Descrição do projeto
Coleção de artigos de segurança de qualidade(Para reconstruir)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- Descrição do projeto
- Lista do Github
- Lista incrível
- desenvolver
- outro
- Segurança
- lista de segurança
- Insights do mercado de segurança
- Segurança na nuvem
- Noções básicas de nuvem
- Segurança nativa da nuvem
- Ataque e defesa na nuvem
- VM
- Segurança de IA
- Novo plano de segurança
- Construindo a próxima geração de segurança
- Confiança zero
- DevSecOps
- Detecção de ameaças
- GROSA
- ESCONDE
- WAF
- Guia de construção WAF
- IgnorarWAF
- Detecção de webshell
- Detecção de casca saltitante
- EDR
- AV
- Idéia de honeypot de detecção de movimento lateral
- Detecção de tráfego malicioso
- IDs
- Detecção de texto
- Operação segura
- Segurança de dados
- Segurança de comunicação
- Comunicação ponta a ponta (primeira edição)
- SNI
- segurança pessoal
- Pesquisa APT
- Lista de ameaças avançadas
- Inteligência de ameaças
- pesca
- C2-RAT
- Alerta Precoce e Pesquisa
- ImagemMagick
- Intercâmbio
- Escalação de privilégios
- VPN
- Sangfor
- Pulso
- Palo
- Fortalecer
- Gateway Citrix/ADC
- gato
- DIFUSÃO
- Auditoria de código-JAVA
- Desserialização-Outro
- RMI
- Shiro
- Fastjson
- Dubo
- CAS
- Injeção de modelo Solr
- Apache Skywalking
- Primavera
- Bota de mola
- Nuvem de primavera
- Dados da primavera
- Blockchain
- penetração
- penetração na fronteira
- Registros e resumos de penetração
- Coleta de informações
- faixa
- técnicas de penetração
- Penetração da intranet
- Utilização do Exchange (antigo)
- credencial de ticket hash
- Encaminhamento de proxy e reutilização de porta
- Plataforma intranet
- Habilidades de intranet
- Direitos aumentando direitos
- Bug_Bounty
- Rede
- XXE
- XSS
- jsonp
- CORS
- CSRF
- SSRF
- SQL
- O arquivo contém
- carregar
- Leia qualquer arquivo
- Falsificação de cache da Web
- Envenenamento de cache da web
- SSI
- SSTI
- JS
- DNS
- outro
- Git
- Código QR
- réptil
- eficiência
- Ciência popular
- Contribuir
- Agradecimentos
- Estrela
Lista do Github
Lista incrível
- incrível segurança na web
- Awesome-Hacking - lista de 10.000 estrelas
- análise de malware incrível
- Segurança Android - Coleção de recursos relacionados à segurança do Android.
- Segurança - Software, bibliotecas, documentos e outros recursos.
- Uma referência de segurança da informação que não é uma droga
- Security Talks - Lista selecionada de conferências de segurança.
- OSINT - Lista OSINT incrível contendo ótimos recursos.
- A caixa de ferramentas dos scanners de código aberto - A caixa de ferramentas dos scanners de código aberto
- blackhat-arsenal-tools - Repositório oficial de ferramentas de segurança do Black Hat Arsenal
- incríveis-iot-hacks
- incrível-incrível
- Lista selecionada de listas incríveis
- Impressionante incrível - A lista das listas.
- PENTESTING-BIBLE - conteúdo relacionado à segurança
- Aprendizagem de segurança na Web - por CHYbeta
- Aprendizagem de segurança de software - por CHYbeta
- MiscSecNotes - por notas de JnuSimba
- AndroidSecNotes - notas
- LinuxSecNotes - notas
- coleta de recursos de segurança python e revisão de código
- Pentest_Entrevista
- fonte de informações tanjiti - uma fonte de informações de segurança rastreada todos os dias pelo Baidu tanjiti
- CVE-Flow - por 404notfound monitora atualizações incrementais de CVE, previsão de CVE EXP baseada em aprendizado profundo e push automatizado
- security_w1k1 Master euphrat1ca atualiza armazéns relacionados à segurança o tempo todo
desenvolver
- Internet Java Engineer Conhecimento Avançado Alfabetização Completa
- Aprendizagem Java + guia de entrevista cobre o conhecimento básico que a maioria dos programadores Java precisa dominar
- Folha de referências do Python
- Uma coleção de recursos full-stack para programadores.
- web, front-end, javascript, nodejs, elétron, babel, webpack, rollup, react, vue...
- Perguntas da entrevista sobre Python
- Python-100 dias
- análise de código-fonte python3
- Universidade de entrevista de codificação
- manual de entrevista técnica-bom
- Conhecimento básico essencial para entrevistas
- Noções básicas de ciência da computação
- Algoritmo/Aprendizado Profundo/Notas de Entrevista de PNL
- Notas de algoritmo
- 50 implementações de código que você deve conhecer sobre estruturas de dados e algoritmos
- entrevista_internal_reference
- entrevista reversa - O que perguntar ao entrevistador no final da entrevista técnica
outro
- Livros recomendados para profissionais de segurança da informação
- Guia de aprendizagem de inglês v1.2 escrito especialmente para programadores
- Palavras que os programadores chineses tendem a pronunciar mal
- Leis, teorias, princípios e padrões úteis para desenvolvedores
- SecLists – Coleção de vários tipos de listas usadas durante avaliações de segurança.
- Uma coleção de cargas úteis de ataque da Web definidas
- Coleção de mapas mentais relacionados à segurança - por pniu
- Coleção de mapas mentais de segurança - por SecWiki
- Relatórios e recursos do Android - Relatórios HackerOne
- AppSec – Recursos para aprender sobre segurança de aplicações.
- Infosec – Recursos de segurança da informação para pentesting, análise forense e muito mais.
- YARA - regras, ferramentas e pessoas da YARA.
