Description du projet
Collection d'articles de sécurité de qualité (à reconstruire)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- Description du projet
- Liste Github
- Liste géniale
- développer
- autre
- Sécurité
- liste de sécurité
- Aperçu du marché de la sécurité
- Sécurité du cloud
- Les bases du cloud
- Sécurité native du cloud
- Attaque et défense sur le cloud
- Machine virtuelle
- Sécurité de l'IA
- Nouveau plan de sécurité
- Construire la prochaine génération de sécurité
- Zéro confiance
- DevSecOps
- Détection des menaces
- RÂPE
- CACHÉS
- WAF
- Guide de construction du WAF
- Contourner WAF
- Détection Webshell
- Détection des obus rebondissants
- EDR
- AV
- Idée de pot de miel pour la détection de mouvements latéraux
- Détection de trafic malveillant
- ID
- Détection de texte
- Fonctionnement sûr
- Sécurité des données
- Sécurité des communications
- Communication de bout en bout (première édition)
- SNI
- sécurité personnelle
- Recherche APT
- Liste des menaces avancées
- Renseignements sur les menaces
- pêche
- C2-RAT
- Alerte précoce et recherche
- ImageMagick
- Échange
- Élévation de privilèges
- VPN
- Sangfor
- Impulsion
- Palo
- Fortifier
- Citrix Gateway/ADC
- Matou
- FOUZZAGE
- Audit de code-JAVA
- Désérialisation-Autre
- IRM
- Shiro
- Fastjson
- Dubo
- CAS
- Injection de modèle Solr
- Apache Skywalking
- Printemps
- Botte à ressort
- Nuage de printemps
- Données de printemps
- Chaîne de blocs
- pénétration
- pénétration des frontières
- Dossiers de pénétration et résumés
- Collecte d'informations
- gamme
- techniques de pénétration
- Pénétration intranet
- Utilisation d'Exchange (ancienne)
- ticket de hachage
- Redirection proxy et réutilisation des ports
- Plateforme intranet
- Compétences intranet
- Droits qui suscitent des droits
- Bug_Bounty
- Web
- XXE
- XSS
- jsonp
- CORS
- CSRF
- SSRF
- SQL
- Le fichier contient
- télécharger
- Lire n'importe quel fichier
- Usurpation du cache Web
- Empoisonnement du cache Web
- SSI
- SSTI
- JS
- DNS
- autre
- Git
- Code QR
- reptile
- efficacité
- Science populaire
- Contribuer
- Remerciements
- Étoile
Liste Github
Liste géniale
- génial-web-sécurité
- Awesome-Hacking - Liste de 10 000 étoiles
- analyse géniale des logiciels malveillants
- Sécurité Android - Collection de ressources liées à la sécurité Android.
- Sécurité - Logiciels, bibliothèques, documents et autres ressources.
- Une référence en matière de sécurité de l'information qui ne craint pas
- Security Talks - Liste organisée des conférences sur la sécurité.
- OSINT – Superbe liste OSINT contenant d’excellentes ressources.
- La boîte à outils des scanners open source - La boîte à outils des scanners open source
- blackhat-arsenal-tools - Référentiel officiel des outils de sécurité de Black Hat Arsenal
- super-iot-hacks
- génial-génial
- Liste organisée de listes géniales
- Awesome Awesomness - La liste des listes.
- PENTETING-BIBLE - contenu lié à la sécurité
- Web-Security-Learning - par CHYbeta
- Logiciel-Sécurité-Apprentissage - par CHYbeta
- MiscSecNotes - par notes de JnuSimba
- AndroidSecNotes - notes
- LinuxSecNotes - notes
- collection de ressources sur la sécurité Python et la révision du code
- Pentest_Entretien
- source d'informations tanjiti - une source d'informations de sécurité explorée chaque jour par Baidu tanjiti
- CVE-Flow - par 404notfound surveille les mises à jour incrémentielles CVE, la prédiction CVE EXP basée sur le deep learning et le push automatisé
- security_w1k1 Master euphrat1ca met à jour en permanence les entrepôts liés à la sécurité
développer
- Ingénieur Internet Java Connaissances avancées Alphabétisation complète
- Le guide d'apprentissage Java + entretien couvre les connaissances de base que la plupart des programmeurs Java doivent maîtriser
- Aide-mémoire Python
- Une collection de ressources full-stack pour les programmeurs.
- web, front-end, javascript, nodejs, electronic, babel, webpack, rollup, réagir, vue...
- Questions d'entretien sur Python
- Python-100-Jours
- analyse-code-source python3
- Codage Interview Université
- manuel-d'entretien-technique-bon
- Connaissances de base essentielles pour les entretiens
- Bases de CS
- Notes d'entretien sur l'algorithme/l'apprentissage profond/la PNL
- Remarques sur l'algorithme
- 50 implémentations de code que vous devez connaître sur les structures de données et les algorithmes
- interview_internal_reference
- entretien inversé - Que demander à l'intervieweur à la fin de l'entretien technique
autre
- Livres recommandés pour les praticiens de la sécurité de l'information
- Guide d'apprentissage de l'anglais v1.2 spécialement écrit pour les programmeurs
- Mots que les programmeurs chinois ont tendance à mal prononcer
- Lois, théories, principes et modèles utiles pour les développeurs
- SecLists - Collection de plusieurs types de listes utilisées lors des évaluations de sécurité.
- Un ensemble de charges utiles d'attaque Web
- Collection de cartes mentales liées à la sécurité - par pniu
- Collection de cartes mentales de sécurité – par SecWiki
- Rapports et ressources Android - HackerOne Reports
- AppSec - Ressources pour en savoir plus sur la sécurité des applications.
- Infosec – Ressources sur la sécurité des informations pour les tests d'intrusion, la médecine légale, etc.
- YARA - Règles, outils et personnes YARA.
