รายละเอียดโครงการ
รวบรวมบทความด้านความปลอดภัยที่มีคุณภาพ(กำลังสร้างใหม่)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- รายละเอียดโครงการ
- รายการ Github
- รายการที่ยอดเยี่ยม
- พัฒนา
- อื่น
- ความปลอดภัย
- รายการความปลอดภัย
- ข้อมูลเชิงลึกของตลาดความปลอดภัย
- การรักษาความปลอดภัยบนคลาวด์
- ข้อมูลพื้นฐานเกี่ยวกับคลาวด์
- การรักษาความปลอดภัยแบบคลาวด์เนทิฟ
- ความผิดและการป้องกันบนคลาวด์
- วีเอ็ม
- ความปลอดภัยของเอไอ
- แผนการรักษาความปลอดภัยใหม่
- สร้างความปลอดภัยรุ่นต่อไป
- ความไว้วางใจเป็นศูนย์
- DevSecOps
- การตรวจจับภัยคุกคาม
- ตะไบ
- ซ่อน
- วัฟ
- คู่มือการก่อสร้าง WAF
- บายพาสWAF
- การตรวจจับเว็บเชลล์
- การตรวจจับเชลล์เด้ง
- อีดีอาร์
- เอวี
- แนวคิดการตรวจจับการเคลื่อนไหวด้านข้าง - แนวคิดหม้อน้ำผึ้ง
- การตรวจจับการรับส่งข้อมูลที่เป็นอันตราย
- ไอดีเอส
- การตรวจจับข้อความ
- การทำงานที่ปลอดภัย
- ความปลอดภัยของข้อมูล
- ความปลอดภัยในการสื่อสาร
- การสื่อสารจากต้นทางถึงปลายทาง (ฉบับพิมพ์ครั้งแรก)
- สนิ
- ความปลอดภัยส่วนบุคคล
- การวิจัยเอพีที
- รายการภัยคุกคามขั้นสูง
- หน่วยสืบราชการลับภัยคุกคาม
- ตกปลา
- C2-หนู
- การเตือนล่วงหน้าและการวิจัย
- ImageMagick
- แลกเปลี่ยน
- สิทธิพิเศษ-การยกระดับ
- วีพีพีเอ็น
- สังฟอร์
- ชีพจร
- ปาโล
- เสริมกำลัง
- ซิทริกซ์เกตเวย์/ADC
- แมวตัวผู้
- กำลังฟุ้งซ่าน
- รหัสการตรวจสอบ-JAVA
- ดีซีเรียลไลเซชัน-อื่นๆ
- อาร์เอ็มไอ
- ชิโระ
- ฟาสต์เจสัน
- ดับโบ
- CAS
- การฉีดเทมเพลต Solr
- อาปาเช่ สกายวอล์คกิ้ง
- ฤดูใบไม้ผลิ
- สปริงบูต
- ฤดูใบไม้ผลิเมฆ
- ข้อมูลสปริง
- บล็อกเชน
- การเจาะ
- การเจาะชายแดน
- บันทึกการเจาะและบทสรุป
- การรวบรวมข้อมูล
- พิสัย
- เทคนิคการเจาะ
- การเจาะอินทราเน็ต
- การใช้การแลกเปลี่ยน (เก่า)
- หนังสือรับรองตั๋วแฮช
- การส่งต่อพร็อกซีและการใช้พอร์ตซ้ำ
- แพลตฟอร์มอินทราเน็ต
- ทักษะด้านอินทราเน็ต
- สิทธิในการยกสิทธิ
- Bug_Bounty
- เว็บ
- XXE
- XSS
- jsonp
- คอร์ส
- สสส
- สสส
- SQL
- ไฟล์ประกอบด้วย
- อัปโหลด
- อ่านไฟล์ใดก็ได้
- การปลอมแปลงแคชของเว็บ
- การเป็นพิษของแคชของเว็บ
- เอสเอสไอ
- สวท
- จส
- DNS
- อื่น
- คอมไพล์
- รหัส QR
- สัตว์เลื้อยคลาน
- ประสิทธิภาพ
- วิทยาศาสตร์ยอดนิยม
- มีส่วนช่วย
- รับทราบ
- ดาว
รายการ Github
รายการที่ยอดเยี่ยม
- สุดยอดความปลอดภัยทางเว็บ
- Awesome-Hacking - รายชื่อ 10,000 ดาว
- การวิเคราะห์มัลแวร์ที่ยอดเยี่ยม
- ความปลอดภัยของ Android - การรวบรวมทรัพยากรที่เกี่ยวข้องกับความปลอดภัยของ Android
- ความปลอดภัย - ซอฟต์แวร์ ไลบรารี เอกสาร และทรัพยากรอื่นๆ