- Guia de segurança e privacidade do macOS
- contas-oficiais-de-segurança-weixin-incríveis
- Círculo de Segurança Juvenil 2018-2020 - Blogger/Blogger de Tecnologia Ativa - por 404notf0und
- 996.Sair
- Pontos-chave para alugar uma casa, aplicáveis a Pequim, Xangai, Guangzhou, Shenzhen e Hangzhou
- Comprar uma casa em Pequim
- Guia para comprar uma casa em Pequim
- Comprar uma casa em Xangai
- Comprar uma casa em Hangzhou
- incrível-macOS - software mac
- incrível-mac - software para mac
- ruanyf - Semanal de Entusiastas de Tecnologia
Segurança
lista de segurança
- biblioteca de papéis arxiv.org
- Os registros de aprendizagem 404notf0und concentram-se na parte de detecção de segurança
- Conteúdo relacionado à detecção de intrusão coletado por Master Donot
- Visualização do Blog Zheng Han
- cdxy-Blog é tão lindo
- zuozuovera-Blog destreza
- Resumo anual do Círculo Acadêmico de Segurança de 2018 - Círculo Acadêmico de Segurança do WeChat ID
- enciclopédia de fortalecimento de segurança
Insights do mercado de segurança
Apresente a visão geral, tendências e leis do mercado de segurança. Fabricantes de empresas de segurança nacionais e estrangeiras
- Cúpula de Segurança XDef 2021
Segurança na nuvem
Noções básicas de nuvem
- Introdução à virtualização
- kvm yifengyou mestre notas kvm
Segurança nativa da nuvem
- Google: modelo BeyondProd
- Prática de segurança de contêineres nativos em nuvem da Meituan
- Observação de tendências de detecção de intrusão nativa da nuvem
- Oportunidades de segurança na nuvem trazidas pela nuvem nativa Visão geral do mercado de segurança nativa da nuvem (não técnica)
- Artigo técnico sobre segurança em nuvem do Alibaba
Ataque e defesa na nuvem
- Incrível sem servidor
- O registro de penetração nativa da nuvem do Mestre Neargle apresenta os serviços que a penetração nativa da nuvem pode encontrar e as ideias de teste correspondentes. É atualmente a introdução mais abrangente à introdução da penetração nativa da nuvem na China.
- Red Teaming for Cloud explica claramente o que é red team e alguns caminhos típicos de pentest na nuvem
- tom0li: O resumo de escape do Docker apresenta três tipos de métodos de escape do docker de uma perspectiva de ataque, apresenta alguns cenários de escape reais e métodos de ataque para engenheiros
- Segurança do Kubernetes Este repositório é uma coleção de pesquisas e materiais de segurança do Kubernetes.
- Um estudo preliminar sobre ataque e defesa de funções sem servidor apresenta os caminhos de ataque e métodos de detecção de defesa de funções sem servidor
- O ataque e a defesa do banco de dados RDS usam ACCESSKEY não-filho para vazar informações. Após a configuração, o RDS pode ser conectado à rede externa.
- Colisão entre contêineres e a nuvem - um teste do MinIO focado principalmente na vulnerabilidade SSRF do armazenamento de objetos MinIO, e a construção de salto POST SSRF 307 foi explorada
- Os riscos de segurança do uso do Helm2 no Kubernetes explicam as operações específicas para obter segredos do Helm2
- K8s 6443 investigação de intrusão em lote configuração de autenticação inadequada permite que usuários anônimos solicitem a API k8s com privilégios, solicitem pod para criar docker, criem docker privilegiado no docker e executem comandos maliciosos, excluam o pod criado
- O uso do kube-apiserver nos testes de penetração do K8s introduz o caminho de ataque clássico e procura uma conta de serviço de alto privilégio no pod obtido.
- Introdução ao uso do etcd do teste de penetração K8s: comandos de penetração quando o etcd não autorizado e o invasor têm certificado, leia o comando do token da conta de serviço, assuma o comando do cluster
- Solução de proteção de segredos de segurança de dados K8s
- Políticas de acesso condicional fantásticas e como contorná-las. Problemas do Azure do Mestre Dirk-jan
- Estou na sua nuvem: um ano hackeando os problemas do Azure AD Master Dirk-jan
- A autorização de acesso do Istio expõe vulnerabilidade de alto risco CVE-2020-8595 Modo de correspondência exata do Istio correspondência exata acesso não autorizado impróprio
VM
vCenter
- CVE-2021-21972 Análise de vulnerabilidade RCE do vCenter 6.5-7.0
- Registro de rastreamento de vulnerabilidade do VMware vCenter RCE - Que conhecimento pode ser extraído por uma vulnerabilidade RCE simples Introdução sobre por que o pacote de dados não pode ser modificado no burp para fazer upload de arquivos?
SLP
- CVE-2020-3992 e CVE-2021-21974: A execução remota de código pré-autenticação no VMware ESXi apresenta dois CVEs. O SLP mantido oficialmente pela VM baseado em openSLP tem uma vulnerabilidade UAF e pode ignorar o patch.
Segurança de IA
- IA para aprendizagem de segurança O poder da IA - por 404notf0und
- 0xMJ: Aprendizado de segurança de IA
- Matriz de ameaças de ML adversária contra sistemas de aprendizado de máquina
- Matriz de riscos de ameaças à segurança de IA
- Uma exploração do método de identificação de histórico de gerenciamento da Web baseado em aprendizado de máquina e uma introdução à visão geral do design do módulo de identificação de histórico do sistema de tráfego interno da Tencent
Novo plano de segurança
Construindo a próxima geração de segurança
- Rede de segurança resiliente – Construindo a próxima geração de Internet segura
Confiança zero
- Zhang Ou: Rede confiável de bancos digitais implementa conceito de confiança zero
- Sob confiança zero, a ferramenta de proxy usa o Chrome como proxy e a vítima pode acessar os serviços da Web por meio do Chrome.
