프로젝트 설명
품질안전용품 모음(재구축 예정)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- 프로젝트 설명
- Github 목록
- 안전
- 보안 목록
- 보안 시장 통찰력
- 클라우드 보안
- 클라우드 기본 사항
- 클라우드 네이티브 보안
- 클라우드에서의 공격과 방어
- VM
- AI 안전
- 새로운 보안 계획
- 차세대 보안 구축
- 제로 트러스트
- DevSecOps
- 위협 감지
- 초조
- HIDS
- WAF
- 웹쉘 감지
- 바운스 쉘 감지
- EDR
- AV
- 측면 움직임 감지 - 허니팟 아이디어
- 악성 트래픽 탐지
- IDS
- 텍스트 감지
- 안전한 작동
- 데이터 보안
- 통신 보안
- 개인 보안
- APT 연구
- 지능형 위협 목록
- 위협 인텔리전스
- 어업
- C2-RAT
- 조기 경고 및 연구
- 이미지매직
- 교환
- 권한 상승
- VPN
- 상포
- 맥박
- 팔로
- Fortigate
- 시트릭스 게이트웨이/ADC
- 수코양이
- 퍼징
- 코드 감사-JAVA
- 역직렬화-기타
- RMI
- 시로
- Fastjson
- 더보
- 카스
- Solr 템플릿 주입
- 아파치 스카이워킹
- 봄
- 블록체인
- 침투
- 국경 침투
- 인트라넷 침투
- Exchange 활용도(기존)
- 해시 티켓
- 프록시 전달 및 포트 재사용
- 인트라넷 플랫폼
- 인트라넷 기술
- 권리 제기 권리
- 버그_바운티
- 편물
- XXE
- XSS
- jsonp
- 코르스
- CSRF
- SSRF
- SQL
- 파일에 다음이 포함됨
- 업로드
- 모든 파일 읽기
- 웹 캐시 스푸핑
- 웹 캐시 중독
- SSI
- SSTI
- JS
- DNS
- 다른
- 기여하다
- 감사의 말
- 별
Github 목록
멋진 목록
- 멋진 웹 보안
- Awesome-Hacking - 별 10,000개 목록
- 멋진 악성코드 분석
- Android 보안 - Android 보안 관련 리소스 모음입니다.
- 보안 - 소프트웨어, 라이브러리, 문서 및 기타 리소스.
- 형편없는 정보 보안 참고서
- Security Talks - 선별된 보안 컨퍼런스 목록입니다.
- OSINT - 훌륭한 리소스가 포함된 멋진 OSINT 목록입니다.
- 오픈 소스 스캐너의 도구 상자 - 오픈 소스 스캐너의 도구 상자
- blackhat-arsenal-tools - 공식 Black Hat Arsenal 보안 도구 저장소
- 굉장한 해킹
- 굉장해-굉장해
- 선별된 멋진 목록 목록
- Awesome Awesomness - 목록의 목록.
- PENESTING-BIBLE - 보안 관련 콘텐츠
- 웹 보안 학습 - CHYbeta 제작
- 소프트웨어 보안 학습 - CHYbeta 제공
- MiscSecNotes - JnuSimba 노트 작성
- AndroidSecNotes - 메모
- LinuxSecNotes - 노트
- Python 보안 및 코드 검토 리소스 모음
- 침투 테스트_인터뷰
- tanjiti 정보 소스 - Baidu tanjiti가 매일 크롤링하는 보안 정보 소스
- CVE-Flow - by 404notfound는 CVE 증분 업데이트, 딥 러닝 기반 CVE EXP 예측 및 자동화된 푸시를 모니터링합니다.
- security_w1k1 마스터 euphrat1ca는 보안 관련 웨어하우스를 항상 업데이트합니다.
개발하다
- 인터넷 Java 엔지니어 고급 지식 완전한 읽고 쓰는 능력
- Java 학습 + 인터뷰 가이드는 대부분의 Java 프로그래머가 마스터해야 하는 핵심 지식을 다룹니다.
- Python 치트 시트
- 프로그래머를 위한 풀스택 리소스 모음입니다.
- 웹, 프론트엔드, 자바스크립트, nodejs, 전자, 바벨, 웹팩, 롤업, 반응, vue...
- Python에 관한 면접 질문
- Python-100일
- python3-소스 코드-분석
- 코딩 인터뷰 대학
- 기술 인터뷰 핸드북-좋은
- 면접에 꼭 필요한 기초지식
- CS 기본
- 알고리즘/딥러닝/NLP 면접노트
- 알고리즘 참고 사항
- 데이터 구조와 알고리즘에 대해 알아야 할 50가지 코드 구현
- 인터뷰_내부_참조
- 역면접 - 기술면접이 끝난 뒤 면접관에게 물어볼 내용
다른
- 정보보안 실무자를 위한 추천도서
- 프로그래머를 위해 특별히 작성된 영어 학습 가이드 v1.2
- 중국 프로그래머들이 잘못 발음하는 경향이 있는 단어
- 개발자에게 유용한 법칙, 이론, 원칙 및 패턴
- SecLists - 보안 평가 중에 사용되는 여러 유형의 목록 모음입니다.
- 웹 공격 페이로드 페이로드 세트 모음
- 안전관련 마인드맵 모음 - by pniu
- 보안 마인드맵 모음 - SecWiki 제작
- Android 보고서 및 리소스 - HackerOne 보고서
- AppSec - 애플리케이션 보안에 대해 학습할 수 있는 리소스입니다.
- Infosec - 침투 테스트, 포렌식 등을 위한 정보 보안 리소스입니다.
- YARA - YARA 규칙, 도구 및 사람.
- macOS 보안 및 개인 정보 보호 가이드
- 멋진 보안-weixin-공식-계정
- 2018-2020 청소년 안전 서클 - 활성 기술 블로거/블로거 - by 404notf0und
- 996.떠나다
- 베이징, 상하이, 광저우, 심천, 항저우에 적용되는 주택 임대 핵심 사항
- 베이징에서 집 구입하기
- 베이징에서 집 구하는 방법 안내
- 상하이에서 집 구입하기
- 항저우에서 집 구입하기
- awesome-macOS - 맥 소프트웨어
- awesome-mac - 맥 소프트웨어
- ruanyf - 주간 기술 매니아
안전
보안 목록
- arxiv.org 종이 도서관
- 404notf0und 학습 기록은 보안 감지 부분에 중점을 둡니다.
