertura resuelve ideas de código cerrado Estático o dinámico y seguimiento dinámico
Auditoría de código-JAVA
- javasec.org -por director
- Algunos consejos para la auditoría de código JAVA (con scripts)
- Promoción de auditoría de código Java de Minxin paso a paso
- Código de vulnerabilidad de Java
- Selección del planeta del conocimiento de auditoría de código
Deserialización-Otro
- Hoja de referencia de deserialización de Java
- Tomcat no sale de la red, eco
- Varias posturas del eco de deserialización de Java
- La solicitud de minería semiautomática implementa múltiples ecos de middleware
- Ideas de explotación de vulnerabilidades posteriores a la deserialización de Java
- EXCENTRICIDADES DE URL EN JAVA La solicitud de clase de URL de Java provoca una fuga de versión de Java de ssrf lfi
- Guía de pruebas de seguridad de HSQLDB HSQLDB (HyperSQL DataBase) es una pequeña base de datos integrada escrita completamente en Java
RMI
- Primeros pasos con Java RMI
- atacar-java-rmi-servicios-después-jep-290
- Nueve ataques contra servicios RMI - Parte 1
- Nueve ataques contra servicios RMI - Parte 2
- Solución bien pensada para un ataque al servicio rmi de intranet RECHAZADO informe de errores
shiro
- La exploración de la detección de vulnerabilidades de Shiro RememberMe abarca desde el uso de SimplePrincipalCollection vacía para detectar claves de eco universal de Tomcat hasta diversas dificultades encontradas en el proceso de detección.
- Ver el uso correcto de shiro desde una vulnerabilidad de desarrollo
- Vulnerabilidad de ejecución de comandos causada por la deserialización en Shiro RememberMe 1.2.4
- "Huevo de Pascua" de la Copa Qiangwang: pensamiento divergente sobre la vulnerabilidad de Shiro 1.2.4 (SHIRO-550)
- Análisis de vulnerabilidad de ataque de Oracle con relleno Shiro 721
- Análisis de vulnerabilidad de omisión de permisos de Shiro
- Las aplicaciones con clases cargadas dinámicamente en la vulnerabilidad de ejecución de código Java no pueden registrar el agente de filtro reGeorg en línea
fastjson
- utilización de deserialización fastjson
- FastJson =< 1.2.47 Breve análisis de vulnerabilidades de deserialización
- Deserialización FASTJSON basada en el método de utilización JNDI
- Análisis de depuración de vulnerabilidades de deserialización Fastjson
- Aprendizaje de deserialización FastJson
- Una breve discusión sobre el historial de omisión de la vulnerabilidad Fastjson RCE
- Varios métodos para detectar fastjson a través de dnslog
- Una idea de minería para el dispositivo de derivación de tipo automático fastjson 1.2.68
dubbo
- Dubbo2.7.7 Análisis de omisión de vulnerabilidad de deserialización Yunding Lab
- Múltiples vulnerabilidades de ejecución remota de código en Dubbo 2.7.8
- Cómo eludir las restricciones de las versiones superiores de JDK para la inyección JNDI Eludir las restricciones de las versiones superiores de JDK: utilice LDAP para devolver datos serializados y activar dispositivos locales. ¿Por qué ponerlo en Dubbo debido a los problemas encontrados en Dubbo?