DevSecOps
- Conceitos e reflexões sobre DevSecOps Centro de resposta a emergências de segurança da Tencent
- Incrível-DevSecOps
Detecção de ameaças
- Alguns mitos sobre aplicações de inteligência de segurança
GROSA
- Uma breve discussão sobre RASP
- Baseado em OpenRASP - Expanda o carregamento de classes do RASP em Hong Kong
ESCONDE
- Projeto de arquitetura de cluster HIDS distribuído Equipe técnica da Meituan
WAF
Guia de construção WAF
- Operação de construção WAF e prática de aplicação de IA
IgnorarWAF
- Resumo da prova pública do goleiro WAF
- Resumo pessoal de ideias de injeção de bypass waf (com 6 métodos comuns de bypass waf)
- Um motorista experiente irá guiá-lo através do WAF regular
- Algumas dicas para ByPass de injeção SQL
- Ignorando o WAF no nível do protocolo HTTP
- Use transferência fragmentada para derrotar todos os WAFs
- Atalhos e métodos para ignorar o WAF
- Algum conhecimento sobre WAF
- WAF Bypass webshell carrega jsp e tomcat
- Várias posturas jsp webshell
Detecção de webshell
- Detecte e elimine o cavalo de memória do tipo filtro da web Java
- Varredura, captura e eliminação de cavalos de memória de filtro/servlet
- Discutindo o ataque e defesa do Webshell de memória Java
- Coisas sobre JSP Webshell – ataques
- Ataque Webshell e defesa contra PHP
- Aplicação da Teoria de Entrega Taint na Detecção de Webshell-PHP
- Um novo começo: detecção de webshell
- Usar o intercetor para injetar o artigo webshell de memória spring é um ângulo de ataque e exploração
Detecção de casca saltitante
- Pesquisa sobre o princípio e a tecnologia de detecção do projétil rebote por LittleHann
- Análise do Bounce Shell
- Explicação detalhada da tecnologia de detecção multidimensional do shell de rebote
EDR
- Vamos criar um EDR e ignorar
- openr produto de código aberto edr
AV
- explorando quase todos os softwares antivírus Counter AV, use o método de link para usar alta autoridade AV para excluir arquivos arbitrários
- Ignorando a verificação de tempo de execução do Windows Defender Chamadas de teste de enumeração quais APIs acionarão a detecção do Defender. Verifica-se que o Defender é acionado quando CreateProcess e CreateRemoteThread são criados. Três soluções são propostas: reescrever chamadas de API, adicionar instruções de modificação para descriptografar e carregar dinamicamente e impedir que o Defender verifique esta área. O autor se concentra no mecanismo de verificação do Defender (a memória virtual é relativamente grande e apenas as permissões de página MEM_PRIVATE ou RWX são verificadas quando uma API suspeita é chamada, a permissão de memória PAGE_NOACCESS é definida dinamicamente e o Defender não a verifica por segurança). .
- Evasão antivírus de engenharia
- Ignorar a redução da superfície do Windows DefenderAttack
- Problema no nome do arquivo de verificação do Defender
- herpaderping um novo tipo de defensor de bypass
- Implemente um shellcodeLoader e introduza alguns métodos de execução de shellcode e ignore métodos de sandbox
- Malware_development_part Série de tutoriais sobre malware
- Detecção de antivírus e lista de ganchos
Idéia de honeypot de detecção de movimento lateral
- Honeypots - Honeypots, ferramentas, componentes e muito mais.
- Caça a implantes de chave-esqueleto Detecção da persistência da chave-esqueleto
- Crie uma conta honeypot para detectar Kerberoast
Detecção de tráfego malicioso
- Solução de perguntas do DataCon2020: Rastreamento de botnet por meio de honeypots e tráfego DNS
- Experimento de comunicação secreta do túnel DNS e tenta reproduzir a detecção do modo de pensamento de vetorização de recursos
- produto de detecção de tráfego de código aberto maltrail
- A detecção de cobalt-strike-default-modules-via-named-pipe detecta o pipe de memória do módulo padrão executado após o CS ficar online
- Introdução ao uso de dados DNS para descoberta de ameaças 360DNSMON Use monitoramento DNS para descobrir backdoors skidmap, algumas técnicas de análise
- DNSMon: use dados DNS para descoberta de ameaças por meio de DNSMON e correlacione e analise eventos.
- evitando monitoramento de sysmon-dns
- use-dns-data-produce-threat-inteligência
IDs
- Vamos falar sobre assinaturas IDS
- Pacotes TCP saindo fora de ordem
- Algumas explorações sobre como contornar IDS/IPS na camada de rede
Detecção de texto
- Aplicação de aprendizado de máquina na análise de similaridade de código binário
Operação segura
- Como avaliar a qualidade do trabalho de segurança? Alguma partilha da gestão ascendente da "dívida de carreira" da Tencent?
Segurança de dados
- Construção de sistema de segurança de dados corporativos na Internet
- Uma breve discussão sobre segurança de dados
Mapeamento de rede
- Fale brevemente sobre levantamento e mapeamento do ciberespaço
- Deixe que a tecnologia de levantamento e mapeamento do ciberespaço não seja mais tão errática por Zhao Wu Network Surveying and Mapping Focus
- Registre algumas informações relacionadas ao mapeamento do ciberespaço/mecanismo de pesquisa
Segurança de comunicação
Comunicação ponta a ponta (primeira edição)
- A introdução mais abrangente sobre vulnerabilidades de zoom e soluções de reparo da história
- Ataques de análise de tráfego em software seguro de mensagens instantâneas
- Análise do princípio de confidencialidade de dados de Shadowsocks com base na transmissão de criptografia de confusão secundária
SNI
- ESNI o que é criptografado-sni
- cliente-criptografado-olá-o-futuro-de-esni-no-firefox
- cliente criptografado-olá
segurança pessoal
- Tor-0day-Finding-IP-Addresses
- lcamtuf: plano de desastre
- tom0li: Ideias de proteção de privacidade pessoal para proteção da privacidade de pessoas comuns
- Protegendo a privacidade: lista de métodos de coleta de privacidade digital
- Impressão digital de acesso ao navegador SupercookieSupercookie usa favicons para atribuir um identificador exclusivo aos visitantes do site. Use vários URLs de acesso para distinguir os usuários.
Pesquisa APT
A maior parte do conteúdo listado no estágio inicial é conteúdo de ataque, incluindo relatórios de rastreamento adequados, etc.
Lista de ameaças avançadas
- Red-Team-Infraestrutura-Wiki
- Analise a coleta de relatórios APT e recomende
- Sobre a natureza das ameaças avançadas e a pesquisa quantitativa sobre o poder de ataque
- As conferências OffensiveCon não são mais mostradas uma por uma
- AT&CK
- A prática e o pensamento do Red Team de 0 a 1 apresenta o que é o Red Team e é adequado para a construção vermelha interna do time.
- MITRE | Mapa de conhecimento do site chinês ATT&CK, não mais atualizado
- fireeye Threat Research Empresa conhecida de análise de ameaças
- equipe vermelha e o próximo -por DEVCORE
Artigo Anti Threat de redrain e sua equipe
- Noah blog Anti-ameaças e atores de ameaças por meio de analistas do Noah Lab
- Blog do Laboratório FiberHome
- Análise APT e extração de TTPs
- Discussão sobre ATT&CK/APT/Atribuição
- Legends Always Die – Uma breve descrição dos ataques à cadeia de suprimentos de League of Legends no FireEye Summit. Rastreie a origem de um ataque à cadeia de suprimentos, como nome de domínio/ip/e-mail e atividades de histórico de contato.