- Master Donot이 수집하는 침입탐지 관련 콘텐츠
- Zheng Han-Blog 보기를 통해
- cdxy-Blog가 너무 멋져요
- zuozuovera-블로그 손재주
- Security Academic Circle 2018 연간 요약 - WeChat ID Security Academic Circle
- 보안 강화 보안 강화 백과사전
보안 시장 통찰력
보안시장 개요, 동향, 법규 등을 소개합니다. 국내외 보안업체
클라우드 보안
클라우드 기본 사항
- 가상화 소개
- kvm yifengyou 마스터 kvm 노트
클라우드 네이티브 보안
- Google:BeyondProd 모델
- Meituan 클라우드 네이티브 컨테이너 보안 실습
- 클라우드 네이티브 침입탐지 동향 관찰
- 클라우드 네이티브가 가져오는 클라우드 보안 기회 클라우드 네이티브 보안 시장 개요(비기술적)
- Alibaba 클라우드 보안 백서
클라우드에서의 공격과 방어
- 놀라운 서버리스
- 클라우드 네이티브 침투 마스터 Neargle의 클라우드 네이티브 침투 기록은 클라우드 네이티브 침투가 발생할 수 있는 서비스와 해당 테스트 아이디어를 소개하며 현재 중국의 클라우드 네이티브 침투 도입에 대한 가장 포괄적인 소개입니다.
- 클라우드용 Red Teaming은 레드팀이 무엇인지와 몇 가지 일반적인 클라우드 침투 테스트 경로를 명확하게 설명합니다.
- tom0li: Docker 이스케이프 요약에서는 공격 관점에서 세 가지 유형의 Docker 이스케이프 방법을 소개하고 엔지니어를 위한 실제 이스케이프 시나리오 및 공격 방법을 소개합니다.
- Kubernetes 보안 이 저장소는 Kubernetes 보안 관련 자료 및 연구 모음입니다.
- 서버리스 기능의 공격 및 방어에 관한 예비 연구에서는 서버리스 기능의 공격 경로 및 방어 탐지 방법을 소개합니다.
- RDS 데이터베이스 공격 및 방어는 하위가 아닌 ACCESSKEY를 사용하여 정보를 유출합니다. 구성 후 RDS를 외부 네트워크에 연결할 수 있습니다.
- 컨테이너와 클라우드 간의 충돌 - MinIO 개체 스토리지의 SSRF 취약성에 주로 초점을 맞춘 MinIO 테스트 및 POST SSRF 307 점프 구성이 활용되었습니다.
- Kubernetes에서 Helm2 사용에 따른 보안 위험은 Helm2에서 비밀을 얻기 위한 특정 작업을 설명합니다.
- K8s 6443 일괄 침입 조사 부적절한 인증 구성으로 인해 익명 사용자가 권한이 있는 k8s api를 요청하고, Pod를 요청하여 Docker를 생성하고, Docker에서 권한이 있는 Docker를 생성하고, 악성 명령을 실행하고, 생성된 Pod를 삭제할 수 있습니다.
- K8s 침투 테스트에서 kube-apiserver를 사용하면 고전적인 공격 경로가 도입되고 획득한 포드에서 높은 권한의 서비스 계정을 찾습니다.
- K8s 침투 테스트 etcd 사용법 소개: 승인되지 않은 etcd 및 공격자가 인증서를 가지고 있는 경우 침투 명령, 서비스 계정 토큰 읽기 명령, 클러스터 인수 명령
- K8s 데이터 보안 비밀보호 솔루션
- 환상적인 조건부 액세스 정책과 이를 우회하는 방법 Master Dirk-jan의 Azure 문제
- 나는 당신의 클라우드에 있습니다: Azure AD 마스터 Dirk-jan의 Azure 문제를 해킹한 1년
- Istio 액세스 인증은 고위험 취약점 CVE-2020-8595를 노출합니다. Istio 완전 일치 모드 완전 일치 부적절한 무단 액세스
VM
vCenter
- CVE-2021-21972 vCenter 6.5-7.0 RCE 취약점 분석
- VMware vCenter RCE 취약점 추적 기록 - 단순 RCE 취약점으로 어떤 지식을 파헤칠 수 있나요? 파일 업로드를 위해 데이터 패키지를 수정할 수 없는 이유에 대해 소개합니다.
SLP
- CVE-2020-3992 및 CVE-2021-21974: VMware ESXi의 사전 인증 원격 코드 실행에는 두 가지 CVE가 도입되었습니다. openSLP를 기반으로 VM에서 공식적으로 유지 관리하는 SLP에는 UAF 취약점이 있으며 패치를 우회할 수 있습니다.
AI 안전
- 보안 학습을 위한 AI AI의 힘 - by 404notf0und
- 0xMJ:AI-보안-학습
- 머신러닝 시스템에 대한 적대적 ML 위협 매트릭스
- AI 보안 위협 위험 매트릭스
- 머신러닝을 기반으로 한 웹 관리 배경 식별 방법 탐색 및 Tencent 내부 트래픽 시스템의 배경 식별 모듈 설계 개요 소개
새로운 보안 계획
차세대 보안 구축
- 탄력적인 보안 네트워크 - 차세대 보안 인터넷 구축
제로 트러스트
- Zhang Ou: 신뢰할 수 있는 디지털 은행 네트워크가 제로 트러스트 개념을 구현합니다.
- 제로 트러스트에서 프록시 도구는 크롬을 프록시로 사용하며 피해자는 크롬을 통해 웹 서비스에 액세스할 수 있습니다.
DevSecOps
- DevSecOps 개념과 생각 Tencent Security Emergency Response Center
- 멋진 DevSecOps
위협 감지
- 보안 인텔리전스 애플리케이션에 대한 몇 가지 오해
초조
- RASP에 대한 간략한 토론
- OpenRASP 기반 - 홍콩에서 RASP 클래스 로딩 확장
HIDS
- 분산형 HIDS 클러스터 아키텍처 설계 Meituan 기술팀
WAF
WAF 구축 가이드
우회WAF
- 골키퍼 WAF 공개 테스트 요약
- WAF 우회 주입 아이디어에 대한 개인 요약(6가지 일반적인 WAF 우회 방법 포함)
- 숙련된 운전자가 일반 WAF를 안내합니다.
- SQL 주입 ByPass에 대한 몇 가지 팁
- HTTP 프로토콜 수준에서 WAF 우회
- 청크 전송을 사용하여 모든 WAF를 무력화합니다.
- WAF를 우회하는 단축키 및 방법
- WAF에 대한 지식
- WAF 우회 웹셸은 jsp 및 tomcat을 업로드합니다.
- 다양한 자세 jsp webshell
웹쉘 감지
- Java 웹 필터 유형 메모리 말 탐지 및 종료
- 필터/서블릿 메모리 말 검색, 캡처 및 종료
- 자바 메모리 웹쉘의 공격과 방어에 대해 논하다
- JSP Webshell에 관한 것 - 공격
- PHP에 대한 웹쉘 공격 및 방어
- 웹쉘 탐지-PHP에서 오염 전달 이론 적용
- 새로운 시작: 웹쉘 탐지
- 인터셉터를 사용하여 스프링 메모리 웹셸 삽입 기사는 공격 및 악용 각도입니다.