CAS
- Análisis de vulnerabilidad de deserialización de parámetros de ejecución de Apereo CAS 4.X
- Análisis de vulnerabilidad de deserialización de Apereo CAS y explotación de eco
Inyección de plantilla solr
- Investigación de inyección de Apache Solr
- Análisis en profundidad de la vulnerabilidad de inyección de plantilla Apache Solr Velocity
- Análisis de vulnerabilidad de ejecución remota de comandos de la plantilla Apache solr Velocity
- inyección-solr
Caminata aérea apache
- Análisis de vulnerabilidad de ejecución remota de código de Apache Skywalking
Primavera
bota de resorte
- Lista de verificación de vulnerabilidades de Spring Boot
- Inyección de plantilla Spring Boot Thymeleaf para el desarrollo de seguridad de Java
nube de primavera
- Vulnerabilidad de lectura de archivos arbitrarios y recorrido de ruta del servidor Spring Cloud Config CVE-2019-3799
datos de primavera
- Spring Data Redis <= 2.1.0 Vulnerabilidad de deserialización
cadena de bloques
- Base de conocimientos Base de conocimientos del equipo de seguridad de SlowMist
- Equipo de seguridad de Slow Mist github
penetración
penetración fronteriza
Registros y resúmenes de penetración.
- Facebook hackeado por Orange
- Rompiendo-la-lógica-del-analizador-tome-su-ruta-normalización-apagada-y-explote-0 días-fuera - Caja de Pandora naranja abierta
- criterios de penetración
- marcadores-pentest
- awesome-pentest: una colección de increíbles recursos de pruebas de penetración.
- Hojas de trucos de Pentest: impresionantes hojas de trucos de Pentest.
- Listas de verificación de pentesting para diversos compromisos
- pentest-wiki
- micropobres
- Práctica de pruebas de penetración, tercera edición
- Pruebas de penetración de servicios web desde principiante hasta maestro
- El historial de difícil penetración de Lao Wen
- Infiltrándose en el proceso del equipo de hacking
- itinerancia de intranet ssrf
- Registro de penetración 1
- Registro de penetración 2
- tom0li: Resumen de lagunas lógicas
- Resumen de vulnerabilidades comunes en middleware web
- Resumen de explotación de vulnerabilidades y penetración de la base de datos MySQL simeon
- Varios ataques al encabezado del host
- Redis utilización maestro-esclavo ppt
- Ataque web y defensa con fuerza bruta para craquear la versión He Zudao
- Una breve discusión sobre las vulnerabilidades y la protección del middleware
- Ataque y defensa NFS
- Explotar carpetas y archivos ocultos en aplicaciones web para obtener información confidencial
- Documento técnico: Cookies de seguridad
- Contenido de seguridad de depuración abierta del servidor
- Comenzando con la seguridad de Kubernetes
- OOB
- Resumen de penetración de la base de datos H2
- Compilación de vulnerabilidades de productos Atlassian
Recopilación de información
- Tecnología de recopilación de información desde la perspectiva del Equipo Rojo
- Motor de búsqueda de series de artefactos de penetración
- Base de datos de piratería de Google
- Hackeo de Google
- Utilización automatizada de Shodan
- Algunos usos de Shodan en pruebas de penetración y minería de vulnerabilidades
- Explicación detallada de la sintaxis http.favicon.hash de Shodan y consejos de uso
- Manual Shodan – Chino
- idiotas manuales shodan
- Introducción a los métodos y herramientas de recopilación de inteligencia en etapa inicial para pruebas de seguridad de aplicaciones web
rango
técnicas de penetración
- BurpSuite multiagente
- Frida.Android.Practice (desanclar ssl)
- IIS7 y superiores superan la restricción de permisos de ejecución de scripts
- Uso combinado de inyección secundaria y truncamiento de SQL
- Instrucciones complementarias para la inyección secundaria y el truncamiento de SQL
- phpMyAdmin nueva postura getshell: es necesario establecer parámetros con permiso ROOT para abrir
- getshell en segundo plano de phpmyadmin4.8.1
- La solicitud HTTP no válida omite las reglas de reescritura de Lighttpd