- Guide de sécurité et de confidentialité macOS
- génial-sécurité-weixin-comptes-officiels
- Cercle de sécurité des jeunes 2018-2020 - Blogueur/blogueur actif en technologie - par 404notf0und
- 996.Congés
- Points clés pour la location d'une maison, applicables à Pékin, Shanghai, Guangzhou, Shenzhen et Hangzhou
- Acheter une maison à Pékin
- Guide pour acheter une maison à Pékin
- Acheter une maison à Shanghai
- Acheter une maison à Hangzhou
- génial-macOS - logiciel Mac
- génial-mac - logiciel Mac
- ruanyf - Passionné de technologie hebdomadaire
Sécurité
liste de sécurité
- Bibliothèque papier arxiv.org
- Les enregistrements d'apprentissage de 404notf0und se concentrent sur la partie détection de sécurité
- Contenu lié à la détection d'intrusion collecté par Maître Donot
- Zheng Han-Blog Voir à travers
- cdxy-Blog est tellement beau
- zuozuovera-Blog dextérité
- Résumé annuel du Cercle académique de sécurité 2018 - Cercle académique de sécurité WeChat ID
- renforcement de la sécurité encyclopédie du renforcement de la sécurité
Aperçu du marché de la sécurité
Présentez l’aperçu du marché de la sécurité, les tendances et les lois. Fabricants d'entreprises de sécurité nationaux et étrangers
- Sommet sur la sécurité XDef 2021
Sécurité du cloud
Les bases du cloud
- Introduction à la virtualisation
- kvm yifengyou maître notes kvm
Sécurité native du cloud
- Google : modèle BeyondProd
- Pratique de sécurité des conteneurs natifs du cloud Meituan
- Observation des tendances de détection d'intrusion native dans le cloud
- Opportunités de sécurité cloud apportées par le cloud natif Aperçu du marché de la sécurité cloud native (non technique)
- Livre blanc sur la sécurité du cloud d'Alibaba
Attaque et défense sur le cloud
- Génial-sans serveur
- L'enregistrement de Cloud Native Penetration Master Neargle sur la pénétration native du cloud présente les services que la pénétration native du cloud peut rencontrer et les idées de tests correspondantes. Il s'agit actuellement de l'introduction la plus complète à l'introduction de la pénétration native du cloud en Chine.
- Red Teaming for Cloud explique clairement ce qu'est l'équipe rouge et quelques chemins typiques de test cloud
- tom0li : Le résumé d'évasion de Docker présente trois types de méthodes d'évasion de Docker du point de vue de l'attaque, présente quelques scénarios d'évasion réels et des méthodes d'attaque pour les ingénieurs
- Sécurité Kubernetes Ce référentiel est une collection d'informations et de recherches sur la sécurité Kubernetes.
- Une étude préliminaire sur l'attaque et la défense des fonctions sans serveur présente les chemins d'attaque et les méthodes de détection de défense des fonctions sans serveur.
- L'attaque et la défense de la base de données RDS utilisent ACCESSKEY non enfant pour divulguer des informations. Après la configuration, RDS peut être connecté au réseau externe.
- Collision entre les conteneurs et le cloud - un test de MinIO principalement axé sur la vulnérabilité SSRF du stockage d'objets MinIO, et la construction de saut POST SSRF 307 a été exploitée
- Les risques de sécurité liés à l'utilisation de Helm2 dans Kubernetes expliquent les opérations spécifiques pour obtenir des secrets de Helm2
- La configuration d'authentification incorrecte de l'enquête d'intrusion par lots K8s 6443 permet aux utilisateurs anonymes de demander à l'API K8s avec des privilèges, de demander au pod de créer un docker, de créer un docker privilégié dans le docker et d'exécuter des commandes malveillantes, de supprimer le pod créé.
- L'utilisation de kube-apiserver dans les tests d'intrusion K8 introduit le chemin d'attaque classique et recherche un compte de service à privilèges élevés dans le pod obtenu.
- Introduction à l'utilisation d'etcd du test de pénétration K8 : commandes de pénétration lorsqu'etcd non autorisé et l'attaquant ont un certificat, lisent la commande de jeton du compte de service, prennent en charge la commande du cluster
- Solution de protection des secrets de sécurité des données K8s
- Politiques d'accès conditionnel fantastiques et comment les contourner. Les problèmes Azure de Maître Dirk-jan
- Je suis dans votre cloud : un an de piratage des problèmes Azure du maître Azure AD Dirk-jan
- L'autorisation d'accès à Istio expose une vulnérabilité à haut risque CVE-2020-8595 Mode de correspondance exacte d'Istio correspondance exacte accès non autorisé inapproprié
Machine virtuelle
vCentre
- CVE-2021-21972 Analyse de vulnérabilité vCenter 6.5-7.0 RCE
- Enregistrement de traçage des vulnérabilités VMware vCenter RCE - Quelles connaissances une simple vulnérabilité RCE peut-elle extraire ? Introduction aux raisons pour lesquelles le package de données ne peut pas être modifié dans Burp pour télécharger des fichiers ?
Orthophoniste
- CVE-2020-3992 & CVE-2021-21974 : l'exécution de code à distance pré-autorisation dans VMware ESXi introduit deux CVE. Le SLP officiellement maintenu par la VM basé sur openSLP présente une vulnérabilité UAF et peut contourner le correctif.
Sécurité de l'IA
- AI-for-Security-Learning La puissance de l'IA - par 404notf0und
- 0xMJ : IA-Sécurité-Apprentissage
- Matrice des menaces de ML contradictoire contre les systèmes d'apprentissage automatique
- Matrice des risques liés aux menaces de sécurité liées à l'IA
- Une exploration de la méthode d'identification des antécédents de gestion Web basée sur l'apprentissage automatique et une introduction à l'aperçu de la conception du module d'identification des antécédents du système de trafic interne de Tencent.
Nouveau plan de sécurité
Construire la prochaine génération de sécurité
- Réseau de sécurité résilient - Construire la prochaine génération d'Internet sécurisé
Zéro confiance
- Zhang Ou : Un réseau de confiance de banques numériques met en œuvre le concept de confiance zéro
- Sous Zero Trust, l'outil proxy utilise Chrome comme proxy et la victime peut accéder aux services Web via Chrome.