바운스 쉘 감지
- 리바운드 쉘의 원리 및 감지 기술 연구 - LittleHann
- 바운스 쉘 분석
- 리바운드 쉘 다차원 검출 기술에 대한 자세한 설명
EDR
- Edr 및 우회를 생성하자
- openr 오픈 소스 제품 edr
AV
- 거의 모든 바이러스 백신 소프트웨어 카운터 AV를 악용하고 링크 방법을 사용하여 AV 상위 권한을 사용하여 임의 파일을 삭제합니다.
- Windows Defender 런타임 검사 우회 API가 Defender 감지를 트리거하는 열거 테스트 호출 CreateProcess 및 CreateRemoteThread가 생성될 때 Defender가 트리거되는 것으로 나타났습니다. API 호출 다시 작성, 동적으로 암호 해독 및 로드를 위한 수정 지침 추가, Defender가 이 영역을 검색하지 못하도록 방지하는 것입니다. 저자는 Defender 검색 메커니즘에 중점을 둡니다. (가상 메모리는 비교적 크고 MEM_PRIVATE 또는 RWX 페이지 권한만 검색합니다.) 의심스러운 API가 호출되면 PAGE_NOACCESS 메모리 권한이 동적으로 설정되고 Defender는 보안을 위해 이를 검색하지 않습니다. .
- 엔지니어링 바이러스 백신 회피
- Windows Defender공격 표면 감소 우회
- Defender 스캔 파일 이름 문제
- 새로운 유형의 우회 수비수를 헤르패더핑
- shellcodeLoader를 구현하고 일부 쉘코드 실행 메소드를 도입하며 샌드박스 메소드를 우회합니다.
- Malware_development_part 악성 코드 튜토리얼 시리즈
- 바이러스 백신 탐지 및 후크 목록
측면 움직임 감지 - 허니팟 아이디어
- 허니팟 - 허니팟, 도구, 구성 요소 등.
- 스켈레톤 키 임플란트 검색 스켈레톤 키 지속성 감지
- Kerberoast를 탐지하기 위해 허니팟 계정 만들기
악성 트래픽 탐지
- DataCon2020 질문 솔루션: 허니팟 및 DNS 트래픽을 통한 봇넷 추적
- DNS 터널 비밀 통신 실험&& 특징 벡터화 사고 모드 탐지 재현 시도
- Maltrail 오픈 소스 트래픽 감지 제품
- cobalt-strike-default-modules-via-named-pipe 감지는 CS가 온라인 상태가 된 후 실행되는 기본 모듈의 메모리 파이프를 감지합니다.
- 위협 검색을 위한 DNS 데이터 사용 소개 360DNSMON DNS 모니터링을 사용하여 스키드맵 백도어 검색, 일부 분석 기술
- DNSMon: 위협 검색을 위해 DNS 데이터를 사용합니다. DNSMON을 통해 이벤트를 모니터링하고 이벤트를 연관시키고 분석합니다.
- 회피-sysmon-dns-모니터링
- 사용-DNS-데이터-생성-위협-인텔리전스
IDS
- IDS 서명에 대해 이야기해 보겠습니다.
- 순서가 잘못된 TCP 패킷
- 네트워크 계층에서 IDS/IPS 우회에 대한 일부 탐색
텍스트 감지
안전한 작동
- 안전 작업의 품질을 평가하는 방법은 무엇입니까? Tencent의 "경력 부채"에 대한 상향 관리 공유
데이터 보안
- 인터넷 기업 데이터 보안 시스템 구축
- 데이터 보안에 대한 간략한 논의
네트워크 매핑
- 사이버 공간 측량 및 매핑에 대해 간략하게 설명합니다.
- Zhao Wu Network Surveying and Mapping Focus를 통해 사이버 공간 측량 및 매핑 기술이 더 이상 불규칙하지 않도록 하세요.
- 일부 사이버 공간 매핑/검색 엔진 관련 정보를 기록합니다.
통신보안
엔드투엔드 커뮤니케이션(초판)
- 역사상 가장 포괄적인 Zoom 취약점 및 복구 솔루션 소개
- 보안 인스턴트 메시징 소프트웨어에 대한 트래픽 분석 공격
- 2차 혼동 암호화 전송 기반 Shadowsocks의 데이터 기밀성 원칙 분석
SNI
- ESNI 암호화된 SNI가 무엇인가요?
- 암호화된 클라이언트-hello-esni-in-firefox의 미래
- 암호화된 클라이언트-안녕하세요
개인 보안
- Tor-0day-찾기-IP-주소
- lcamtuf: 재난 계획
- tom0li: 일반인의 개인정보 보호를 위한 개인정보 보호 아이디어
- 개인정보 보호: 디지털 개인정보 수집 방법 목록
- Supercookie 브라우저 액세스 지문Supercookie는 파비콘을 사용하여 웹사이트 방문자에게 고유 식별자를 할당합니다. 여러 액세스 URL을 사용하여 사용자를 구분합니다.
APT 연구
초기에 나열되는 콘텐츠는 대부분 공격 콘텐츠로, 적법한 추적 보고서 등이 포함됩니다.
지능형 위협 목록
- 레드팀-인프라-위키
- APT 신고수집 분석 및 추천
- 지능형 위협의 성격과 공격력에 대한 정량적 연구
- OffensiveCon 컨퍼런스는 더 이상 하나씩 표시되지 않습니다.
- 공격&CK
- 0부터 1까지 레드팀의 실천과 사고는 레드팀이 무엇인지 소개하고 팀 내부의 레드 구성에 적합합니다.
- MITRE | ATT&CK 중국어 웹사이트 지식 맵, 더 이상 업데이트되지 않음
- Fireeye Threat Research 유명한 위협 분석 회사
- 레드팀 앤 더 넥스트 -BY DEVCORE
Redrain과 그의 팀이 쓴 안티 위협(Anti Threat) 기사
- Noah 블로그 Noah Lab 분석가를 통한 위협 방지 및 위협 행위자
- FiberHome 연구소 블로그
- APT 분석 및 TTP 추출
- ATT&CK/APT/속성에 대한 토론
- Legends Always Die - FireEye Summit의 League of Legends 공급망 공격에 대한 간략한 소개 공급망 공격의 소스, 도메인 이름/IP/이메일과 같은 기본 정보, 연락처 기록 적절한 활동을 추적합니다.