- Relatório de revisão técnica do evento XShellGhost
- Kingslayer Um ataque à cadeia de abastecimento
Análise da cadeia de suprimentos da Solarwinds
- Observando as operações secretas nas operações APT do ataque à cadeia de suprimentos da Solarwinds (Golden Link Bear), o representante qianxin analisa o comportamento do ataque da Solarwinds
- Análise Solar Winds
- Atacante altamente evasivo aproveita a cadeia de suprimentos da SolarWinds para comprometer várias vítimas globais com backdoor SUNBURST
- SUNBURST analisa outros detalhes
Inteligência de ameaças
- O processo de uma década de classificação das acusações da Coreia do Norte
- Uma breve discussão sobre a “atribuição” de ataques cibernéticos Apresentando alguns indicadores e métodos de classificação APT (consulte o documento Atribuição Cibernética) e alguns documentos de classificação.
- O que é inteligência sobre ameaças? Uma introdução ao que é inteligência sobre ameaças Definição, classificação e indicadores O processo de rastreamento e classificação da origem é apresentado em alguns casos.
pesca
- Introdução aos princípios de enumeração de usuários SMTP e ferramentas relacionadas - usadas para obter o dicionário do usuário
- Ataque de arpão
- Como lutar contra hackers usando AWVS
- O caminho para o contra-ataque a partir do MySQL
- Expansão da cadeia de ataque de leitura de arquivo arbitrário do cliente MySQL
- Servidor MySQL malicioso lê arquivos do cliente MySQL
- BloodHoundAD/BloodHound#267 -xss
- Ghidra de XXE a RCE para engenheiros
- Os riscos de segurança dos cheats do WeChat têm como alvo indivíduos
- Phishing de armazém Nodejs tem como alvo engenheiros
- Criar um plug-in malicioso para Visual Stuio Code tem como alvo engenheiros
- Phishing VS CODE tem como alvo engenheiros
- Phishing de pacote Python tem como alvo engenheiros
- Phishing de cliente Docker tem como alvo engenheiros
- Usando páginas maliciosas para atacar o Xdebug local para engenheiros
- RCE de phishing do roteador Huawei HG532 para indivíduos
- Phishing na intranet
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
Falsificação de e-mail
- “Exploração” causada por um e-mail falso (envolvendo e-mails de phishing, SPF, DKIM, etc.)
- Registros SPF: introdução aos princípios, sintaxe e métodos de configuração
- Tecnologia e detecção de falsificação de e-mail
- Discussão sobre o ataque e defesa de e-mails forjados e criação de bombas de e-mail
- Ignore a verificação DKIM e forje e-mails de phishing
- Melhores práticas de proteção de e-mail: SPF, DKIM e DMARC
- Ataque de lança de cobalto
- Injeção SMTP do Gsuite
C2-RAT
Por enquanto, é apenas uma breve lista
- Comando e controle Koadic C3 COM - JScript RAT
- QuasarRAT
- CS
Alerta Precoce e Pesquisa
- As 10 principais técnicas de hacking na Web de 2017 - Um site nb
- As 10 principais técnicas de hacking na web de 2018
- Coleta de PPT de segurança
- us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA -Orange pwn vpn
- ignorar sandbox-yuange
- Aplicação de princípios de compilação na área de segurança
- Aplicação de software de rádio e estações base de código aberto na mineração de vulnerabilidades PARTE 4: Alguma exploração e integração de recursos de aprendizagem de segurança de banda base por Sprite 0xroot
- recuperando senhas de capturas de tela pixelizadas-sipke-mellema remove mosaicos de texto O teste tem muitas restrições e requer o mesmo software de captura de tela, coordenadas xy, fontes e cores.
ImagemMagick
- Manual de vulnerabilidade do ImageMagick
- Como usar o Fuzzing para explorar vulnerabilidades do ImageMagick
- Análise de execução de comando ImageMagick-CVE-2016-3714
- Imagemagick encontra getimagesize
Intercâmbio
- Registro de vulnerabilidade do Microsoft Exchange (direcionado ao controle de domínio) – CVE-2018-8581
- Usando a vulnerabilidade SSRF do Exchange e a retransmissão NTLM para comprometer o controle de domínio
- Análise de vulnerabilidade do Microsoft Exchange CVE-2018-8581
- Análise da vulnerabilidade de falsificação de usuário arbitrário do Microsoft Exchange (CVE-2018-8581)
- Utilização do ViewState da desserialização .Net
- logon proxy
- Implementação de programa para gerar ViewState
Escalação de privilégios
- Ubuntu-gdm3-accountsservice-LPE
VPN
Sangfor
- Sangfor back-end RCE
- A recepção RCE da Sangfor não inclui um link porque não foi tornado público.
Pulso
- Pulse-secure-read-passwd-to-rce -by laranja
- Conexão de pulso segura RCE CVE-2020-8218
- Pulse Connect Secure – RCE via injeção de modelo (CVE-2020-8243)
Palo
- Atacando SSL VPN - Parte 1: PreAuth RCE no Palo Alto GlobalProtect, com Uber como estudo de caso!
Fortalecer
- Atacar SSL VPN - Parte 2: Quebrando o Fortigate SSL VPN
Gateway Citrix/ADC
- Análise de vulnerabilidade de execução remota de código Citrix Gateway/ADC
gato
- Vulnerabilidades do Apache Tomcat 8.x
DIFUSÃO
- Incrível-Fuzzing
- Pesquisa e projeto de construção de plataforma Fuzzing por Quan Ge
- Explorando o problema de cobertura insuficiente em técnicas avançadas de mineração automatizada de vulnerabilidades
- Fuzzing War: De espadas, arcos e machados a Star Wars Flanker explica a tendência histórica de fuzzing
- Fuzzing War Série Dois: Sem medo de nuvens flutuantes cobrindo nossa visão Fuzzing guiado por cobertura resolve ideias de código fechado Rastreamento estático ou dinâmico e dinâmico
Auditoria de código-JAVA
- javasec.org -por principal
- Algumas dicas para auditoria de código JAVA (com scripts)
- Promoção de auditoria de código Minxin Java passo a passo
- Código de vulnerabilidade Java
- Seleção do planeta do conhecimento de auditoria de código
Desserialização-Outro
- Folha de dicas de desserialização Java
- Tomcat não sai da rede, eco
- Várias posturas de eco de desserialização Java
- Solicitação de mineração semiautomática implementa vários ecos de middleware
- Idéias de exploração de vulnerabilidade pós-desserialização Java
- EXCENTRICIDADES DE URL EM JAVA solicitação de classe de url java causa vazamento de versão java ssrf lfi
- Guia de testes de segurança HSQLDB HSQLDB (HyperSQL DataBase) é um pequeno banco de dados incorporado escrito inteiramente em Java
RMI
- Introdução ao Java RMI
- atacando-java-rmi-services-após-jep-290
- Nove ataques contra serviços RMI – Parte 1
- Nove ataques contra serviços RMI – Parte 2
- Solução cuidadosa para um ataque ao serviço rmi da intranet REJEITADO relatório de erros
Shiro
- A exploração da detecção de vulnerabilidade Shiro RememberMe varia desde o uso de SimplePrincipalCollection vazio para detectar chaves para o eco universal do Tomcat até várias dificuldades encontradas no processo de detecção.