- RFI omite las restricciones de inclusión de URL getshell win server php omite la inclusión de archivos enable_url_fopen enable_url_include = off
- 2 ideas: leer la información del sistema cliente mysql de conexión y cargarla
- Cargas útilesAllTheThings - Enciclopedia de cargas útiles
- La tecnología JNI omite la protección rasp para implementar jsp webshell
- El agente no puede ingresar a la intranet en el día equivocado
- Un breve análisis del proxy inverso
- Introducción a iptables
- Combine llamadas directas al sistema y sRDI para evitar AV/EDR
- FB Django Depuración Stacktrace RCE
- Redis en Windows es genial para usar y explorar fuera de la red
- Herramientas | Cómo modificar la carga útil de sqlmap
- Herramientas | Cómo modificar la carga útil de sqlmap (Parte 2)
- análisis del código fuente de sqlmap
- análisis del código fuente de sqlmap uno
- análisis del código fuente de sqlmap 2
- análisis del código fuente de sqlmap tres
- análisis del código fuente de sqlmap cuatro
- Personalización de nmap de Eyes of the Gods: primera introducción a NSE
- Avance de NSE de personalización de nmap de Eye of the Gods
- Consejos de Burpsuite que quizás no conozcas
- extensiones-de-eructos-increíbles
- Un análisis simple de AWVS
- Borrar algunas banderas de AWVS
- nmap habla sobre la experiencia y los principios de la detección de puertos
- Mi camino hacia las pruebas difusas de seguridad de aplicaciones web
- Empezando con Wfuzz
- Habilidades básicas de Wfuzz
- Habilidades avanzadas de Wfuzz 1
- Habilidades avanzadas de Wfuzz 2
- crack de versión avanzada de rayos x
Penetración de intranet
Algunos de los contenidos del artículo anterior son incorrectos y deben comprobarse en la práctica.
- AD-Ataque-Defensa
- l3m0n: aprendizaje de penetración de intranet desde cero
- uknowsec/Active-Directory-Pentest-Notas
- Consejos_de_penetración_de_intranet
- Un resumen de la penetración de una intranet extranjera: una introducción para principiantes a la práctica con escritores antiguos
- Post-penetración de una importante fábrica nacional – continua – práctica de nivel inicial
- Graba una penetración lateral
- Palabras clave de registro de penetración de intranet: delegación, retransmisión, bypassAV, webdev XXE - por A-TEAM
- Introducción a la penetración de la intranet de Windows, por el departamento de Tencent Anping
- Relé NTLM
Utilización de Exchange (antiguo)
- Comprensión profunda de cómo se explota Exchange Server bajo la penetración de la red.
- El uso de Exchange en pruebas de penetración
- Registro de vulnerabilidad de Microsoft Exchange (dirigido al control de dominio) - CVE-2018-8581
- Uso de la vulnerabilidad SSRF de Exchange y la retransmisión NTLM para comprometer el control del dominio
- Análisis de vulnerabilidad de Microsoft Exchange
- Análisis de la vulnerabilidad de falsificación arbitraria de usuarios de Microsoft Exchange (CVE-2018-8581)
- Análisis de reproducción de vulnerabilidades de ejecución remota de código de Exchange Server
Credencial de ticket hash
- Formas elegantes de robar hashes NetNTLM
- La puerta abierta al infierno: abuso del protocolo Kerberos
- Relé NTLM
- Guía práctica para la retransmisión NTLM en 2017
- Lo peor de ambos mundos: combinación de NTLM Relaying y delegación Kerberos
- Red Teaming y teoría: retransmisión de credenciales y EPA
- Técnica avanzada de penetración de dominio Pasar el hash está muerto - Larga vida a LocalAccountTokenFilterPolicy
- Descripción general de las vulnerabilidades en el aprendizaje del protocolo de intranet de Windows NTLM
- Introducción a Kerberos
Reenvío de proxy y reutilización de puertos
- Habilidades de pruebas de penetración: resumen de métodos e ideas de penetración en la intranet
- Intranet Roaming SOCKS Proxy Finale
- reutilización de puertos de iptables
- Multiplexación de puertos a nivel de controlador
- Reutilización de puertos de middleware de servicios web
- ganar la reutilización del puerto IIS
plataforma intranet
Se recomienda leer el manual oficial.