- XShellGhost 이벤트 기술 검토 보고서
- Kingslayer A 공급망 공격
Solarwinds 공급망 분석
- Solarwinds 공급망 공격(Golden Link Bear)에서 APT 작전의 은밀한 작전을 살펴보면서 qianxin 대표는 Solarwinds의 공격 행동을 분석합니다.
- 태양풍 분석
- 고도로 회피적인 공격자가 SolarWinds 공급망을 활용하여 SUNBURST 백도어로 여러 글로벌 피해자를 손상시키다
- SUNBURST는 기타 세부 사항을 분석합니다.
위협 인텔리전스
- 10년에 걸친 북한 기소 분류 과정
- 사이버 공격의 "속성"에 대한 간략한 논의 APT 분류의 일부 지표 및 방법(사이버 속성 문서 참조) 및 일부 분류 문서를 소개합니다.
- 위협 인텔리전스란 무엇입니까? 정의, 분류 및 지표에 대한 소개는 일부 사례를 통해 소개됩니다.
어업
- SMTP 사용자 열거 원칙 및 관련 도구 소개 - 사용자 사전을 얻는 데 사용됩니다.
- 작살 공격
- AWVS를 사용하여 해커에 맞서는 방법
- MySQL에서 시작하는 반격의 길
- MySQL 클라이언트 임의 파일 읽기 공격 체인 확장
- 악성 MySQL 서버가 MySQL 클라이언트 파일을 읽습니다.
- BloodHoundAD/BloodHound#267 -xss
- 엔지니어를 위한 XXE에서 RCE까지의 Ghidra
- WeChat 치트의 보안 위험은 개인을 대상으로 합니다.
- Nodejs 창고 피싱은 엔지니어를 표적으로 삼습니다.
- Visual Stuio Code를 위한 악성 플러그인 제작, 엔지니어 대상
- VS CODE 피싱은 엔지니어를 표적으로 삼습니다.
- Python 패키지 피싱은 엔지니어를 표적으로 삼습니다.
- Docker 클라이언트 피싱은 엔지니어를 표적으로 삼습니다.
- 엔지니어를 위해 악성 페이지를 사용하여 로컬 Xdebug 공격
- 개인용 화웨이 HG532 라우터 피싱 RCE
- 인트라넷 피싱
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
이메일 위조
- 가짜 이메일(피싱 이메일, SPF, DKIM 등 포함)로 인한 "탐색"
- SPF 레코드: 원칙, 구문 및 구성 방법 소개
- 이메일 위조 기술 및 탐지
- 이메일 위조 및 이메일 폭탄 생성에 대한 공격과 방어에 대한 논의
- DKIM 확인을 우회하고 피싱 이메일을 위조하세요
- 이메일 보호 모범 사례: SPF, DKIM 및 DMARC
- 코발트 스트라이크 스피어 피시
- Gsuite SMTP 삽입
C2-RAT
지금은 간략한 목록일 뿐입니다.
- Koadic C3 COM 명령 및 제어 - JScript RAT
- 퀘이사RAT
- CS
조기 경고 및 연구
- 2017년 상위 10가지 웹 해킹 기술 - nb 웹사이트
- 2018년 상위 10가지 웹 해킹 기술
- 안전 PPT 모음
- us-19-Tsai-침입-기업-인트라넷-Like-NSA -오렌지 pwn vpn
- 샌드박스 위안지 우회
- 보안 분야의 컴파일 원리 적용
- 취약성 마이닝에 소프트웨어 라디오 및 오픈 소스 기지국 적용 4부: Sprite 0xroot를 통한 베이스밴드 보안의 일부 탐색 및 학습 리소스 통합
- 픽셀화된 스크린샷에서 비밀번호 복구-sipke-mellema는 텍스트 모자이크를 제거합니다. 이 테스트에는 제한 사항이 너무 많으며 동일한 스크린샷 소프트웨어, xy 좌표, 글꼴 및 색상이 필요합니다.
이미지매직
- ImageMagick 취약점 핸드북
- 퍼징을 사용하여 ImageMagick 취약점을 마이닝하는 방법
- ImageMagick-CVE-2016-3714 명령 실행 분석
- Imagemagick이 getimagesize를 만났습니다.
교환
- Microsoft Exchange 취약점 기록(도메인 제어 관련) - CVE-2018-8581
- Exchange SSRF 취약성 및 NTLM 릴레이를 사용하여 도메인 제어 손상
- Microsoft Exchange 취약점 분석 CVE-2018-8581
- Microsoft Exchange 임의 사용자 위조 취약점 분석(CVE-2018-8581)
- .Net 역직렬화 ViewState 활용
- 프록시 로그온
- ViewState를 생성하는 프로그램 구현
권한 상승
- 우분투-gdm3-accountsservice-LPE
VPN
상포
- Sangfor 백엔드 RCE
- Sangfor 프론트 데스크 RCE는 공개되지 않았기 때문에 링크를 포함하지 않습니다.
맥박
- Pulse-secure-read-passwd-to-rce -by 주황색
- 펄스 연결 보안 RCE CVE-2020-8218
- 펄스 연결 보안 – 템플릿 주입을 통한 RCE(CVE-2020-8243)
팔로
- SSL VPN 공격 - 1부: Uber를 사례 연구로 활용한 Palo Alto GlobalProtect의 사전 인증 RCE!
Fortigate
- SSL VPN 공격 - 2부: Fortigate SSL VPN 차단
시트릭스 게이트웨이/ADC
- Citrix Gateway/ADC 원격 코드 실행 취약점 분석
수코양이
퍼징
- 어썸-퍼징
- Quan Ge의 Fuzzing 플랫폼 구축 연구 및 설계
- 고급 자동 취약성 마이닝 기술의 불충분한 적용 범위 문제 탐색
- 퍼징 전쟁: 검, 활, 도끼부터 스타워즈까지 플랭커가 퍼징의 역사적 경향을 설명합니다.
- Fuzzing War 시리즈 2: 우리의 비전을 덮고 있는 떠다니는 구름을 두려워하지 않습니다. Coverage-Guided Fuzzing은 비공개 소스 아이디어를 해결합니다. 정적 또는 동적 및 동적 추적
코드 감사-JAVA
- javasec.org -주체별
- JAVA 코드 감사를 위한 몇 가지 팁(스크립트 포함)
- Minxin Java 코드 감사-단계별 홍보
- 자바 취약점 코드
- 코드 감사 지식 행성 선택
역직렬화-기타
- Java 역직렬화-치트 시트
- Tomcat이 네트워크 밖으로 나가지 않습니다. 에코
- Java 역직렬화 에코의 다양한 상태
- 반자동 마이닝 요청은 여러 미들웨어 에코를 구현합니다.