- การอ้างอิงความปลอดภัยของข้อมูลที่ไม่ห่วย
- Security Talks - รายการการประชุมด้านความปลอดภัยที่คัดสรรแล้ว
- OSINT - รายการ OSINT ที่ยอดเยี่ยมซึ่งมีทรัพยากรที่ยอดเยี่ยม
- กล่องเครื่องมือของเครื่องสแกนโอเพ่นซอร์ส - กล่องเครื่องมือของเครื่องสแกนโอเพ่นซอร์ส
- blackhat-arsenal-tools - พื้นที่เก็บข้อมูลเครื่องมือรักษาความปลอดภัยของ Black Hat Arsenal อย่างเป็นทางการ
- สุดยอด iot-แฮ็ก
- น่ากลัว-น่ากลัว
- รายการที่คัดสรรมาอย่างดี
- Awesome Awesomness - รายการของรายการ
- PENTESTING-BIBLE - เนื้อหาที่เกี่ยวข้องกับความปลอดภัย
- ความปลอดภัยทางเว็บ-การเรียนรู้ - โดย CHYbeta
- ซอฟต์แวร์-ความปลอดภัย-การเรียนรู้ - โดย CHYbeta
- MiscSecNotes - โดยบันทึก JnuSimba
- AndroidSecNotes - บันทึกย่อ
- LinuxSecNotes - บันทึกย่อ
- การรวบรวมทรัพยากรของการรักษาความปลอดภัย Python และการตรวจสอบโค้ด
- Pentest_สัมภาษณ์
- แหล่งข้อมูล Tanjiti - แหล่งข้อมูลด้านความปลอดภัยที่รวบรวมข้อมูลทุกวันโดย Baidu Tanjiti
- CVE-Flow - โดย 404notfound ตรวจสอบการอัปเดตที่เพิ่มขึ้นของ CVE การคาดการณ์ CVE EXP ตามการเรียนรู้เชิงลึก และการพุชอัตโนมัติ
- security_w1k1 Master euphrat1ca อัพเดตคลังสินค้าที่เกี่ยวข้องกับความปลอดภัยตลอดเวลา
พัฒนา
- Internet Java Engineer ความรู้ขั้นสูงมีความรู้ครบถ้วน
- คู่มือการเรียนรู้ + สัมภาษณ์ Java ครอบคลุมความรู้หลักที่โปรแกรมเมอร์ Java ส่วนใหญ่จำเป็นต้องเชี่ยวชาญ
- แผ่นโกง Python
- คอลเลกชันทรัพยากรแบบฟูลสแตกสำหรับโปรแกรมเมอร์
- เว็บ, ส่วนหน้า, จาวาสคริปต์, nodejs, อิเล็กตรอน, บาเบล, เว็บแพ็ค, โรลอัพ, ตอบสนอง, วิว...
- คำถามสัมภาษณ์เกี่ยวกับ Python
- Python-100-วัน
- python3-source-code-analysis
- การสัมภาษณ์การเข้ารหัสมหาวิทยาลัย
- บทสัมภาษณ์ด้านเทคนิค-คู่มือ-ดี
- ความรู้พื้นฐานที่จำเป็นสำหรับการสัมภาษณ์
- พื้นฐานด้านวิทยาการคอมพิวเตอร์
- อัลกอริทึม/การเรียนรู้เชิงลึก/บันทึกการสัมภาษณ์ NLP
- หมายเหตุอัลกอริทึม
- การใช้งานโค้ด 50 แบบที่คุณต้องรู้เกี่ยวกับโครงสร้างข้อมูลและอัลกอริธึม
- สัมภาษณ์_ภายใน_อ้างอิง
- การสัมภาษณ์แบบย้อนกลับ - สิ่งที่ควรถามผู้สัมภาษณ์เมื่อสิ้นสุดการสัมภาษณ์ทางเทคนิค
อื่น
- หนังสือแนะนำสำหรับผู้ปฏิบัติงานด้านความมั่นคงปลอดภัยสารสนเทศ
- คู่มือการเรียนรู้ภาษาอังกฤษ v1.2 ที่เขียนขึ้นเป็นพิเศษสำหรับโปรแกรมเมอร์
- คำที่โปรแกรมเมอร์ชาวจีนมักออกเสียงผิด
- กฎหมาย ทฤษฎี หลักการ และรูปแบบที่เป็นประโยชน์สำหรับนักพัฒนา
- SecLists - การรวบรวมรายการหลายประเภทที่ใช้ในระหว่างการประเมินความปลอดภัย