- Veja o uso correto do shiro a partir de uma vulnerabilidade de desenvolvimento
- Vulnerabilidade de execução de comando causada por desserialização no Shiro RememberMe 1.2.4
- Qiangwang Cup "Easter Egg" - Pensamento divergente sobre a vulnerabilidade do Shiro 1.2.4 (SHIRO-550)
- Análise de vulnerabilidade de ataque Oracle de preenchimento Shiro 721
- Permissão Shiro ignora análise de vulnerabilidade
- Aplicativos com classes carregadas dinamicamente na vulnerabilidade de execução de código Java não podem registrar o agente reGeorg do filtro online
Fastjson
- utilização de desserialização fastjson
- FastJson =< 1.2.47 Breve análise de vulnerabilidades de desserialização
- Desserialização FASTJSON baseada no método de utilização JNDI
- Análise de depuração de vulnerabilidade de desserialização Fastjson
- Aprendizagem de desserialização FastJson
- Uma breve discussão sobre o histórico de desvio da vulnerabilidade Fastjson RCE
- Vários métodos para detectar fastjson através do dnslog
- Uma ideia de mineração para o gadget de bypass de autotipagem fastjson 1.2.68
Dubo
- Dubbo2.7.7 Análise de desvio de vulnerabilidade de desserialização Yunding Lab
- Múltiplas vulnerabilidades de execução remota de código no Dubbo 2.7.8
- Como ignorar as restrições de versões superiores do JDK para injeção de JNDI Ignorando as restrições de versões superiores do JDK: Use LDAP para retornar dados serializados e acionar gadgets locais. Por que colocá-lo sob Dubbo por causa dos problemas encontrados em Dubbo.
CAS
- Análise de vulnerabilidade de desserialização de parâmetro de execução Apereo CAS 4.X
- Análise de vulnerabilidade de desserialização Apereo CAS e exploração de eco
Injeção de modelo Solr
- Pesquisa de injeção Apache Solr
- Análise aprofundada da vulnerabilidade de injeção de modelo do Apache Solr Velocity
- Análise de vulnerabilidade de execução remota de comando do modelo Apache solr Velocity
- injeção solr
Apache Skywalking
- Análise de vulnerabilidade de execução remota de código do Apache Skywalking
Primavera
Bota de mola
- Lista de verificação de exploração de vulnerabilidade de inicialização do Spring
- Injeção de modelo Spring boot Thymeleaf para desenvolvimento de segurança java
Nuvem de primavera
- Vulnerabilidade de passagem de caminho do Spring Cloud Config Server e leitura arbitrária de arquivos CVE-2019-3799
Dados da primavera
- Spring Data Redis <=2.1.0 Vulnerabilidade de desserialização
Blockchain
- Base de conhecimento Base de conhecimento da equipe de segurança SlowMist
- Equipe de segurança Slow Mist github
penetração
penetração na fronteira
Registros e resumos de penetração
- hackeado-Facebook -por Orange
- Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out -Orange Caixa de Pandora aberta
- critérios de penetração
- marcadores de pentest
- impressionante-pentest - Uma coleção de recursos incríveis de testes de penetração.
- Folhas de dicas do Pentest - Folhas de dicas do Pentest incríveis.
- Listas de verificação de pentesting para vários compromissos
- pentest-wiki
- Micropobres
- Prática de teste de penetração, terceira edição
- Teste de penetração de serviços da Web do iniciante ao mestre
- O histórico de Lao Wen de uma penetração difícil
- Infiltrando-se no processo da equipe de hackers
- roaming de intranet ssrf
- Registro de Penetração 1
- Registro de Penetração 2
- tom0li: Resumo das lacunas lógicas
- Resumo de vulnerabilidades comuns em middleware da web
- Penetração do banco de dados MySQL e resumo de exploração de vulnerabilidades simeon
- Vários ataques de cabeçalho de host
- Ppt de utilização mestre-escravo do Redis
- Ataque na Web e defesa com força bruta quebrando a versão He Zudao
- Uma breve discussão sobre vulnerabilidades e proteção de middleware
- Ataque e defesa NFS
- Explorar pastas e arquivos ocultos em aplicativos da web para obter informações confidenciais
- Artigo: Cookies de segurança
- Conteúdo de segurança de depuração aberta do servidor
- Primeiros passos com segurança do Kubernetes
- OOB
- Resumo de penetração do banco de dados H2
- Compilação de vulnerabilidades do produto Atlassian
Coleta de informações
- Tecnologia de coleta de informações na perspectiva do Red Team
- Mecanismo de pesquisa da série de artefatos de penetração
- Banco de dados de hackers do Google
- Hackeando o Google
- Utilização automatizada Shodan
- Alguns usos do Shodan em testes de penetração e mineração de vulnerabilidades
- Explicação detalhada da sintaxe http.favicon.hash do Shodan e dicas de uso
- Manual Shodan – Chinês
- Idiotas manuais Shodan
- Introdução aos métodos e ferramentas de coleta de inteligência em estágio inicial para testes de segurança de aplicações web
faixa
técnicas de penetração
- Multiagente BurpSuite
- Frida.Android.Practice (desafixação de SSL)
- IIS7 e superior rompem a restrição de nenhuma permissão de execução de script
- Uso combinado de injeção secundária e truncamento de SQL
- Instruções complementares para injeção secundária e truncamento de SQL
- phpMyAdmin nova postura getshell - precisa definir parâmetros com permissão ROOT para abrir
- getshell de fundo do phpmyadmin4.8.1
- Solicitação HTTP inválida ignora regras de reescrita do Lighttpd
- RFI ignorar restrições de inclusão de URL getshell win server desvio de inclusão de arquivo php permitir_url_fopen permitir_url_include = off
- 2 ideias - leia as informações do sistema do cliente mysql de conexão e faça upload
- PayloadsAllTheThings - Enciclopédia de cargas úteis
- A tecnologia JNI ignora a proteção rasp para implementar o webshell jsp
- O agente não pode entrar na intranet no dia errado
- Uma breve análise do proxy reverso
- Introdução ao iptables
- Combine chamadas diretas do sistema e sRDI para ignorar AV/EDR
- FB Django Depurar Stacktrace RCE
- Redis no Windows é muito legal de usar e explorar fora da rede
- Ferramentas | Como modificar a carga útil do sqlmap
- Ferramentas | Como modificar a carga útil do sqlmap (Parte 2)
- análise de código fonte sqlmap
- análise de código fonte sqlmap um
- análise de código fonte sqlmap 2
- análise de código fonte sqlmap três
- análise de código fonte sqlmap quatro
- Personalização do nmap do Eye of the Gods - primeira introdução ao NSE
- Avanço NSE da personalização do nmap do Olho dos Deuses
- Dicas de Burpsuite que você talvez não conheça
- extensões de arroto incríveis
- Uma análise simples do AWVS
- Apague alguns sinalizadores AWVS
- nmap fala sobre a experiência e os princípios da detecção de portas
- Meu caminho para testes fuzz de segurança de aplicativos da web
- Primeiros passos com Wfuzz
- Habilidades básicas do Wfuzz
- Habilidades avançadas Wfuzz 1
- Habilidades avançadas Wfuzz 2
- versão avançada do raio x crack
Penetração da intranet
Alguns dos conteúdos dos artigos apresentados anteriormente estão errados e precisam ser verificados na prática.