- Java 사후 역직렬화 취약점 악용 아이디어
- JAVA의 URL ECCENTRICITIES Java url 클래스 요청으로 인해 ssrf lfi 누출 Java 버전 발생
- HSQLDB 보안 테스트 가이드 HSQLDB(HyperSQL DataBase)는 완전히 Java로 작성된 소규모 임베디드 데이터베이스입니다.
RMI
- Java RMI 시작하기
- 공격-java-rmi-서비스-후-jep-290
- RMI 서비스에 대한 9가지 공격 - 1부
- RMI 서비스에 대한 9가지 공격 - 2부
- 인트라넷 RMI 서비스 거부 오류 보고에 대한 공격에 대한 사려 깊은 솔루션
시로
- Shiro RememberMe 취약점 탐지 탐색은 빈 SimplePrincipalCollection을 사용하여 Tomcat 범용 에코에 대한 키를 탐지하는 것부터 탐지 프로세스에서 발생하는 다양한 어려움까지 다양합니다.
- 개발 취약점에서 shiro의 올바른 사용을 확인하세요.
- Shiro RememberMe 1.2.4의 역직렬화로 인한 명령 실행 취약점
- Qianwang Cup "Easter Egg" - Shiro 1.2.4(SHIRO-550) 취약점에 대한 다양한 생각
- Shiro 721 Padding 오라클 공격 취약점 분석
- Shiro 권한 우회 취약점 분석
- Java 코드 실행 취약성에서 동적으로 로드된 클래스가 있는 애플리케이션은 필터 reGeorg 에이전트를 온라인으로 등록할 수 없습니다.
Fastjson
- fastjson 역직렬화 활용
- FastJson =< 1.2.47 역직렬화 취약점에 대한 간략한 분석
- JNDI 활용 방식을 기반으로 한 FASTJSON 역직렬화
- Fastjson 역직렬화 취약점 디버깅 분석
- FastJson 역직렬화 학습
- Fastjson RCE 취약점 우회 이력에 대한 간략한 논의
- dnslog를 통해 fastjson을 탐지하는 여러 가지 방법
- fastjson 1.2.68 자동 유형 우회 가젯에 대한 마이닝 아이디어
더보
- Dubbo2.7.7 역직렬화 취약점 우회 분석 Yunding Lab
- Dubbo 2.7.8의 다양한 원격 코드 실행 취약점
- JNDI 주입을 위해 상위 버전의 JDK 제한을 우회하는 방법 상위 버전의 JDK 제한 우회: LDAP를 사용하여 직렬화된 데이터를 반환하고 로컬 가젯을 트리거합니다. Dubbo에서 발생한 문제 때문에 Dubbo 아래에 두는 이유는 무엇입니까?
카스
- Apereo CAS 4.X 실행 매개변수 역직렬화 취약점 분석
- Apereo CAS 역직렬화 취약점 분석 및 에코 악용
Solr 템플릿 주입
- Apache Solr 주입 연구
- Apache Solr Velocity 템플릿 주입 취약점에 대한 심층 분석
- Apache solr Velocity 템플릿 원격 명령 실행 취약점 분석
- 솔라 주입
아파치 스카이워킹
- Apache Skywalking 원격 코드 실행 취약점 분석
봄
스프링부트
- Spring Boot 취약점 악용 체크리스트
- Java 보안 개발을 위한 스프링 부트 Thymeleaf 템플릿 주입
봄구름
- Spring Cloud 구성 서버 경로 탐색 및 임의 파일 읽기 취약점 CVE-2019-3799
봄 데이터
- Spring Data Redis <=2.1.0 역직렬화 취약점
블록체인
- 기술 자료 SlowMist 보안 팀 기술 자료
- 슬로우 미스트 보안팀 github
침투
국경 침투
침투 기록 및 요약
- 해킹된 Facebook -by Orange
- 브레이킹-파서-로직-경로-정규화-오프-팝-0일-오렌지 판도라의 상자 열림
- 침투 기준
- 펜테스트 북마크
- awesome-pentest - 멋진 침투 테스트 리소스 모음입니다.
- Pentest 치트 시트 - 멋진 Pentest 치트 시트.
- 다양한 참여를 위한 침투 테스트 체크리스트
- 펜테스트위키
- 마이크로푸어
- 침투 테스트 실습 제3판
- 웹 서비스 침투 테스트 초보자부터 마스터까지
- 라오웬의 고난이도 침투 기록
- 해킹팀 프로세스 침투
- ssrf 인트라넷 로밍
- 침투 기록 1
- 침투 기록 2
- tom0li: 논리적 허점 요약
- 웹 미들웨어의 일반적인 취약점 요약
- MySQL 데이터베이스 침투 및 취약점 악용 요약 시므온
- 다양한 호스트 헤더 공격
- Redis 마스터-슬레이브 활용 PPT
- He Zudao 버전을 크래킹하는 웹 공격 및 방어 무차별 대입
- 미들웨어 취약점 및 보호에 대한 간략한 논의
- NFS 공격과 방어
- 민감한 정보를 얻기 위해 웹 애플리케이션의 숨겨진 폴더와 파일을 악용
- 백서: 보안 쿠키
- 서버 오픈 디버그 보안 콘텐츠
- Kubernetes 보안 시작하기
- OOB
- H2 데이터베이스 침투 요약
- Atlassian 제품 취약점 편집
정보수집
- 레드팀 관점의 정보수집 기술
- 침투 아티팩트 시리즈 검색 엔진
- Google 해킹 데이터베이스
- 구글 해킹
- 쇼단 자동화 활용
- 침투 테스트 및 취약성 마이닝에서 Shodan의 일부 사용
- Shodan의 http.favicon.hash 구문 자세한 설명 및 사용 팁
- 쇼단 매뉴얼 – 중국어
- 쇼단 매뉴얼 도크스
- 웹 애플리케이션 보안 테스트를 위한 초기 단계 인텔리전스 수집 방법 및 도구 소개
범위
침투 기술
- BurpSuite 다중 에이전트
- Frida.Android.Practice(SSL 고정 해제)
- IIS7 이상에서는 스크립트 실행 권한이 없다는 제한을 돌파합니다.
- SQL 2차 주입과 잘림의 결합 사용
- SQL 보조 주입 및 잘림에 대한 보충 지침
- phpMyAdmin 새 자세 getshell - 열려면 ROOT 권한으로 매개변수를 설정해야 합니다.
- phpmyadmin4.8.1 배경 getshell
- 잘못된 HTTP 요청이 Lighttpd 재작성 규칙을 우회합니다.