- Tres hermanos jurados entre espadachines de intranet
- Arma de penetración Cobalt Strike - Parte 2 Sistema integral anti-asesinato y confrontación de nivel APT con sistema corporativo de defensa en profundidad
- Guía de modificación de CobaltStrike
- Metasploit galopa por la intranet para acceder directamente a la cabecera del administrador del dominio
- Un artículo para dominar PowerShell Empire 2.3 (Parte 1)
- Un artículo para dominar PowerShell Empire 2.3 (Parte 2)
- Guía de ataques de Powershell Serie de penetración posterior al hacker: conceptos básicos
- Guía de ataques de Powershell Serie de penetración post-hacker: utilización avanzada
- Guía de ataques de Powershell Serie de penetración post-hacker: combate práctico
- nishang-ps
- Penetración del dominio de combate real del imperio
Habilidades de intranet
- Habilidades de penetración: inicio de sesión multiusuario para el escritorio remoto del sistema Windows
- Técnicas de infiltración: herramientas para esconderse
- Un truco para incluir en la lista blanca la descarga de código malicioso
- Descarga de código malicioso en la lista blanca
- Un comando para implementar una puerta trasera de rebote sin archivos y altamente compatible, recopilada de las poderosas nubes oscuras anteriores
- Técnicas de penetración: varios métodos para descargar archivos desde Github
- Consejos de penetración: cambiar de permisos de administrador a permisos del sistema
- Técnicas de Penetración - Delegación y Puesta en Marcha de Programas
- Acceda a Internet a la fuerza a través de VPN, e Internet se desconectará cuando se desconecte la VPN
- herramienta de proxy ip grupo de proxy shadowProxy
- Técnicas de penetración: ocultación de cuentas en sistemas Windows
- Consejos de penetración: más pruebas para registros "ocultos"
- Técnicas de penetración: eliminar y omitir registros de Windows
- Técnicas de penetración: robo y utilización de tokens
- Penetración de dominio: obtenga el archivo NTDS.dit del servidor de control de dominio
- Consejos de penetración: obtenga el historial de conexión a escritorio remoto de sistemas Windows
- Penetración de dominio: uso de SYSVOL para restaurar contraseñas guardadas en la política de grupo
- Ataque y defensa de registros de Windows
- Procesamiento simple de registros de intrusión para ganar
- Seis formas de obtener derechos de administrador de dominio desde Active Directory
- 3gstudent/Pentest-y-Consejos-de-desarrollo
- Resumen y disposición de pequeños TIPS comunes en pruebas de penetración
- 60 bytes: experimento de prueba de penetración sin archivos
- 3389usuario no se puede agregar
- Deseche PSEXEC y use wmi para penetración lateral
- ms14-068 resumen de la serie de escalada de privilegios de dominio
- Cree un dispositivo de prueba automatizado Bypass UAC para omitir la última versión de Win10
- DoubleAgent: inyección post-explotación de software antivirus
- Extracción de NTLM Hashes de archivos keytab
- Exportar contraseñas guardadas en Chrome sin conexión
- Consejos de penetración: utilice Masterkey para exportar contraseñas guardadas en el navegador Chrome sin conexión
- Penetración de dominio: Kerberoasting
- Un detalle trivial de la antigua herramienta PsExec
- Penetración de dominio: usar CrackMapExec para conseguir lo que queremos
- Delegación en la Serie de Exploración del Protocolo Kerberos
- Ataque inverso mstsc a través de RDP para monitorear el portapapeles
- Extraer credenciales de forma remota
- Repensar el robo de credenciales
- Uso real de la papa fantasma
- PowerView
- La importancia de WMI en las pruebas de penetración
- Sabueso
- Guía oficial del usuario de BloodHound
- Proveedor de interfaz de escaneo antimalware para persistencia a través de la persistencia del proveedor AMSI
- El movimiento lateral del programador de tareas introduce el uso de tareas programadas en movimientos más pequeños
Derechos levantando derechos
- La explotación del kernel de Linux-kernel-explotación de Linux debe leer
- Ganar la herramienta auxiliar de escalada de privilegios
- COLECCIÓN DE LA COLECCIÓN DE LA PLAFACTURA DE WINDOWS-KERNEL-EXPLOITS Vulnerabilidades de escalada
- Linux-Kernel-Exploits Linux Platform Privilege Escalation Vulnerability Collection
- Una introducción detallada a los ataques de escalada de privilegios de Linux y exploits defensivos
Bug_bounty
- Escritos de recompensa de errores: similar a la Biblioteca de Vulnerabilidad Wuyun.