DevSecOps
- Concepts et réflexions DevSecOps Tencent Security Emergency Response Center
- Génial-DevSecOps
Détection des menaces
- Quelques mythes sur les applications du renseignement de sécurité
RÂPE
- Une brève discussion sur RASP
- Basé sur OpenRASP - Étendre le chargement de classes de RASP à Hong Kong
CACHÉS
- Conception de l'architecture de cluster HIDS distribuée Équipe technique Meituan
WAF
Guide de construction du WAF
- Opération de construction WAF et pratique d'application d'IA
Contourner WAF
- Résumé du test public du gardien WAF
- Résumé personnel des idées d'injection de contournement waf (avec 6 méthodes courantes de contournement waf)
- Un chauffeur expérimenté vous guidera à travers le WAF régulier
- Quelques conseils pour l'injection SQL ByPass
- Contourner WAF au niveau du protocole HTTP
- Utilisez le transfert fragmenté pour vaincre tous les WAF
- Raccourcis et méthodes pour contourner WAF
- Quelques connaissances sur WAF
- WAF Bypass webshell télécharge jsp et tomcat
- Diverses postures jsp webshell
Détection Webshell
- Détecter et tuer le cheval de mémoire de type filtre Web Java
- Analyse, capture et suppression des chevaux de mémoire Filtre/Servlet
- Discussion sur l'attaque et la défense de Java Memory Webshell
- Choses à propos de JSP Webshell – attaques
- Attaque Webshell et défense contre PHP
- Application de la théorie de la transmission des contaminations dans Webshell Detection-PHP
- Un nouveau départ : détection de webshell
- Utiliser un interceteur pour injecter de la mémoire Spring dans l'article WebShell est un angle d'attaque et d'exploitation
Détection des obus rebondissants
- Recherche sur le principe et la technologie de détection des obus à rebond-par LittleHann
- Analyse de la coque rebondissante
- Explication détaillée de la technologie de détection multidimensionnelle des obus à rebond
EDR
- Créons-un-edr-et-contournons
- produit open source openr edr
AV
- exploitant presque tous les logiciels antivirus Counter AV, utilisez la méthode de lien pour utiliser la haute autorité AV pour supprimer des fichiers arbitraires
- Contourner l'analyse du runtime de Windows Defender Appels de test d'énumération des API qui déclencheront la détection de Defender. Il s'avère que Defender est déclenché lors de la création de CreateProcess et CreateRemoteThread. Trois solutions sont proposées : réécrire les appels d'API, ajouter des instructions de modification pour déchiffrer et charger dynamiquement et empêcher Defender d'analyser cette zone. L'auteur se concentre sur le mécanisme d'analyse de Defender (la mémoire virtuelle est relativement grande et seules les autorisations de page MEM_PRIVATE ou RWX sont analysées). Lorsqu'une API suspecte est appelée, l'autorisation de mémoire PAGE_NOACCESS est définie dynamiquement et Defender ne l'analysera pas pour des raisons de sécurité. .
- Évasion d'antivirus d'ingénierie
- Contourner la réduction de la surface d'attaque de Windows Defender
- Problème de nom de fichier d'analyse Defender
- herpaderping un nouveau type de défenseur de contournement
- Implémentez un shellcodeLoader et introduisez certaines méthodes d'exécution de shellcode et contournez les méthodes sandbox
- Malware_development_part Série de didacticiels sur les logiciels malveillants
- Détection antivirus et liste de crochets
Idée de pot de miel pour la détection de mouvements latéraux
- Honeypots - Honeypots, outils, composants et plus encore.
- Recherche d'implants de clé squelette Détection de la persistance d'une clé squelette
- Créez un compte honeypot pour détecter Kerberoast
Détection de trafic malveillant
- Solution aux questions DataCon2020 : suivi du botnet via des pots de miel et du trafic DNS
- Expérience de communication secrète du tunnel DNS et tentatives de reproduction de la détection du mode de pensée de la vectorisation des fonctionnalités
- produit de détection de trafic open source maltrail
- La détection de cobalt-strike-default-modules-via-named-pipe détecte le canal mémoire du module par défaut exécuté après la mise en ligne de CS
- Introduction à l'utilisation des données DNS pour la découverte des menaces 360DNSMON Utiliser la surveillance DNS pour découvrir les portes dérobées des skidmaps, certaines techniques d'analyse
- DNSMon : utilisez les données DNS pour la découverte des menaces. Surveillez les événements via DNSMON, corrélez et analysez les événements.
- évasion-sysmon-dns-monitoring
- utiliser-dns-data-produire-des-informations-sur-les-menaces
ID
- Parlons des signatures IDS
- Paquets TCP en panne
- Quelques explorations pour contourner IDS/IPS au niveau de la couche réseau
Détection de texte
- Application de l'apprentissage automatique à l'analyse de similarité de code binaire
Fonctionnement sûr
- Comment évaluer la qualité du travail de sécurité ?Un certain partage de la gestion ascendante de la « dette de carrière » de Tencent
Sécurité des données
- Construction d'un système de sécurité des données d'entreprise Internet
- Une brève discussion sur la sécurité des données
Cartographie du réseau
- Parlez brièvement de l'arpentage et de la cartographie du cyberespace
- Que la technologie d'arpentage et de cartographie du cyberespace ne soit plus aussi erratique par Zhao Wu Network Surveying and Mapping Focus
- Enregistrez des informations relatives à la cartographie du cyberespace/aux moteurs de recherche
Sécurité des communications
Communication de bout en bout (première édition)
- L'introduction la plus complète de l'histoire aux vulnérabilités de Zoom et aux solutions de réparation
- Attaques d'analyse de trafic sur des logiciels de messagerie instantanée sécurisés
- Analyse du principe de confidentialité des données de Shadowsocks basée sur la transmission de cryptage de confusion secondaire
SNI
- ESNI qu'est-ce qui est crypté-sni
- client-crypté-bonjour-l'avenir-d'esni-dans-firefox
- client-crypté-bonjour
sécurité personnelle
- Tor-0day-Finding-IP-Adresses
- lcamtuf : plan catastrophe
- tom0li : Idées de protection de la vie privée pour la protection de la vie privée des gens ordinaires
- Protection de la vie privée : liste des méthodes de collecte de la vie privée numérique
- Empreinte digitale d'accès au navigateur SupercookieSupercookie utilise des favicons pour attribuer un identifiant unique aux visiteurs du site Web. Utilisez plusieurs URL d'accès pour distinguer les utilisateurs.
Recherche APT
La plupart du contenu répertorié au début est du contenu d'attaque, y compris les rapports de suivi apt, etc.
Liste des menaces avancées
- Wiki-Infrastructure-de-l'équipe-rouge
- Analyser la collecte de rapports APT et recommander
- Sur la nature des menaces avancées et la recherche quantitative sur la puissance d'attaque
- Les conférences OffensiveCon ne sont plus affichées une par une
- ATTAQUE ET CK
- La pratique et la réflexion de Red Team de 0 à 1 présentent ce qu'est Red Team et conviennent à la construction rouge interne de l'équipe.
- Carte des connaissances du site Web chinois MITRE | ATT&CK, n'est plus mise à jour
- fireeye Threat Research Société d'analyse des menaces bien connue
- l'équipe-rouge-et-le-suivant-par DEVCORE
Article Anti Menace de Redrain et son équipe
- Blog Noah Anti-menace et acteurs de la menace via les analystes du laboratoire Noah
- Blogue du FiberHome Lab
- Analyse APT et extraction des TTP
- Discussion sur ATT&CK/APT/Attribution
- Legends Always Die - Une brève introduction aux attaques de la chaîne d'approvisionnement de League of Legends dans FireEye Summit. Retrace la source d'une attaque de la chaîne d'approvisionnement, les informations de base telles que le nom de domaine/l'adresse IP/l'e-mail, l'historique des contacts et les activités appropriées.