- RFI 우회 URL 포함 제한 getshell win server php 파일 포함 우회allow_url_fopenallow_url_include=off
- 2가지 아이디어 - 연결 mysql 클라이언트 시스템 정보 읽기 및 업로드
- PayloadsAllTheThings - 페이로드 백과사전
- JNI 기술은 rasp 보호를 우회하여 jsp webshell을 구현합니다.
- 에이전트가 잘못된 날짜에 인트라넷에 들어갈 수 없습니다.
- 역방향 프록시에 대한 간략한 분석
- iptable 소개
- 직접 시스템 호출과 sRDI를 결합하여 AV/EDR 우회
- FB Django 디버그 스택트레이스 RCE
- Windows의 Redis는 네트워크 외부에서 사용하고 탐색하기에 매우 좋습니다.
- 도구 | sqlmap 페이로드를 수정하는 방법
- 도구 | sqlmap 페이로드를 수정하는 방법(2부)
- sqlmap 소스 코드 분석
- sqlmap 소스 코드 분석 1
- sqlmap 소스코드 분석 2
- sqlmap 소스 코드 분석 3
- sqlmap 소스 코드 분석 4
- Eyes of the Gods nmap 사용자 정의 - NSE에 대한 첫 소개
- 신들의 눈 nmap 커스터마이징 NSE 고도화
- 당신이 모를 수도 있는 Burpsuite 팁
- 멋진 트림 확장
- AWVS의 간단한 분석
- 일부 AWVS 플래그 삭제
- nmap이 포트 감지의 경험과 원리에 대해 이야기합니다.
- 웹 애플리케이션 보안 퍼지 테스트를 향한 나의 길
- Wfuzz 시작하기
- Wfuzz 기본 스킬
- Wfuzz 고급 스킬 1
- Wfuzz 고급 스킬 2
- 엑스레이 고급 버전 균열
인트라넷 침투
앞서 제시한 기사의 내용 중 일부가 잘못되어 실무에서 확인이 필요합니다.
- AD-공격-방어
- l3m0n: 처음부터 인트라넷 침투 학습
- uknowsec/Active-Directory-Pentest-Notes
- 인트라넷_침투_팁
- 외국 인트라넷 침투 요약 - 옛 작가들과 함께 연습하는 초보자 입문
- 국내 주요공장 사후진입 - 지속적 - 초급실무
- 측면 침투 기록
- 인트라넷 침투 기록 키워드: 위임, 릴레이, BypassAV, webdev XXE - by A-TEAM
- Windows 인트라넷 침투 소개 - Tencent Anping Department 작성
- NTLM-릴레이
Exchange 활용도(기존)
- 네트워크 침투 상황에서 Exchange Server가 어떻게 악용되는지에 대한 심층적인 이해
- 침투 테스트에 Exchange 사용
- Microsoft Exchange 취약점 기록(도메인 제어 관련) - CVE-2018-8581
- Exchange SSRF 취약성 및 NTLM 릴레이를 사용하여 도메인 제어 손상
- Microsoft Exchange 취약점 분석
- Microsoft Exchange 임의 사용자 위조 취약점 분석(CVE-2018-8581)
- Exchange Server 원격 코드 실행 취약점 재현 분석
해시 티켓
- NetNTLM 해시를 훔치는 멋진 방법
- 지옥으로 향하는 문: Kerberos 프로토콜의 남용
- NTLM-릴레이
- 2017년 NTLM 릴레이 실용 가이드
- 두 세계 중 최악: NTLM 릴레이와 Kerberos 위임 결합
- 레드팀 구성 및 이론: 자격 증명 릴레이 및 EPA
- 고급 도메인 침투 기술 해시 전달이 중단됨 - LocalAccountTokenFilterPolicy의 수명이 길다
- NTLM을 학습하는 Windows 인트라넷 프로토콜의 취약점 개요
- 케르베로스 소개
프록시 전달 및 포트 재사용
- 침투 테스트 기술: 인트라넷 침투 방법 및 아이디어 요약
- 인트라넷 로밍 SOCKS 프록시 피날레
- iptables 포트 재사용
- 드라이버 수준 포트 멀티플렉싱
- 웹 서비스 미들웨어 포트 재사용
- IIS 포트 재사용 승리
인트라넷 플랫폼
공식 매뉴얼을 읽는 것이 좋습니다
- 인트라넷 검객 중 의형제 3인방
- 침투무기 코발트타격 - 2부 APT급 종합방어 및 기업 심층방어체계로 대결
- CobaltStrike 수정 가이드
- Metasploit은 인트라넷을 질주하여 도메인 관리자의 머리에 직접 접근합니다.
- PowerShell Empire 2.3을 마스터하기 위한 기사 1개(1부)
- PowerShell Empire 2.3을 마스터하기 위한 기사 1개(2부)
- Powershell 공격 가이드 포스트 해커 침투 시리즈 - 기본
- Powershell 공격 가이드 포스트 해커 침투 시리즈 - 고급 활용
- Powershell 공격 가이드 포스트 해커 침투 시리즈 - 실용 전투
- 니샹-ps
- 제국 실제 전투 영역 침투
인트라넷 기술
- 침투 기술 - Windows 시스템 원격 데스크톱을 위한 다중 사용자 로그인
- 침투 기술: 자신을 숨기는 도구
- 악성 코드 다운로드를 허용 목록에 추가하는 트릭
- 화이트리스트 다운로드 악성 코드
- 이전의 강력한 다크 클라우드에서 수집된, 파일이 없고 호환성이 뛰어난 리바운드 백도어를 구현하는 하나의 명령
- 침투 기술 - Github에서 파일을 다운로드하는 다양한 방법
- 침투 팁 - 관리자 권한에서 시스템 권한으로 전환
- 침투 기술 - 프로그램 위임 및 시작
- VPN을 통해 강제로 인터넷에 접속하고, VPN 연결이 끊어지면 인터넷 연결도 끊어집니다.
- IP 프록시 도구 ShadowProxy-프록시 풀
- 침투 기술 - Windows 시스템의 계정 숨기기
- 침투 팁 - "숨겨진" 레지스트리에 대한 추가 테스트
- 침투 기술 - Windows 로그 삭제 및 우회
- 침투 기법 - 토큰 훔치기 및 활용
- 도메인 침투 - 도메인 제어 서버의 NTDS.dit 파일을 얻습니다.
- 침투 팁 - Windows 시스템의 원격 데스크톱 연결 기록 얻기
- 도메인 침투 - SYSVOL을 사용하여 그룹 정책에 저장된 암호 복원
- Windows 로그 공격 및 방어
- Win을 위한 침입 로그의 간단한 처리
- Active Directory에서 도메인 관리자 권한을 얻는 6가지 방법
- 3gstudent/침투 테스트 및 개발 팁
- 침투 테스트의 일반적인 작은 TIPS 요약 및 배열
- 60바이트 - 파일 없는 침투 테스트 실험
- 3389사용자를 추가할 수 없습니다
- PSEXEC를 폐기하고 측면 침투를 위해 wmi를 사용합니다.