- ชุดเพย์โหลดการโจมตีเว็บที่ตั้งค่าไว้
- การรวบรวมแผนที่ความคิดที่เกี่ยวข้องกับความปลอดภัย - โดย pniu
- คอลเลกชันแผนที่ความคิดด้านความปลอดภัยโดย SecWiki
- รายงานและทรัพยากรของ Android - รายงานของ HackerOne
- AppSec - แหล่งข้อมูลสำหรับการเรียนรู้เกี่ยวกับความปลอดภัยของแอปพลิเคชัน
- Infosec - ทรัพยากรด้านความปลอดภัยของข้อมูลสำหรับการเจาะข้อมูล นิติเวช และอื่นๆ
- YARA - กฎเกณฑ์ เครื่องมือ และผู้คนของ YARA
- macOS-คู่มือความปลอดภัยและความเป็นส่วนตัว
- สุดยอดความปลอดภัย - บัญชีทางการของ weixin
- 2018-2020 Youth Safety Circle - บล็อกเกอร์/บล็อกเกอร์เทคโนโลยีเชิงรุก - โดย 404notf0und
- 996.ออกไป
- ประเด็นสำคัญสำหรับการเช่าบ้านใช้ได้กับปักกิ่ง เซี่ยงไฮ้ กวางโจว เซินเจิ้น และหางโจว
- การซื้อบ้านในกรุงปักกิ่ง
- คู่มือการซื้อบ้านในกรุงปักกิ่ง
- การซื้อบ้านในเซี่ยงไฮ้
- การซื้อบ้านในหางโจว
- สุดยอด macOS - ซอฟต์แวร์ Mac
- Awesome-Mac - ซอฟต์แวร์ Mac
- ruanyf - ผู้ชื่นชอบเทคโนโลยีรายสัปดาห์
ความปลอดภัย
รายการความปลอดภัย
- ห้องสมุดกระดาษ arxiv.org
- บันทึกการเรียนรู้ 404notf0und มุ่งเน้นไปที่ส่วนการตรวจจับความปลอดภัย
- เนื้อหาที่เกี่ยวข้องกับการตรวจจับการบุกรุกที่รวบรวมโดย Master Donot
- Zheng Han-Blog ดูผ่าน
- cdxy-Blog หล่อมาก
- zuozuovera-Blog ความชำนาญ
- Security Academic Circle สรุปประจำปี 2018-WeChat ID Security Academic Circle
- สารานุกรมเสริมความปลอดภัยที่เพิ่มความปลอดภัย
ข้อมูลเชิงลึกของตลาดความปลอดภัย
แนะนำภาพรวมตลาดความปลอดภัย แนวโน้ม และกฎหมาย ผู้ผลิตธุรกิจรักษาความปลอดภัยในประเทศและต่างประเทศ
- การประชุมสุดยอดความปลอดภัย XDef 2021
การรักษาความปลอดภัยบนคลาวด์
ข้อมูลพื้นฐานเกี่ยวกับคลาวด์
- ข้อมูลเบื้องต้นเกี่ยวกับการจำลองเสมือน
- kvm yifengyou ต้นแบบ kvm บันทึก
การรักษาความปลอดภัยแบบคลาวด์เนทิฟ
- Google:โมเดล BeyondProd
- แนวปฏิบัติด้านความปลอดภัยคอนเทนเนอร์เนทิฟ Meituan Cloud
- การสังเกตแนวโน้มการตรวจจับการบุกรุกบนคลาวด์เนทิฟ
- โอกาสด้านความปลอดภัยบนคลาวด์นำมาจากคลาวด์เนทิฟ ภาพรวมตลาดความปลอดภัยเนทีฟบนคลาวด์ (ไม่ใช่ด้านเทคนิค)
- เอกสารไวท์เปเปอร์ด้านความปลอดภัยบนคลาวด์ของอาลีบาบา
ความผิดและการป้องกันบนคลาวด์
- สุดยอดแบบไร้เซิร์ฟเวอร์
- บันทึกการเจาะระบบคลาวด์เนทีฟของ Master Neargle แนะนำบริการที่การเจาะระบบคลาวด์เนทีฟอาจพบและแนวคิดการทดสอบที่เกี่ยวข้อง ปัจจุบันเป็นการแนะนำการเจาะระบบคลาวด์เนทีฟที่ครอบคลุมที่สุดในประเทศจีน
- Red Teaming for Cloud อธิบายอย่างชัดเจนว่า Red Team คืออะไร และเส้นทาง Pentest บนคลาวด์โดยทั่วไป