- Rapport d'examen technique de l'événement XShellGhost
- Kingslayer Une attaque contre la chaîne d'approvisionnement
Analyse de la chaîne d'approvisionnement de Solarwinds
- En examinant les opérations secrètes des opérations APT suite à l'attaque de la chaîne d'approvisionnement de Solarwinds (Golden Link Bear), le représentant Qianxin analyse le comportement d'attaque de Solarwinds.
- Analyse des vents solaires
- Un attaquant hautement évasif exploite la chaîne d'approvisionnement de SolarWinds pour compromettre plusieurs victimes mondiales avec la porte dérobée SUNBURST
- SUNBURST analyse d'autres détails
Renseignements sur les menaces
- Le processus de classification des actes d’accusation en Corée du Nord, qui a duré une décennie
- Une brève discussion sur « l'attribution » des cyberattaques Présentation de quelques indicateurs et méthodes de classification APT (se référer au document Cyber Attribution) et de quelques documents de classification.
- Qu'est-ce que le renseignement sur les menaces ? Une introduction à ce qu'est le renseignement sur les menaces ? Définition, classification et indicateurs Le processus de traçage et de classification des sources est présenté à travers certains cas.
pêche
- Introduction aux principes d'énumération des utilisateurs SMTP et aux outils associés - utilisés pour obtenir le dictionnaire utilisateur
- Attaque au harpon
- Comment lutter contre les pirates informatiques en utilisant AWVS
- La voie pour contre-attaquer à partir de MySQL
- Extension de la chaîne d'attaque de lecture de fichiers arbitraires du client Mysql
- Un serveur MySQL malveillant lit les fichiers du client MySQL
- BloodHoundAD/BloodHound#267 -xss
- Ghidra du XXE au RCE pour les ingénieurs
- Les risques de sécurité liés aux tricheurs WeChat ciblent les individus
- Le phishing d'entrepôt Nodejs cible les ingénieurs
- Créer un plug-in malveillant pour Visual Stuio Code cible les ingénieurs
- Le phishing VS CODE cible les ingénieurs
- Le phishing des packages Python cible les ingénieurs
- Le phishing du client Docker cible les ingénieurs
- Utiliser des pages malveillantes pour attaquer Xdebug local pour les ingénieurs
- Phishing RCE du routeur Huawei HG532 pour les particuliers
- Phishing intranet
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
Falsification d'e-mails
- "Exploration" provoquée par un faux email (impliquant des emails de phishing, SPF, DKIM, etc.)
- Enregistrements SPF : Introduction aux principes, à la syntaxe et aux méthodes de configuration
- Technologie et détection de contrefaçon d’e-mails
- Discussion sur l'attaque et la défense contre la falsification d'e-mails et la création de bombes d'e-mails
- Contournez la vérification DKIM et falsifiez les e-mails de phishing
- Meilleures pratiques en matière de protection des e-mails : SPF, DKIM et DMARC
- Hameçonnage à la lance au cobalt
- Injection SMTP Gsuite
C2-RAT
Pour l'instant, ce n'est qu'une brève liste
- Commande et contrôle Koadic C3 COM - JScript RAT
- QuasarRAT
- CS
Alerte précoce et recherche
- Top 10 des techniques de piratage Web de 2017 - An nb website
- Top 10 des techniques de piratage Web de 2018
- Collection PPT de sécurité
- us-19-Tsai-Infiltration-Corporate-Intranet-Like-NSA -Orange pwn vpn
- contourner le bac à sable-yuange
- Application des principes de compilation dans le domaine de la sécurité
- Application de logiciels radio et de stations de base open source dans l'exploration de vulnérabilités PARTIE 4 : Quelques ressources d'exploration et d'apprentissage de la sécurité en bande de base par Sprite 0xroot
- la récupération des mots de passe à partir de captures d'écran pixelisées-sipke-mellema supprime les mosaïques de texte. Le test comporte trop de restrictions et nécessite le même logiciel de capture d'écran, les mêmes coordonnées xy, les mêmes polices et les mêmes couleurs.
ImageMagick
- Manuel de vulnérabilité ImageMagick
- Comment utiliser Fuzzing pour exploiter les vulnérabilités d'ImageMagick
- Analyse de l'exécution des commandes ImageMagick-CVE-2016-3714
- Imagemagick rencontre getimagesize
Échange
- Enregistrement de vulnérabilité Microsoft Exchange (dirigé vers le contrôle de domaine) - CVE-2018-8581
- Utilisation de la vulnérabilité Exchange SSRF et du relais NTLM pour compromettre le contrôle de domaine
- Analyse de vulnérabilité Microsoft Exchange CVE-2018-8581
- Analyse de la vulnérabilité de falsification arbitraire d'utilisateurs dans Microsoft Exchange (CVE-2018-8581)
- Utilisation de ViewState pour la désérialisation .Net
- connexion proxy
- Implémentation du programme pour générer ViewState
Élévation de privilèges
- Ubuntu-gdm3-accountsservice-LPE
VPN
Sangfor
- RCE back-end Sangfor
- Le RCE de la réception de Sangfor n'inclut pas de lien car il n'a pas été rendu public.
Impulsion
- Pulse-secure-read-passwd-to-rce -par orange
- Pulse Connect RCE sécurisé CVE-2020-8218
- Pulse Connect Secure – RCE via injection de modèle (CVE-2020-8243)
Palo
- Attaquer le VPN SSL - Partie 1 : PreAuth RCE sur Palo Alto GlobalProtect, avec Uber comme étude de cas !
Fortifier
- Attaquer le VPN SSL - Partie 2 : Briser le VPN SSL Fortigate
Citrix Gateway/ADC
- Analyse de la vulnérabilité d’exécution de code à distance Citrix Gateway/ADC
Matou
- Vulnérabilités d'Apache Tomcat 8.x
FOUZZAGE
- Génial-Fuzzing
- Recherche et conception de la construction de la plateforme Fuzzing par Quan Ge
- Explorer le problème de couverture insuffisante dans les techniques avancées d'exploration automatisée des vulnérabilités
- Fuzzing War : Des épées, arcs et haches à Star Wars Flanker explique la tendance historique du fuzzing
- Fuzzing War Series Two : Pas peur des nuages flottants couvrant notre vision Le Fuzzing guidé par la couverture résout les idées de sources fermées Traçage statique ou dynamique et dynamique
Audit de code-JAVA
- javasec.org -par le principal
- Quelques conseils pour l'audit du code JAVA (avec scripts)
- Promotion de l'audit du code Java Minxin étape par étape
- Code de vulnérabilité Java
- Sélection de la planète des connaissances d'audit de code
Désérialisation-Autre
- Aide-mémoire pour la désérialisation Java
- Tomcat ne sort pas du réseau, écho
- Diverses postures de désérialisation Java font écho
- La demande d'exploration de données semi-automatique implémente plusieurs échos de middleware
- Idées d'exploitation des vulnérabilités Java post-désérialisation
- EXCENTRICITÉS D'URL DANS JAVA La demande de classe d'URL Java provoque une fuite ssrf lfi version Java
- Guide de tests de sécurité HSQLDB HSQLDB (HyperSQL DataBase) est une petite base de données embarquée entièrement écrite en Java
IRM
- Premiers pas avec Java RMI
- attaquer-java-rmi-services-après-jep-290
- Neuf attaques contre les services RMI - Partie 1
- Neuf attaques contre les services RMI - Partie 2
- Solution réfléchie à une attaque contre le service intranet rmi : rapport d'erreur REJETÉ
Shiro
- L'exploration de la détection des vulnérabilités Shiro RememberMe va de l'utilisation de SimplePrincipalCollection vide pour détecter les clés de l'écho universel Tomcat aux diverses difficultés rencontrées dans le processus de détection.