- ms14-068 도메인 권한 에스컬레이션 시리즈 요약
- 최신 버전의 Win10을 우회하기 위해 Bypass UAC 자동 테스트 가젯을 만듭니다.
- DoubleAgent - 안티 바이러스 소프트웨어의 악용 후 주입
- keytab 파일에서 NTLM 해시 추출
- Chrome 오프라인에 저장된 비밀번호 내보내기
- 침투 팁 - Masterkey를 사용하여 Chrome 브라우저에 저장된 비밀번호를 오프라인으로 내보내기
- 도메인 침투 - Kerberoasting
- 기존 도구인 PsExec에 대한 사소한 세부 정보
- 도메인 침투: CrackMapExec을 사용하여 원하는 것을 얻습니다.
- Kerberos 프로토콜 탐색 시리즈의 위임
- 클립보드를 모니터링하기 위해 RDP를 통한 역공격 mstsc
- 원격으로 자격 증명 추출
- 자격 증명 도용에 대한 재고
- 유령감자 실제사용
- 파워뷰
- 침투 테스트에서 WMI의 중요성
- 집요한 추적자
- BloodHound 공식 사용자 가이드
- AMSI 공급자 지속성을 통한 지속성을 위한 맬웨어 방지 스캔 인터페이스 공급자
- 작업 스케줄러 측면 이동은 더 작은 이동에서 예약된 작업을 사용하는 방법을 소개합니다.
권리 제기 권리
- linux-kernel-exploitation 리눅스 커널 활용은 반드시 읽어야 합니다.
- Win 권한 상승 보조 도구
- windows-kernel-exploits Windows 플랫폼 권한 상승 취약점 모음
- linux-kernel-exploits Linux 플랫폼 권한 상승 취약점 수집
- Linux 권한 상승 공격 및 방어 공격에 대한 자세한 소개
버그_바운티
- 버그 바운티 쓰기 - Wuyun 취약성 라이브러리와 유사합니다.
- Hackone-Hacktivity이 읽기를 마치면 다음 Bug_Bounty를 읽을 필요가 없습니다.
- Awesome-Bug-Bounty- 버그 바운티 헌터의 포괄적 인 벌레 현상금 프로그램 및 글쓰기 목록
- 정찰
- BugBounty-cheatsheet
- 버그-결부 참조
- 웹 해킹 101 중국어 버전
- Webmin <= 1.920 원격 명령 실행 취약성 CVE-2019-15107- 정제
- Webmin CVE-2019-15642
- 0 (1)의 Chrome Ext Security 시작 - Chrome Ext 이해
- 0 (2)의 Chrome Ext Security 시작 - 안전한 Chrome Ext
- CVE-2018-8495의 PC-Side URL 체계의 보안 문제를 살펴보십시오.
- 짧은 URL의 보안에 대한 간단한 토론
편물
XXE
- XXE (XML 외부 엔티티 주입) 취약점 실습
- Uber 웹 사이트에서 XXE 주입 취약성을 이용하는 방법
- XXE가 언급되었을 때 우리는 어떻게 생각합니까?
- XXE 취약점의 간단한 이해 및 테스트
- XXE 취약성 감지 및 코드 실행 프로세스
- XXE 취약성 공격 및 방어에 대한 간단한 토론
- XXE 취약성 분석
- XML 엔티티 주입 취약성 공격 및 방어
- XML 엔티티 주입 취약점의 착취 및 학습
- XXE 주입 : 공격 및 예방 -xxe 주입 : 공격 및 예방
- 야간 맹인 타이핑 XXE에서 사냥
- 어둠 속에서 사냥 - 블라인드 XXE
- Xmlexternal 엔티티 취약성 교육 모듈
- XXE 취약성 공격 및 방어에 대한 나의 의견
- XXE 취약성을 악용하기위한 몇 가지 팁
- Magical Content -Type -JSON의 XXE 공격
- XXE-DTD 치트 시트
- 인코딩을 통해 일부 CMS에 의한 XXE 감지 우회
- Excel을 사용하여 XXE 공격을 수행합니다
- Excel 파일을 사용한 XXE 공격의 취약성 분석
- Excel 종속 라이브러리
- DOC 파일 XXE를 업로드하십시오
- 취약성에 대한 심층적 인 이해를 제공하는 기사 : XXE 취약점
XSS
- 굉장한 렉스
- XSS에 대한 간단한 토론 - 특징 인코딩 및 브라우저 구문 분석 원리
- XSS 인코딩 브라우저 구문 분석 원리에 대한 심층적 인 이해
- 일반적인 XSS 악용 코드 및 원칙
- 진입에서 포기까지의 프론트 엔드 방어-CSP 변경
- XSS 테스트 메모
- 크로스 사이트 스크립팅 공격 및 방어에 대한 간단한 토론
- 크로스 사이트의 기술 : XSS 퍼징 기법
- 스위스 육군 나이프에서 변압기까지 XSS는 표면 확장을 공격합니다
- 침투 테스트 기술 : XSS로 인한 취약성의 착취 및 사고
- xss_bypass_uppercase
- XSSPAYLOAD 커뮤니케이션 및 연구
- 저장된 XSS 취약점을 발견하는 과정을 기억하십시오
- XSS 획기적인 모험
- xiangxiang의 XSS 레코드 (1)
- 블랙 홀 앨범 - 가까운 독서
- 인트라넷 XSS 웜
- 암시장을 뚫고 치킨 DNF와 같은 게임의 낚시 스테이션 그룹에서 우승
- 프론트 엔드 보안 시리즈 (1) : XSS 공격을 방지하는 방법은 무엇입니까?