- AD-Ataque-Defesa
- l3m0n: Aprendendo a penetrar na intranet do zero
- uknowsec/Active-Directory-Pentest-Notas
- Intranet_Penetração_Dicas
- Um resumo da penetração de uma intranet estrangeira - uma introdução para iniciantes à prática com escritores antigos
- Pós-penetração para uma grande fábrica nacional – prática contínua – de nível de entrada
- Grave uma penetração lateral
- Palavras-chave de registro de penetração na intranet: delegação, retransmissão, bypassAV, webdev XXE - por A-TEAM
- Introdução à penetração da intranet do Windows - pelo Departamento Tencent Anping
- Relé NTLM
Utilização do Exchange (antigo)
- Compreensão aprofundada de como o Exchange Server é explorado na penetração da rede
- O uso do Exchange em testes de penetração
- Registro de vulnerabilidade do Microsoft Exchange (direcionado ao controle de domínio) – CVE-2018-8581
- Usando a vulnerabilidade SSRF do Exchange e a retransmissão NTLM para comprometer o controle de domínio
- Análise de vulnerabilidade do Microsoft Exchange
- Análise da vulnerabilidade de falsificação de usuário arbitrário do Microsoft Exchange (CVE-2018-8581)
- Análise de reprodução de vulnerabilidade de execução remota de código do Exchange Server
credencial de ticket hash
- Maneiras sofisticadas de roubar hashes NetNTLM
- A porta aberta para o inferno: abuso do protocolo Kerberos
- Relé NTLM
- Guia prático para retransmissão NTLM em 2017
- O pior dos dois mundos: combinando retransmissão NTLM e delegação Kerberos
- Red Teaming e Teoria: Retransmissão de Credenciais e EPA
- Técnica avançada de penetração de domínio Passe o hash está morto - Long Live LocalAccountTokenFilterPolicy
- Visão geral das vulnerabilidades no aprendizado do protocolo de intranet do Windows NTLM
- Introdução ao Cérbero
Encaminhamento de proxy e reutilização de porta
- Habilidades de teste de penetração: Resumo de métodos e ideias de penetração na intranet
- Final do proxy SOCKS de roaming da intranet
- reutilização de porta iptables
- Multiplexação de porta em nível de driver
- Reutilização de porta de middleware de serviço da Web
- ganhe reutilização de porta IIS
Plataforma intranet
Recomenda-se a leitura do manual oficial
- Três irmãos juramentados entre espadachins da intranet
- Arma de penetração Cobalt Strike - Parte 2 Anti-assassinato abrangente de nível APT e confronto com sistema de defesa corporativa em profundidade
- Guia de modificação do CobaltStrike
- Metasploit galopa pela intranet para acessar diretamente o chefe do administrador do domínio
- Um artigo para dominar o PowerShell Empire 2.3 (Parte 1)
- Um artigo para dominar o PowerShell Empire 2.3 (Parte 2)
- Guia de ataque Powershell Série de penetração pós-hacker - Noções básicas
- Guia de ataque Powershell Série de penetração pós-hacker - Utilização avançada
- Guia de ataque Powershell Série de penetração pós-hacker - Combate prático
- nishang-ps
- Penetração real do domínio de combate do Império
Habilidades de intranet
- Habilidades de penetração - login multiusuário para área de trabalho remota do sistema Windows
- Técnicas de infiltração: ferramentas para se esconder
- Um truque para colocar na lista branca o download de código malicioso
- Lista de permissões para download de código malicioso
- Um comando para implementar um backdoor de recuperação sem arquivos e altamente compatível, coletado das poderosas antigas nuvens escuras
- Técnicas de penetração – Vários métodos para baixar arquivos do Github
- Dicas de penetração – mudando de permissões de administrador para permissões de sistema
- Técnicas de Penetração - Delegação e Inicialização de Programas
- Acesse a Internet à força por meio de VPN e a Internet será desconectada quando a VPN for desconectada
- ferramenta de proxy ip pool shadowProxy-proxy
- Técnicas de penetração - ocultação de conta em sistemas Windows
- Dicas de penetração – Mais testes para registros “ocultos”
- Técnicas de penetração – Excluindo e ignorando logs do Windows
- Técnicas de penetração – roubo e utilização de tokens
- Penetração de Domínio - Obtenha o arquivo NTDS.dit do servidor de controle de domínio
- Dicas de penetração - Obtenha o histórico de conexão de área de trabalho remota de sistemas Windows
- Penetração de Domínio - Usando SYSVOL para restaurar senhas salvas na Política de Grupo
- Ataque e defesa de log do Windows
- Processamento simples de logs de intrusão para vitória
- 6 maneiras de obter direitos de administrador de domínio do Active Directory
- 3gstudent/Dicas de pentest e desenvolvimento
- Resumo e organização de pequenas dicas comuns em testes de penetração
- 60 Bytes - Experimento de teste de penetração sem arquivo
- 3389usuário não pode ser adicionado