- Hackone-Hacktivity Si terminas de leer esto, no necesitas leer el siguiente bug_bounty
- Awesome-bug-bounty: una lista completa de programas de recompensas de errores y redacción de los cazadores de recompensas de errores
- reconocimiento
- hoja de bugbounty-cheat
- bug-bount-reference
- Piratería web 101 versión china
- Webmin <= 1.920 Vulnerabilidad de ejecución de comandos remotos-CVE-2019-15107-refinado
- Webmin CVE-2019-15642
- Comenzando con la seguridad de Chrome Ext de 0 (1) - Comprender un Chrome Ext
- Comenzando con la seguridad de Chrome Ext de 0 (2) - Safe Chrome Ext
- Mirando los problemas de seguridad del esquema de URL del lado de la PC del CVE-2018-8495
- Una breve discusión sobre la seguridad de las URL cortas
Web
XXE
- XXE (inyección de entidad externa XML) Práctica de vulnerabilidad
- Cómo explotar la vulnerabilidad de inyección XXE en el sitio web de Uber
- ¿En qué pensamos cuando se menciona xxe?
- Comprensión y prueba simples de las vulnerabilidades XXE
- XXE Proceso de detección de vulnerabilidad y ejecución de código
- Una breve discusión sobre los ataques y defensas de vulnerabilidad XXE
- Análisis de vulnerabilidad XXE
- Ataque de vulnerabilidad de inyección de entidad XML y defensa
- Explotación y aprendizaje de vulnerabilidades de inyección de entidad XML
- Inyección xxe: ataque y prevenir- inyección xxe: atacar y prevenir
- Caza en la noche de ceñada de la noche xxe
- Caza en la oscuridad - ciego xxe
- Módulo de entrenamiento de vulnerabilidad de la entidad xmlexternal
- Mi opinión sobre el ataque de vulnerabilidad XXE y la defensa
- Algunos consejos para explotar vulnerabilidades XXE
- Tipo de contenido mágico - XXE ataques en JSON
- Xxe-dtd hoja de trucos
- Omitiendo la detección de XXE por algunos CM a través de la codificación
- Usar Excel para llevar a cabo ataques XXE
- Análisis de vulnerabilidad de los ataques XXE utilizando archivos de Excel
- Bibliotecas dependientes de Excel
- Subir el archivo DOC xxe
- Un artículo para darle una comprensión profunda de las vulnerabilidades: XXE Vulnerabilidades
XSS
- Awesomexss
- Una breve discusión sobre XSS: principios de codificación de caracteres y análisis del navegador
- Comprensión profunda de los principios de análisis de transmisión de codificación XSS
- Códigos y principios comunes de explotación XSS
- Defensa front-end desde la entrada al abandono-Cambios de CSP
- Memo de prueba de XSS
- Una breve discusión sobre ataques y defensas de scripts de sitios cruzados
- El arte del sitio cruzado: técnicas de difusión XSS
- Desde una navaja suiza hasta transformadores: la expansión de la superficie de ataque de XSS
- Habilidades de prueba de penetración: explotación y pensamiento en vulnerabilidades causadas por XSS
- XSS_BYPASS_UPPERCASE
- Comunicación e investigación de xsspayload
- Recuerde el proceso de descubrir vulnerabilidades XSS almacenadas
- Una aventura del avance de XSS
- El registro XSS de Xiangxiang (1)
- Álbum de hoyo negro - lectura cerrada
- Gusano de intranet xss
- Rompe el mercado negro y gane el grupo de la estación de pesca para juegos como el pollo DNF
- Serie de seguridad frontal (1): ¿Cómo prevenir los ataques XSS?