- Voir l'utilisation correcte de shiro à partir d'une vulnérabilité de développement
- Vulnérabilité d'exécution de commande causée par la désérialisation dans Shiro RememberMe 1.2.4
- Qiangwang Cup "Easter Egg" - Réflexion divergente sur la vulnérabilité de Shiro 1.2.4 (SHIRO-550)
- Analyse de la vulnérabilité à l'attaque Oracle Shiro 721 Padding
- Analyse de vulnérabilité de contournement des autorisations Shiro
- Les applications avec des classes chargées dynamiquement dans la vulnérabilité d'exécution de code Java ne peuvent pas enregistrer l'agent filtre reGeorg en ligne
Fastjson
- utilisation de la désérialisation fastjson
- FastJson =< 1.2.47 Brève analyse des vulnérabilités de désérialisation
- Désérialisation FASTJSON basée sur la méthode d'utilisation JNDI
- Analyse de débogage de la vulnérabilité de désérialisation Fastjson
- Apprentissage de la désérialisation FastJson
- Une brève discussion sur l'historique de contournement de la vulnérabilité Fastjson RCE
- Plusieurs méthodes pour détecter fastjson via DNSlog
- Une idée d'exploitation minière pour le gadget de contournement automatique fastjson 1.2.68
Dubo
- Dubbo2.7.7 Analyse de contournement des vulnérabilités de désérialisation Yunding Lab
- Plusieurs vulnérabilités d'exécution de code à distance dans Dubbo 2.7.8
- Comment contourner les restrictions des versions supérieures du JDK pour l'injection JNDI ? Contourner les restrictions des versions supérieures du JDK : utilisez LDAP pour renvoyer des données sérialisées et déclencher des gadgets locaux. Pourquoi le mettre sous Dubbo à cause des problèmes rencontrés dans Dubbo.
CAS
- Analyse de vulnérabilité de désérialisation des paramètres d'exécution Apereo CAS 4.X
- Analyse de vulnérabilité de désérialisation Apereo CAS et exploitation de l'écho
Injection de modèle Solr
- Recherche sur les injections Apache Solr
- Analyse approfondie de la vulnérabilité d'injection de modèle Apache Solr Velocity
- Analyse de vulnérabilité d'exécution de commande à distance du modèle Apache solr Velocity
- solr-injection
Apache Skywalking
- Analyse de la vulnérabilité d'exécution de code à distance d'Apache Skywalking
Printemps
Botte à ressort
- Liste de contrôle des vulnérabilités Spring Boot
- Injection de modèle Thymeleaf Spring Boot pour le développement de la sécurité Java
Nuage de printemps
- Traversée de chemin du serveur Spring Cloud Config et vulnérabilité de lecture de fichiers arbitraires CVE-2019-3799
Données de printemps
- Spring Data Redis <= 2.1.0 Vulnérabilité de désérialisation
Chaîne de blocs
- Base de connaissances Base de connaissances de l'équipe de sécurité SlowMist
- Équipe de sécurité Slow Mist github
pénétration
pénétration des frontières
Dossiers de pénétration et résumés
- Facebook piraté par Orange
- Breaking-Parser-Logic-Prenez-votre-chemin-Normalisation-Off-And-Pop-0days-Out -La boîte de Pandore orange est ouverte
- critères de pénétration
- signets pentest
- Awesome-pentest - Une collection de ressources impressionnantes sur les tests d'intrusion.
- Feuilles de triche Pentest – Superbes feuilles de triche Pentest.
- Listes de contrôle de test pour diverses missions
- wiki-pentest
- Micropauvres
- Pratique des tests d'intrusion, troisième édition
- Tests d'intrusion des services Web du débutant au maître
- Le bilan de Lao Wen d'une pénétration difficile
- Infiltrer le processus de l'équipe de piratage
- Itinérance intranet SSRF
- Journal de pénétration 1
- Journal de pénétration 2
- tom0li : Résumé des failles logiques
- Résumé des vulnérabilités courantes dans les middlewares Web
- Résumé de la pénétration de la base de données MySQL et de l'exploitation des vulnérabilités Simeon
- Diverses attaques d'en-tête d'hôte
- Utilisation ppt maître-esclave de Redis
- Attaque Web et défense par force brute cracking version He Zudao
- Une brève discussion sur les vulnérabilités et la protection des middlewares
- Attaque et défense NFS
- Exploiter des dossiers et fichiers cachés dans des applications Web pour obtenir des informations sensibles
- Livre blanc : Cookies de sécurité
- Contenu de sécurité de débogage ouvert du serveur
- Premiers pas avec la sécurité Kubernetes
- OOB
- Résumé de la pénétration de la base de données H2
- Compilation des vulnérabilités des produits Atlassian
Collecte d'informations
- Technologie de collecte d’informations du point de vue de l’équipe rouge
- Moteur de recherche de séries d’artefacts de pénétration
- Base de données de piratage Google
- Piratage de Google
- Utilisation automatisée de Shodan
- Quelques utilisations de Shodan dans les tests d'intrusion et l'exploration de vulnérabilités
- Explication détaillée de la syntaxe http.favicon.hash de Shodan et conseils d'utilisation
- Manuel Shodan – chinois
- Shodan manuel, idiots
- Introduction aux méthodes et outils de collecte de renseignements à un stade précoce pour les tests de sécurité des applications Web
gamme
techniques de pénétration
- BurpSuite multi-agents
- Frida.Android.Practice (désépinglage SSL)
- IIS7 et versions ultérieures brisent la restriction d'aucune autorisation d'exécution de script
- Utilisation combinée de l'injection secondaire et de la troncature SQL
- Instructions supplémentaires pour l'injection secondaire et la troncature SQL
- phpMyAdmin nouvelle posture getshell - besoin de définir les paramètres avec l'autorisation ROOT pour ouvrir
- phpmyadmin4.8.1 getshell en arrière-plan
- Une requête HTTP invalide contourne les règles de réécriture de Lighttpd
- Contournement des restrictions d'inclusion d'URL de contournement RFI GetShell Win Server Contournement de l'inclusion de fichiers PHP Allow_url_fopen Allow_url_include = off
- 2 idées - lire les informations du système client mysql de connexion et les télécharger
- PayloadsAllTheThings - Encyclopédie des charges utiles
- La technologie JNI contourne la protection rasp pour implémenter le webshell jsp
- L'agent ne peut pas accéder à l'intranet le mauvais jour
- Une brève analyse du proxy inverse
- Introduction à iptables
- Combinez les appels système directs et sRDI pour contourner AV/EDR
- FB Django débogage Stacktrace RCE
- Redis sur Windows est tellement cool à utiliser et à explorer en dehors du réseau
- Outils | Comment modifier la charge utile sqlmap
- Outils | Comment modifier la charge utile sqlmap (Partie 2)
- analyse du code source sqlmap
- première analyse du code source sqlmap
- analyse du code source sqlmap 2
- analyse du code source sqlmap trois
- analyse du code source sqlmap quatre
- Personnalisation nmap d'Eyes of the Gods - première introduction à NSE
- Personnalisation nmap de l'Œil des Dieux, avancement NSE
- Conseils Burpsuite que vous ne connaissez peut-être pas
- super-rots-extensions
- Une analyse simple de l’AWVS
- Effacer certains indicateurs AWVS
- nmap parle de l'expérience et des principes de la détection de port
- Mon chemin vers les tests fuzz de sécurité des applications Web
- Premiers pas avec Wfuzz
- Compétences de base de Wfuzz
- Compétences avancées Wfuzz 1
- Compétences avancées Wfuzz 2
- crack de la version avancée de Xray
Pénétration intranet
Certains contenus de l’article cité précédemment sont erronés et doivent être vérifiés dans la pratique.