- Descarte o PSEXEC e use o wmi para penetração lateral
- ms14-068 resumo da série de escalonamento de privilégios de domínio
- Crie uma ferramenta de teste automatizado Bypass UAC para ignorar a versão mais recente do Win10
- DoubleAgent - injeção pós-exploração de software antivírus
- Extraindo Hashes NTLM de arquivos keytab
- Exportar senhas salvas no Chrome offline
- Dicas de penetração: use Masterkey para exportar senhas off-line salvas no navegador Chrome
- Penetração de Domínio - Kerberoasting
- Um detalhe trivial da antiga ferramenta PsExec
- Penetração de domínio: usando CrackMapExec para conseguir o que queremos
- Delegação na série de exploração do protocolo Kerberos
- Ataque reverso mstsc por meio de RDP para monitorar a área de transferência
- Extraia credenciais remotamente
- Repensando o roubo de credenciais
- Uso real da batata fantasma
- PowerView
- A importância do WMI nos testes de penetração
- Cão de Sangue
- Guia oficial do usuário do BloodHound
- Provedor de interface de verificação antimalware para persistência via AMSI Provider Persistence
- O movimento lateral do cronograma de tarefas apresenta o uso de tarefas programadas em movimentos menores
Direitos de levantamento de direitos
- A exploração do kernel Linux-Kernel-Exploitation Linux deve ler
- Ganhe a ferramenta auxiliar de escalada de privilégios
- Coleção Windows-Kernel-ExpLoits de Vulnerabilidades de Escalação de Privilégio de Plataforma Windows
- Linux-Kernel-Exploits Linux Plataforma Plataforma Coleta de Vulnerabilidade de Privilégio
- Uma introdução detalhada aos ataques de escalada de privilégios do Linux e explorações defensivas
Bug_bounty
- Write -ups de recompensa de insetos - semelhante à biblioteca de vulnerabilidades de Wuyun.
- Hackone-Hacktivity Se você terminar de ler isso, não precisa ler o seguinte bug_bounty
- Awesome-Bug-Bounty-Uma lista abrangente de programas de recompensas de insetos e redigas dos caçadores de recompensas de insetos
- Reconhecimento
- Bugbounty-travessa
- Referência de Buging-Bounty
- Web Hacking 101 Versão chinesa
- Webmin <= 1.920 Execução de comando remoto
- Webmin CVE-2019-15642
- Introdução ao Chrome Ext Security de 0 (1) - Compreendendo um Chrome Ext
- Introdução ao Chrome Ext Security de 0 (2) - seguro Chrome ext
- Olhando para as questões de segurança do esquema de URL do lado do PC da CVE-2018-8495
- Uma breve discussão sobre a segurança dos URLs curtos
Rede
Xxe
- XXE (injeção de entidade externa XML) Prática de vulnerabilidade
- Como explorar a vulnerabilidade da injeção XXE no site da Uber
- O que achamos quando o XXE é mencionado?
- Entendimento e teste simples de vulnerabilidades XXE
- XXE Detecção de vulnerabilidade e processo de execução de código
- Uma breve discussão sobre ataques e defesas de vulnerabilidade XXE
- Análise de vulnerabilidade XXE
- Ataque e defesa da vulnerabilidade da injeção de entidade XML
- Exploração e aprendizado de vulnerabilidades de injeção de entidade XML
- Injeção xxe: ataque e prevenção- injeção: atacar e prevenir
- Caçando na digitação noturna xxe
- Caçando no escuro - cego xxe
- Módulo de Treinamento de Vulnerabilidade da entidade XMlexternal
- Minha opinião sobre o ataque de vulnerabilidade e defesa XXE
- Algumas dicas para explorar vulnerabilidades XXE
- Tipo de conteúdo mágico - ataques XXE em JSON
- Folha de dicas xxe-dtd
- Ignorando a detecção de XXE por alguns CMs através da codificação
- Usando o Excel para realizar ataques XXE
- Análise de vulnerabilidade de ataques XXE usando arquivos do Excel
- Bibliotecas dependentes do Excel
- Faça o upload do arquivo Doc XXE
- Um artigo para lhe dar uma compreensão profunda das vulnerabilidades: vulnerabilidades XXE
XSS
- AwesomeXss
- Uma breve discussão sobre XSS - Character Coding and Browser Parsing Princípios
- Compreensão aprofundada dos princípios de análise do navegador de codificação XSS
- Códigos e princípios comuns de exploração XSS
- Defesa do front-end da entrada ao abandono-mudanças de CSP
- Memorando de teste XSS
- Uma breve discussão sobre ataques e defesas de scripts de sites
- The Art of Cross-Site: XSS Fuzzing Techniques
- Da faca do exército suíço a transformadores-o XSS atacam a expansão da superfície
- Habilidades de teste de penetração: exploração e pensamento de vulnerabilidades causadas por XSS
- xss_bypass_uppercase
- XSSPAYLOAD COMUNICAÇÃO E pesquisa
- Lembre -se do processo de descobrir vulnerabilidades XSS armazenadas
- Uma aventura de avanço XSS
- Record XSS de Xiangxiang (1)
- Álbum de Black -Hole - Leitura Close
- Intranet XSS Worm
- Rompe o mercado negro e ganhe o Grupo de Estação de Pesca para jogos como DNF de frango
- Série de segurança front-end (1): Como impedir os ataques XSS?