- 저장된 XSS 경로를 형성하려면 Word 파일 업로드
- 괄호와 반 콜론이없는 XS
JSONP
- JSONP 주입 구문 분석
- JSONP를 사용하여 도메인에서 정보를 얻으십시오
- 동일한 기원 전략 공격 및 방어에 대해 논의합니다
- 크로스 도메인 11에 대한 간단한 토론
- 요청 병합 바이 패스 참조 (JSONP) 탐지를 사용하십시오
코르스
- JSONP 및 CORS 취약성 마이닝
- CORS에 의한 가능한 취약점에 대한 간단한 토론
- CORS 보안에 대한 완전한 안내서
CSRF
- JSON CSRF에 대한 일부 생각
- JSON 형식의 CSRF 공격에 대해 이야기하십시오
SSRF
- SSRF에 대한 몇 가지 팁
- SSRF 취약성 마이닝 아이디어에 대해
- 자바의 SSRF
- DNS 자동 반환
- DNS Rebinding을 통한 동일한 원래 정책 공격 우회 분석
- SSRF 취약성 마이닝 경험
- SSRF에 대해 알아보십시오
- SSRF & REDIS
- Gopher-Attack-surfaces
- Java에서 SSRF를 우회하기 위해 DNS Rebinding을 사용하십시오
SQL
- MySQL 주입 메모
- 화이트 박스 감사에서 문자 인코딩 및 SQL 주입에 대한 간단한 분석
- 넓은 바이트 주입에 대한 심층적 인 설명
- MySQL을 기반으로 쉘을 작성하는 몇 가지 방법
- MSSQL 주사 공격 및 방어
- MSSQL DBA 권한으로 웹 쉘을 얻는 과정
- sqlite 수동 주입 getshell 기술
파일에 포함됩니다
업로드
파일을 읽으십시오
- 새로운 임의의 파일 읽기 취약점에 대한 연구
- 임의의 파일 읽기 취약성 레코드
- 임의의 파일 읽기를위한 일반적인 사전
웹 캐시 스푸핑
웹 캐시 중독
SSI
SSTI
- Flask Jinja2 개발에서 발생하는 서버 측 분사 문제에 대한 연구
- Flaskjinja2 개발에서 발생하는 서버 측 주입 문제에 대한 연구 II
JS
- 웹 사이트 강간 클립 보드에 관한 것입니다
- 외부 스크립트 참조의 숨겨진 위험과 방어
- 두 개의 프론트 엔드 바이 패스 침투 요약
- 프론트 엔드로 암호화 된 데이터를 폭파하는 방법
- 로그인 계정 비밀번호를 암호화 한 다음 전송하여 폭파하는 아이디어와 방법
DNS
- DNS 도메인 전송 취약성 학습 요약
- Python을 사용하여 DGA 도메인 이름 감지를 구현합니다
- DNS-Persist : 원격 제어 통신을 위해 DNS 프로토콜 사용
- 지역 DNS 공격의 원칙과 예
- 오류 DNS 응답
- DNS 터널 탐지 민간 솔루션
- 해커가 DNS 팬 분석을 깨뜨린 방법
- DNS 터널링 및 관련 구현
- DNS 도메인 전송 도구
- SQL 주입에 DNSLOG의 실제 사용
다른
힘내
- GIT에서 다양한 오류 작업을 취소하는 방법
- git 팁
QR 코드
- wechat netting-qrljacking 분석 및 활용-스캔 내 계정 권한을 얻기위한 QR 코드
- Android 플랫폼에서 QR 코드 취약성 공격에 대한 토론
- QR 코드 로그인의 일반적인 결함 분석
- QR 코드 Security-Taobao 예제
비열한
- 역동적 인 크롤러 및 중복 제거에 대한 간단한 토론
- 역동적 인 크롤러 및 중복 제거에 대한 간단한 토론 (계속)
- Crawler Basics [웹 취약성 스캐너]
능률
전에 생각할 때 보충 할 것입니다.
- Chrome-IS-Bad Chrome은 Slow Mac을 유발합니다
- ZSH와 OH MY ZSH Cold Start 속도 최적화
대중과학
- 상위 10 개의 딥 웹 검색 엔진
- 저는 수만 명의 자동차 소유자의 개인 정보, 기업 및 공무원 정보 및 Baidu NetDisk에 대한 다양한 데이터를 보았습니다.
- CTF 질문에서 얻은 새로운 자세
- iPhone은 화면을 잠그지 만 iOS가 실제로 매우 안전합니까?
- Xian 형제는 싱가포르에서 열린 Hitb Hacker Conference에서 Black Magic Commands를 수입했습니다.
- 프로그래밍의 중요성 -SQLMAP 소스 코드
- 400 개가 넘는 인기있는 웹 사이트 레코드 사용자 키 스트로크 또는 민감한 개인 정보 누출
- HTTPS 이해 이해
- TCP 일반적인 문제 해결
- 은행 카드 QuickPass Chip은 EVM/PBOC를 통해 개인 정보를 읽습니다
- txt 텍스트 파일 중복 제거 및 처리를 위해 데이터베이스로 가져 오기
- U 디스크 바이러스 전파에서 파일 스푸핑 분석
- 심층 분석 : 휴대폰 지문의 매기 노선 방어선
- 인터넷 속어 + 팁 |
- 14 억 개의 외국 데이터
- 단어 파일이 암호화 된 후
- Tencent의 2017 인터넷 블랙 위협 소스 연구 보고서
- 돈 세탁 도구 "휴대폰 재충전 카드"카드 번호 및 카드 비밀 회색 산업 현금 세탁 체인
- 요청 방법 문제
- 위험 데이터를 분석하는 파이썬 도구
- 기술 토론 | 작은 발신자 ID 난독 화 도구 구축
- google.com/machine-learning/crash-course/
- 연결된 차량의 원격 포지셔닝 및 추적 및 활용 아이디어 분석
- 스마트 잠금의 공격 및 방어 시리즈에 대한 예비 연구
- 내 세계관
- U 디스크 파일을 훔치는 아티팩트
- 인트라넷 보안 검사/침투 요약
- 리눅스 인트라넷 침투
- 인트라넷 침투 아이디어에 대한 새로운 아이디어의 탐구 및 검증
- 1 차 도메인 침투 시리즈- 01. 기본 소개 및 정보 획득
- 1 차 도메인 침투 시리즈- 02. 공통 공격 방법 -1
- 1 차 도메인 침투 시리즈 03. 공통 공격 방법
- 인트라넷 침투 지식 기반 및 프로세스
- Remteam 공격 팁 및 보안 방어
- 웹 보안 음표
- 웹 보안에 관한 더 나은 기사 - 주로 신입생을위한
- 퍼즈 자동화 우회 소프트 WAF 자세
- 회색 로브 2017
- 빨간 팀 여행을 시작합니다
- 비공식 하드 드라이브 암호 해독 방법
- Linux-Suid-Privilege-Escalation
- Hard_winguide.md
- 기업 등록-차이나-메인 랜드
- 형제 다오의 블랙 보드 신문 - 깊이 생각하고 진정한 전문가 인 청년
- Ping을 사용하는 이유 UDP 포트 1025가 소켓/Connect/GetsockName/Close 만 있습니다. 목적은 소스 IP를 얻는 것입니다.
오래된
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
기여하다
우리는 모든 사람들이 기여할 수 있도록 환영합니다.이 프로젝트에 대한 새로운 아이디어가 있거나 품질 안전 기사를 찾은 다음 인증에 귀하의 이름을 추가 할 것입니다.
감사의 말
별
스타 감사합니다