- Cargar un archivo de Word para formar una ruta XSS almacenada
- XSS sin paréntesis y semicolones
jsonp
- Análisis de inyección JSONP
- Use JSONP para obtener información en todos los dominios
- Discutir el mismo ataque de estrategia de origen y defensa
- Una breve discusión sobre el dominio cruzado 11
- Use la solicitud de detección de referente de bypass de solicitud de fusión (JSONP)
CORS
- Minería de vulnerabilidad JSONP y CORS
- Una breve discusión sobre posibles vulnerabilidades causadas por CORS
- La guía completa para la seguridad CORS
CSRF
- Algunos pensamientos sobre JSON CSRF
- Hable sobre los ataques CSRF en formato JSON
SSRF
- Algunos consejos sobre SSRF
- Acerca de las ideas de minería de vulnerabilidad de SSRF
- SSRF en Java
- DNS Auto Rebinking
- Análisis de transmisión de los ataques de política del mismo origen del mismo origen a través de la reembolso del DNS
- Experiencia minera de vulnerabilidad SSRF
- Aprenda sobre SSRF
- SSRF y REDIS
- huellas de ataques de gopher
- Use DNS Rebinking para evitar SSRF en Java
SQL
- Memo de inyección mysql
- Un breve análisis de la codificación de personajes y la inyección de SQL en la auditoría de caja blanca
- Explicación en profundidad de la inyección de bytes ancho
- Varios métodos de escritura shell basados en mysql
- Ataques de inyección y defensas de MSSQL
- El proceso de obtener webshell con la autoridad MSSQL DBA
- Habilidades de inyección manual de Sqlite GetShell
El archivo contiene
- El archivo PHP contiene vulnerabilidad
subir
- Cargar rango de vulnerabilidad
Leer cualquier archivo
- Investigación sobre nuevas vulnerabilidades arbitrarias de lectura de archivos
- Un registro arbitrario de vulnerabilidad de lectura de archivos
- Diccionarios comunes para lectura de archivos arbitrarios
Paro de caché web
- Ataque de parodia de caché web
- Prueba de suplantación de caché web
Envenenamiento por caché web
- Envenenamiento de caché web práctico
SSI
- Resumen de análisis SSI de inyección de inclusión del lado del servidor
SSTI
- Investigación sobre problemas de inyección del lado del servidor encontrados en el desarrollo de Flask Jinja2
- Investigación sobre problemas de inyección del lado del servidor encontrados en Flaskjinja2 Desarrollo II
Js
- Esa cosa sobre los portapapeles de violación del sitio web
- Peligros y defensas ocultas de hacer referencia a scripts externos
- Dos resumen de penetración de bypass front-end
- Cómo explotar los datos encriptados por la parte delantera
- La idea y el método de explosión encriptando la contraseña de la cuenta de inicio de sesión y luego transmitiéndola
DNS
- Resumen de aprendizaje de vulnerabilidad de transferencia de dominio DNS
- Uso de Python para implementar la detección de nombres de dominio DGA
- DNS-Persist: Uso del protocolo DNS para la comunicación de control remoto
- Principios y ejemplos de ataques DNS locales
- Error de respuesta DNS
- Solución civil de detección del túnel DNS
- Cómo los hackers rompieron el pananálisis del DNS
- Túneles DNS e implementaciones relacionadas
- Herramientas de transferencia de dominio DNS
- El uso práctico de DNSLOG en la inyección SQL
otro
Git
- Cómo deshacer varias operaciones de error en Git
- Consejos de git
código qr
- WeChat Netting-QrlJacking Analysis and Utilization-Scan Mi código QR para obtener los permisos de su cuenta
- Discusión sobre el ataque de vulnerabilidad del código QR en la plataforma Android
- Análisis de defectos comunes del código de código de código QR
- Código QR Security-Taobao Ejemplo
reptil
- Una breve discusión sobre rastreadores dinámicos y deduplicación
- Una breve discusión sobre rastreadores dinámicos y deduplicación (continuación)
- Casics de rastreadores [escáner de vulnerabilidad web]
eficiencia
Lo compensaré cuando lo piense antes.