- Carregue um arquivo Word para formar um caminho XSS armazenado
- XSS sem parênteses e semi-colons
JSONP
- JSONP Injeção Análise
- Use o JSONP para obter informações entre domínios
- Discutindo o mesmo ataque de estratégia de origem e defesa
- Uma breve discussão sobre o domínio cruzado 11
- Usar solicitação de fusão de detecção de referente de desvio (JSONP)
CORS
- Mineração de vulnerabilidades JSONP e CORS
- Uma breve discussão sobre possíveis vulnerabilidades causadas por CORS
- O guia completo para a segurança da CORS
CSRF
- Alguns pensamentos sobre JSON CSRF
- Fale sobre ataques de CSRF no formato JSON
Ssrf
- Algumas dicas no SSRF
- Sobre idéias de mineração de vulnerabilidades do SSRF
- SSRF em Java
- DNS Auto Rebinding
- Análise de transmissão de ignorar o ataque político da mesma origem através do DNS Rebinding
- Experiência de mineração de vulnerabilidades do SSRF
- Aprenda sobre o SSRF
- SSRF e Redis
- GOPHER-ATCACK Surfaces
- Use o DNS Rebinding para ignorar o SSRF em Java
SQL
- Memorando de injeção do MySQL
- Uma breve análise da codificação de caracteres e injeção de SQL na auditoria de caixa branca
- Explicação aprofundada da injeção de bytes larga
- Vários métodos de escrita de shell com base no MySQL
- Ataques e defesas de injeção de MSSQL
- O processo de obtenção de webshell com a autoridade MSSQL DBA
- Dicas de injeção manual de sqlite
O arquivo contém
- O arquivo php contém vulnerabilidade
carregar
- Faixa de upload de vulnerabilidade
Leia qualquer arquivo
- Pesquisa sobre novas vulnerabilidades de leitura de arquivos arbitrários
- Um registro de vulnerabilidade de leitura de arquivos arbitrários
- Dicionários comuns para leitura de arquivos arbitrários
Falsificação de cache da web
- Ataque de falsificação de cache da web
- Teste de falsificação de cache na web
Envenenamento por cache da web
- Envenenamento prático de cache na web
SSI
- Resumo da Análise SSI de Injeção de Inclusão do Servidor
Ssti
- Pesquisa sobre problemas de injeção do lado do servidor encontrados no desenvolvimento do Flask Jinja2
- Pesquisa sobre problemas de injeção do lado do servidor encontrados em Flaskjinja2 Development II
JS
- Aquela coisa sobre as pranchas de estupro do site
- Perigos ocultos e defesas de referência a scripts externos
- Dois resumo da penetração de desvio do front-end
- Como explodir dados criptografados pelo front -end
- A ideia e o método de explosão criptografar a senha da conta de login e depois transmitindo -a
DNS
- Resumo de Aprendizagem de Vulnerabilidade ao Domínio DNS
- Usando o Python para implementar a detecção de nomes de domínio DGA
- DNS-PERSIST: Usando o protocolo DNS para comunicação de controle remoto
- Princípios e exemplos de ataques de DNS locais
- Resposta do erro DNS
- Solução civil de detecção de túnel DNS
- Como a pan-análise do DNS foi quebrada por hackers
- Tunnelamento DNS e implementações relacionadas
- Ferramentas de transferência de domínio DNS
- O uso prático da DNSLog na injeção de SQL
outro
Git
- Como desfazer várias operações de erro no Git
- Dicas git
Código QR
- WECHAT NETTING-QRLJACHING ANÁLISE E UTILIZAÇÃO SCAN meu código QR para obter as permissões de sua conta
- Discussão sobre ataque de vulnerabilidade de código QR sob a plataforma Android
- Análise de defeitos comuns do login de código QR
- Código QR Exemplo de Segurança-Taobao
réptil
- Uma breve discussão sobre rastreadores dinâmicos e desduplicação
- Uma breve discussão sobre rastreadores dinâmicos e desduplicação (continuação)
- Crawler Basics [scanner de vulnerabilidade da web]
eficiência
Vou compensar isso quando pensar nisso antes.
- Chrome-Is-Bad Chrome Causa Mac lento
- Zsh e oh meu zsh atimização de velocidade de partida a frio
Ciência popular
- Os 10 principais mecanismos de pesquisa da web profundos
- Vi dezenas de milhares de informações pessoais dos proprietários de carros, informações de funcionários corporativos e governamentais e vários dados sobre o Baidu NetDisk.
- Uma nova postura obtida de uma pergunta do CTF
- O iPhone bloqueia a tela, mas não pode bloquear informações pessoais.
- O irmão Xian importou os comandos da Black Magic da conferência Hitb Hacker em Cingapura.
- A importância da programação - código -fonte SQLMAP
- Mais de 400 sites populares registram teclas de usuário ou informações pessoais sensíveis ao vazamento
- Entendimento de sequestres de https
- Solução de problemas comuns do TCP
- Bank Card QuickPass Chip lê informações privadas através do EVM/PBOC
- TXT Text Arquivo Deduplicação e importação para o banco de dados para processamento
- Análise da falsificação de arquivos na propagação do vírus do disco U
- Análise aprofundada: a linha de defesa Maginot de impressões digitais de telefone celular
- Uma coleção de gírias da Internet + dicas | Como compartilhar de maneira discreta
- 1,4 bilhão de dados estranhos
- Depois que o arquivo do Word é criptografado
- Relatório de pesquisa de fonte de ameaças negra da Internet em 2017 da Tencent
- Ferramenta de lavagem de dinheiro "Número do cartão de recarga de recarga de celulares e carteira de cartão secreto da indústria cinza da indústria em dinheiro
- Solicitar problema do método
- Ferramentas Python para analisar dados de risco
- Discussão Técnica |
- google.com/machine-learning/crash-course/
- Posicionamento remoto e rastreamento de veículos conectados e análise de idéias de utilização
- Um estudo preliminar sobre a série de bloqueios inteligentes de ataque e defesa
- minha visão de mundo
- Um artefato para roubar arquivos de disco u
- Resumo da inspeção/penetração de segurança da intranet
- Penetração da intranet do Linux
- Exploração e verificação de novas idéias para ideias de penetração de intranet
- Série de penetração de domínio primário- 01. Aquisição básica de introdução e informação
- Série de penetração de domínio primário- 02. Métodos de ataque comuns- 1
- Série de penetração de domínio primário 03. Métodos de ataque comuns
- Base e processo de conhecimento de penetração da intranet
- Dicas de ataque removidas e defesa de segurança
- Nota de segurança na Web
- Melhores artigos sobre segurança na web - principalmente para os recém -chegados começarem
- Postura Soft WAF de automação fuzz
- Robe cinza 2017
- Introdução com uma jornada de equipe vermelha
- Método de descriptografia do disco rígido não oficial
- Linux-Suid-Privilege-Escalação
- Hard_winguide.md
- Enterprise-Registration-Data-of-Chinese-Mainland
- Blackboard Newspaper do irmão Dao - Um jovem que pensa profundamente e é um especialista de verdade
- Por que o ping usa a porta UDP 1025 existe apenas soquete/connect/getsockname/close, o objetivo é obter o IP da fonte
velho
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
Contribuir
Congratulamo -nos com todos para contribuir, você pode abrir um problema para isso se tiver algumas novas idéias sobre este projeto ou encontrar alguns artigos de segurança de qualidade e, em seguida, adicionarei seu nome aos reconhecimentos.
Agradecimentos
Estrela
Graças a estrela