- AD-Attaque-Défense
- l3m0n : apprentissage de la pénétration de l'intranet à partir de zéro
- uknowsec/Active-Directory-Pentest-Notes
- Intranet_Penetration_Tips
- Un résumé de la pénétration d'un intranet étranger - une introduction pour débutant à la pratique avec d'anciens écrivains
- Post-pénétration pour une grande usine nationale – continue – pratique de niveau débutant
- Enregistrer une pénétration latérale
- Record de pénétration intranet mots-clés : délégation, relais, bypassAV, webdev XXE - par A-TEAM
- Introduction à la pénétration de l'intranet Windows par le département Tencent Anping
- Relais NTLM
Utilisation d'Exchange (ancienne)
- Compréhension approfondie de la façon dont Exchange Server est exploité en cas de pénétration du réseau
- L'utilisation d'Exchange dans les tests d'intrusion
- Enregistrement de vulnérabilité Microsoft Exchange (dirigé vers le contrôle de domaine) - CVE-2018-8581
- Utilisation de la vulnérabilité Exchange SSRF et du relais NTLM pour compromettre le contrôle de domaine
- Analyse des vulnérabilités de Microsoft Exchange
- Analyse de la vulnérabilité de falsification arbitraire d'utilisateurs dans Microsoft Exchange (CVE-2018-8581)
- Analyse de la reproduction de la vulnérabilité d'exécution de code à distance d'Exchange Server
ticket de hachage
- Des moyens sophistiqués de voler les hachages NetNTLM
- La porte ouverte vers l’enfer : abus du protocole Kerberos
- Relais NTLM
- Guide pratique du Relayage NTLM en 2017
- Le pire des deux mondes : combiner le relais NTLM et la délégation Kerberos
- Red Teaming et théorie : relais d'accréditation et EPA
- Technique avancée de pénétration de domaine Passer le hachage est mort - Vive LocalAccountTokenFilterPolicy
- Présentation des vulnérabilités dans l'apprentissage du protocole intranet Windows NTLM
- Introduction aux Kerberos
Redirection proxy et réutilisation des ports
- Compétences en matière de tests d'intrusion : résumé des méthodes et idées de pénétration intranet
- Roaming intranet Finale du proxy SOCKS
- réutilisation du port iptables
- Multiplexage de port au niveau du pilote
- Réutilisation des ports middleware des services Web
- gagner la réutilisation du port IIS
Plateforme intranet
Il est recommandé de lire le manuel officiel
- Trois frères jurés parmi les épéistes de l'intranet
- Arme de pénétration Cobalt Strike - Partie 2 Anti-meurtre complet de niveau APT et confrontation avec le système de défense en profondeur de l'entreprise
- Guide de modification de CobaltStrike
- Metasploit galope sur l'intranet pour accéder directement à la tête de l'administrateur du domaine
- Un article pour maîtriser PowerShell Empire 2.3 (Partie 1)
- Un article pour maîtriser PowerShell Empire 2.3 (Partie 2)
- Guide d'attaque Powershell Série de pénétration post-piratage - Bases
- Guide d'attaque Powershell Série de pénétration post-piratage - Utilisation avancée
- Powershell Attack Guide Série de pénétration post-hacker - Combat pratique
- nishang-ps
- Pénétration réelle du domaine de combat de l'Empire
Compétences intranet
- Compétences de pénétration - connexion multi-utilisateurs pour le bureau à distance du système Windows
- Techniques d'infiltration : des outils pour vous cacher
- Une astuce pour mettre sur liste blanche le téléchargement de code malveillant
- Liste blanche de téléchargement de code malveillant
- Une commande pour implémenter une porte dérobée de rebond sans fichier et hautement compatible, collectée à partir des puissants anciens nuages sombres
- Techniques de pénétration – Diverses méthodes pour télécharger des fichiers depuis Github
- Conseils de pénétration : Passer des autorisations d’administrateur aux autorisations système
- Techniques de pénétration - Délégation de programme et démarrage
- Accédez de force à Internet via VPN, et Internet sera déconnecté lorsque le VPN sera déconnecté
- outil de proxy IP pool shadowProxy-proxy
- Techniques de pénétration - Masquage de compte dans les systèmes Windows
- Conseils de pénétration – Plus de tests pour les registres « cachés »
- Techniques de pénétration : suppression et contournement des journaux Windows
- Techniques de pénétration : vol et utilisation de jetons
- Pénétration de domaine - Obtenez le fichier NTDS.dit du serveur de contrôle de domaine
- Conseils de pénétration - Obtenez l'historique des connexions Bureau à distance des systèmes Windows
- Pénétration de domaine - Utilisation de SYSVOL pour restaurer les mots de passe enregistrés dans la stratégie de groupe
- Attaque et défense du journal Windows
- Traitement simple des journaux d'intrusion pour gagner
- 6 façons d'obtenir les droits d'administrateur de domaine à partir d'Active Directory
- 3gstudent/Pentest-and-Development-Conseils
- Résumé et disposition des petits CONSEILS courants dans les tests d'intrusion
- 60 octets - Expérience de test d'intrusion sans fichier
- 3389utilisateur ne peut pas être ajouté