- Chrome-is-bad Chrome causa Mac lento
- ZSH y OH MY MY ZSH COLD Start Speed Optimization
Ciencia popular
- Top 10 motores de búsqueda web profundo
- Vi decenas de miles de información personal de los propietarios de automóviles, la información de los funcionarios corporativos y gubernamentales, y varios datos sobre Baidu NetDisk.
- Una nueva postura obtenida de una pregunta CTF
- El iPhone bloquea la pantalla pero no puede bloquear la información personal.
- El hermano Xian importó los comandos de la magia negra de la conferencia HitB Hacker en Singapur.
- La importancia de la programación - Código fuente de SQLMAP
- Más de 400 sitios web populares registran las pulsaciones de usuarios o la información personal confidencial
- https secuaciñando comprensión
- TCP Solución de problemas comunes
- El chip QuickPass de tarjeta bancaria lee información privada a través de EVM/PBOC
- deduplicación de archivos de texto txt e importar a la base de datos para el procesamiento
- Análisis de la falsificación de archivos en la propagación del virus del disco U
- Análisis en profundidad: la línea de defensa Maginot de las huellas digitales del teléfono móvil
- Una colección de jerga de Internet + COMPARTO DE COMPARTIR de una manera discreta
- 1.400 millones de datos extranjeros
- Después de que el archivo Word esté encriptado
- Informe de investigación de fuente de amenazas negras de Internet 2017 de Tencent 2017
- Herramienta de lavado de dinero "Tarjeta de recarga de teléfonos móviles" Número de tarjeta y tarjeta de tarjeta gris secreta Cadena de lavado de efectivo
- Problema de método de solicitud
- Herramientas de Python para analizar datos de riesgo
- Discusión técnica |
- Google.com/machine-letarning/crash-course/
- Posicionamiento remoto y seguimiento de vehículos conectados y análisis de ideas de utilización
- Un estudio preliminar sobre la serie de ataque y defensa de bloqueos inteligentes
- mi visión del mundo
- Un artefacto para robar archivos de disco
- Resumen de inspección de seguridad/penetración de Intranet
- Penetración intranet de Linux
- Exploración y verificación de nuevas ideas para ideas de penetración de intranet
- Serie de penetración de dominio primario- 01. Introducción básica y adquisición de información
- Serie de penetración de dominio primario- 02. Métodos de ataque comunes- 1
- Serie de penetración de dominio primario 03. Métodos de ataque común
- Base de conocimiento y proceso de penetración de intranet
- Consejos de ataque de remteam y defensas de seguridad
- Nota de seguridad web
- Mejores artículos sobre seguridad web: principalmente para que comiencen
- Postura de WAF suave de Bypass de Fuzz Automation
- Bita gris 2017
- Comenzando con un viaje en equipo rojo
- Método de descifrado de disco duro no oficial
- escala
- Hard_winguide.md
- Empresa-registro-data-de-china-mainland
- Periódico Blackboard del hermano Dao: un joven que piensa profundamente y es un verdadero experto
- Por qué Ping usa el puerto UDP 1025 existe solo Socket/Connect/GetSockName/Close, el propósito es obtener la IP de origen
viejo
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
Contribuir
Agradecemos a todos para que contribuyan, puede abrir un problema para esto si tiene algunas ideas nuevas sobre este proyecto o si ha encontrado algunos artículos de seguridad de calidad, y luego agregaré su nombre a los reconocimientos.
Expresiones de gratitud
Estrella
Gracias a la estrella