- Jetez PSEXEC et utilisez wmi pour la pénétration latérale
- Résumé de la série d'élévations de privilèges de domaine ms14-068
- Créez un gadget de test automatisé Bypass UAC pour contourner la dernière version de Win10
- DoubleAgent - injection post-exploitation d'un logiciel antivirus
- Extraction des hachages NTLM à partir de fichiers keytab
- Exporter les mots de passe enregistrés dans Chrome hors ligne
- Conseils de pénétration : utilisez la clé principale pour exporter hors ligne les mots de passe enregistrés dans le navigateur Chrome
- Pénétration de domaine - Kerberoasting
- Un détail trivial de l'ancien outil PsExec
- Pénétration de domaine : utiliser CrackMapExec pour obtenir ce que nous voulons
- Délégation dans la série d'exploration du protocole Kerberos
- Attaque inversée mstsc via RDP pour surveiller le presse-papiers
- Extraire les identifiants à distance
- Repenser le vol d'identifiants
- Utilisation réelle de la pomme de terre fantôme
- PowerView
- L’importance de WMI dans les tests d’intrusion
- Limier
- Guide de l'utilisateur officiel de BloodHound
- Fournisseur d’interface d’analyse antimalware pour la persistance via la persistance du fournisseur AMSI
- Le mouvement latéral du planificateur de tâches introduit l'utilisation de tâches planifiées dans des mouvements plus petits
Droits de soulèvement des droits
- Linux-Kernel-Exploitation Linux Le noyau d'exploitation doit lire
- Outil de l'escalade de privilège gagnant
- Collection de Windows-Kernel-exploits de la plate-forme Windows Privilège Vulnérabilités d'escalade
- Linux-Kernel-exploits Linux Plateforme Privilege Escalation Vulnerabilité Collection
- Une introduction détaillée aux attaques d'escalade du privilège Linux et aux exploits défensifs
Bug_bounty
- Bugd Bounty WriteUps - similaire à la bibliothèque de vulnérabilité WUYUN.
- hackone-hacktivity Si vous avez fini de lire ceci, vous n'avez pas besoin de lire le bug_bounty suivant
- Awesome-Bug-Boundy - Une liste complète des programmes de primes de bogue et des articles de Bug Bounty Hunters
- Reconnaissance
- Bugbounty-Cheatheet
- insecte de bug
- Version chinoise du piratage Web 101
- Webmin <= 1,920 Exécution de commande distante Vulnérabilité-CVE-2019-15107 - raffiné
- Webmin CVE-2019-15642
- Début avec Chrome ext Security à partir de 0 (1) - Comprendre un chrome ext
- Début avec Chrome ext Security à partir de 0 (2) - Safe Chrome ext
- En regardant les problèmes de sécurité du schéma d'URL côté PC du CVE-2018-8495
- Une brève discussion sur la sécurité des URL courtes
Web
Xxe
- XXE (Injection XML de l'entité externe) Pratique de vulnérabilité
- Comment exploiter la vulnérabilité d'injection XXE dans le site Web d'Uber
- À quoi pensons-nous quand XXE est mentionné?
- Compréhension et tests simples des vulnérabilités xxe
- XXE Processus de détection de vulnérabilité et d'exécution de code
- Une brève discussion sur les attaques et défenses de vulnérabilité XXE
- Analyse de la vulnérabilité XXE
- Attaque de vulnérabilité d'injection d'entité XML Attaque et défense
- Exploitation et apprentissage des vulnérabilités d'injection d'entité XML
- Injection XXE: Attaque et prévention de l'injection XXE: Attaquez et empêchez
- Chasse dans la nocturne tapant xxe
- Chasse dans l'obscurité - aveugle xxe
- Module de formation de vulnérabilité de l'entité XMlexternal
- Mon opinion sur l'attaque et la défense de la vulnérabilité XXE
- Quelques conseils pour exploiter les vulnérabilités XXE
- Type de contenu magique - Attaques XXE en JSON
- Fiche de triche XXE-DTD
- Contournant la détection de XXE par certains CMS par codage
- Utilisation d'Excel pour effectuer des attaques XXE
- Analyse de vulnérabilité des attaques XXE à l'aide de fichiers Excel
- Bibliothèques dépendantes
- Télécharger le fichier doc xxe
- Un article pour vous donner une compréhension approfondie des vulnérabilités: XXE Vulnérabilités
XSS
- Génialxss
- Une brève discussion sur XSS - codage du caractère et principes d'analyse du navigateur
- Compréhension approfondie des principes d'analyse de codage XSS
- Codes et principes d'exploitation communes
- Défense frontale de l'entrée à l'abandon - modification du CSP
- Mémo de test XSS
- Une brève discussion sur les attaques et défenses de scripts croisés
- L'art du site croisé: Techniques de fuzzing XSS
- Du couteau de l'armée suisse aux transformateurs - XSS attaque l'expansion de la surface
- Compétences de test de pénétration: exploitation et réflexion sur les vulnérabilités causées par XSS
- XSS_BYPASS_UPPERCASE
- Communication et recherche XSSpayload
- N'oubliez pas le processus de découverte des vulnérabilités XSS stockées
- Une aventure de la percée XSS
- Record XSS de Xiangxiang (1)
- Album de trous noir - Reading Fermer
- Ver Intranet XSS
- Briser le marché noir et gagner le groupe de la station de pêche pour des jeux tels que le poulet DNF
- Série de sécurité frontale (1): Comment empêcher les attaques XSS?
- Téléchargez un fichier Word pour former un chemin XSS stocké
- XSS sans parenthèses et demi-colons
jsonp
- Analyse d'injection JSONP
- Utilisez JSONP pour obtenir des informations sur les domaines
- Discuter de la même attaque de stratégie d'origine et de défense
- Une brève discussion sur le domaine croisé 11
- Utiliser la détection de la fusion de la demande de contournement (JSONP)
CORS
- JSONP et CORS Vulnérabilité Mining
- Une brève discussion sur les vulnérabilités possibles causées par CORS
- Le guide complet de la sécurité CORS
CSRF
- Quelques réflexions sur JSON CSRF
- Parlez des attaques CSRF au format JSON
SSRF
- Quelques conseils sur SSRF
- À propos des idées d'exploitation de vulnérabilité SSRF
- SSRF à Java
- DNS Auto Rebinding
- Analyse de la transmission de la contournement des attaques politiques de même original par le biais de la référence du DNS
- Expérience minière de vulnérabilité SSRF
- Découvrez SSRF
- Ssrf & redis
- surfaces d'attaque gopher
- Utilisez la référence DNS pour contourner le SSRF en Java
SQL
- Mémo d'injection MySQL
- Une brève analyse du codage des caractères et de l'injection SQL dans l'audit de la boîte blanche
- Explication approfondie de l'injection d'octets larges
- Plusieurs méthodes d'écriture de shell basées sur MySQL
- Attaques et défenses d'injection MSSQL
- Le processus d'obtention de la boutique en ligne avec MSSQL DBA Authority
- SQLITE Manual Injection GetShell Compétences
Le fichier contient
- Le fichier PHP contient une vulnérabilité
télécharger
- Télécharger la plage de vulnérabilité
Lisez n'importe quel fichier
- Recherche sur de nouvelles vulnérabilités de lecture de fichiers arbitraires
- Un enregistrement de vulnérabilité de lecture de fichiers arbitraires
- Dictionnaires communs pour la lecture de fichiers arbitraires
Usurpation de cache Web
- Attaque d'usurpation de cache Web
- Test d'usurpation du cache Web
Empoisonnement au cache Web
- Empoisonnement pratique du cache Web
SSI
- Résumé de l'analyse SSI de l'injection d'inclusion côté serveur
Ssti
- Recherche sur les problèmes d'injection côté serveur rencontrés dans le développement de Jinja2 Flask
- Recherche sur les problèmes d'injection côté serveur rencontrés dans Flaskjinja2 Development II
JS
- Cette chose à propos des tableaux dans les pompes à viol de site Web
- Dangers et défenses cachés de référence aux scripts externes
- Résumé de la pénétration du contournement frontal
- Comment faire exploser les données cryptées par l'avant
- L'idée et la méthode de dynamitage en chiffrant le mot de passe du compte de connexion puis en la transmettant
DNS
- Résumé de l'apprentissage de la vulnérabilité du transfert de domaine DNS
- Utilisation de Python pour implémenter la détection du nom de domaine DGA
- DNS-Persist: Utilisation du protocole DNS pour la communication à distance
- Principes et exemples d'attaques DNS locales
- Réponse DNS d'erreur
- Solution civile de détection du tunnel DNS
- Comment la pan-analyse DNS a été brisée par les pirates
- DNS tunneling et implémentations connexes
- Outils de transfert de domaine DNS
- Utilisation pratique de DNSLog dans l'injection SQL
autre
Git
- Comment annuler diverses opérations d'erreur dans GIT
- Conseils git
Code QR
- Wechat Netting-Qrljacking Analysis et utilisation-SCAN mon code QR pour obtenir les autorisations de votre compte
- Discussion sur l'attaque de vulnérabilité du code QR sous la plate-forme Android
- Analyse des défauts communs de la connexion du code QR
- Exemple de sécurité du code QR-Taobao
reptile
- Une brève discussion sur les robots dynamiques et la déduplication
- Une brève discussion sur les robots dynamiques et la déduplication (suite)
- Crawler Basics [Web Vulnerabilité Scanner]
efficacité
Je vais le compenser quand j'y pense avant.
- Chrome-Is-Bad Chrome provoque le mac lent
- Zsh et oh mon Zsh Cold Start Speed Optimization
Science populaire
- Top 10 des moteurs de recherche Web profonds
- J'ai vu des dizaines de milliers d'informations personnelles des propriétaires de voitures, des informations des responsables de l'entreprise et du gouvernement et diverses données sur Baidu Netdisk.
- Une nouvelle posture obtenue à partir d'une question CTF
- L'iPhone verrouille l'écran mais ne peut pas verrouiller les informations personnelles.
- Le frère Xian a importé les commandes de la magie noire de la conférence Hitb Hacker à Singapour.
- L'importance de la programmation - code source SQLMAP
- Plus de 400 sites Web populaires enregistrent des touches d'utilisateur ou divulguent des informations personnelles sensibles
- compréhension de détournement HTTPS
- TCP Dépannage commun
- Carte bancaire QuickPass Chip lit les informations privées via EVM / PBOC
- Déduplication du fichier texte TXT et importation dans la base de données pour le traitement
- Analyse de l'usurpation de fichiers dans la propagation du virus du disque U
- Analyse approfondie: la ligne de défense Maginot des empreintes digitales de téléphone mobile
- Une collection de Tips Internet + comment partager de manière discrète
- 1,4 milliard de données étrangères
- Une fois que le fichier Word est crypté
- Rapport de recherche sur la source de la menace noire de Tencent 2017 2017
- Outil de blanchiment d'argent "carte de recharge mobile"
- Problème de méthode de demande
- Outils Python pour analyser les données de risque
- Discussion technique | Construire un petit outil d'obscurcissement d'identification
- google.com/machine-learning/crash-course/
- Positionnement à distance et suivi des véhicules connectés et analyse des idées d'utilisation
- Une étude préliminaire sur la série d'attaque et de défense de verrous intelligents
- ma vision du monde
- Un artefact pour voler des fichiers de disque U
- Résumé d'inspection / pénétration de la sécurité intranet
- Pénétration de l'intranet Linux
- Exploration et vérification de nouvelles idées d'idées de pénétration intranet
- Série de pénétration du domaine primaire - 01. Introduction de base et acquisition d'informations
- Série de pénétration du domaine primaire- 02. Méthodes d'attaque communes- 1
- Série de pénétration du domaine primaire 03. Méthodes d'attaque communes
- Base de connaissances et processus de pénétration intranet
- Conseils d'attaque Remteam et défenses de sécurité
- Note de sécurité Web
- De meilleurs articles sur la sécurité du Web - principalement pour les nouveaux arrivants pour commencer
- Posture Soft Waf Automation Fuzz Automation
- Grey Robe 2017
- Commencer avec un voyage d'équipe rouge
- Méthode non officielle du décryptage du disque dur
- Escalade de Linux-Suid-Privilege
- Hard_winguide.md
- Enregistrement d'entreprise-Data-Of-Chinese-Mainland
- Journal Blackboard de Brother Dao - un jeune homme qui pense profondément et est un vrai expert
- Pourquoi Ping utilise le port UDP 1025
vieux
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
Contribuer
Nous accueillons tout le monde à contribuer, vous pouvez ouvrir un problème à cela si vous avez de nouvelles idées sur ce projet ou si vous avez trouvé des articles de sécurité de qualité, puis j'ajouterai votre nom aux remerciements.
Remerciements
- @ tom0li
- @Neargle
- @ r4v3zn
Étoile
MERCHE STAR