- tom0li: สรุปการหลบหนีของนักเทียบท่าแนะนำวิธีการหลบหนีของนักเทียบท่าสามประเภทจากมุมมองของการโจมตี แนะนำสถานการณ์การหลบหนีจริงและวิธีการโจมตีสำหรับวิศวกร
- ความปลอดภัยของ Kubernetes repo นี้เป็นการรวบรวมเนื้อหาและการวิจัยด้านความปลอดภัยของ kubernetes
- การศึกษาเบื้องต้นเกี่ยวกับการโจมตีและการป้องกันฟังก์ชันไร้เซิร์ฟเวอร์แนะนำเส้นทางการโจมตีและวิธีการตรวจจับการป้องกันของฟังก์ชันไร้เซิร์ฟเวอร์
- การโจมตีและการป้องกันฐานข้อมูล RDS ใช้ ACCESSKEY ที่ไม่ใช่ลูกเพื่อรั่วไหลข้อมูล หลังจากการกำหนดค่า RDS สามารถเชื่อมต่อกับเครือข่ายภายนอกได้
- การชนกันระหว่างคอนเทนเนอร์และคลาวด์ - การทดสอบ MinIO มุ่งเน้นไปที่ช่องโหว่ SSRF ของที่เก็บข้อมูลออบเจ็กต์ MiniIO เป็นหลัก และโครงสร้างการกระโดด POST SSRF 307 ถูกนำมาใช้ประโยชน์
- ความเสี่ยงด้านความปลอดภัยของการใช้ Helm2 ใน Kubernetes จะอธิบายการดำเนินการเฉพาะในการรับความลับจาก Helm2
- การตรวจสอบการบุกรุกแบบแบตช์ K8s 6443 การกำหนดค่าการตรวจสอบสิทธิ์ที่ไม่เหมาะสมช่วยให้ผู้ใช้ที่ไม่ระบุชื่อสามารถร้องขอ k8s api ที่มีสิทธิ์ ขอพ็อดเพื่อสร้างนักเทียบท่า สร้างนักเทียบท่าที่มีสิทธิพิเศษในนักเทียบท่า และดำเนินการคำสั่งที่เป็นอันตราย ลบพ็อดที่สร้างขึ้น
- การใช้ kube-apiserver ในการทดสอบการเจาะระบบของ K8 จะแนะนำเส้นทางการโจมตีแบบคลาสสิกและมองหาบัญชีบริการที่มีสิทธิ์สูงในพ็อดที่ได้รับ
- บทนำการทดสอบการเจาะระบบ ฯลฯ ของ K8: คำสั่งการเจาะเมื่อ ฯลฯ ไม่ได้รับอนุญาตและผู้โจมตีมีใบรับรอง อ่านคำสั่งโทเค็นบัญชีบริการ เข้าควบคุมคำสั่งคลัสเตอร์
- โซลูชันการป้องกันความลับด้านความปลอดภัยของข้อมูล K8s
- นโยบายการเข้าถึงแบบมีเงื่อนไขที่ยอดเยี่ยมและวิธีหลีกเลี่ยงปัญหา Azure ของ Master Dirk-jan
- ฉันอยู่ในคลาวด์ของคุณ: หนึ่งปีของการแฮ็กปัญหา Azure AD ของ Master Dirk-jan
- การอนุญาตการเข้าถึง Istio เปิดเผยช่องโหว่ที่มีความเสี่ยงสูง CVE-2020-8595 โหมดการจับคู่แบบตรงทั้งหมดของ Istio การจับคู่แบบตรงทั้งหมดการเข้าถึงที่ไม่ได้รับอนุญาตที่ไม่เหมาะสม
วีเอ็ม
วีเซ็นเตอร์
- CVE-2021-21972 vCenter 6.5-7.0 การวิเคราะห์ช่องโหว่ RCE
- บันทึกการติดตามช่องโหว่ของ VMware vCenter RCE - ความรู้อะไรบ้างที่ช่องโหว่ RCE แบบง่ายสามารถขุดหาได้ บทนำว่าทำไมจึงไม่สามารถแก้ไขแพ็คเกจข้อมูลแบบเรอเพื่ออัปโหลดไฟล์ได้
เอสแอลพี
- CVE-2020-3992 และ CVE-2021-21974: การเรียกใช้โค้ดระยะไกลล่วงหน้าใน VMware ESXi แนะนำ CVE สองตัว SLP ที่ดูแลอย่างเป็นทางการโดย VM ที่ใช้ openSLP มีช่องโหว่ UAF และสามารถข้ามแพตช์ได้
ความปลอดภัยของเอไอ
- AI-เพื่อความปลอดภัย-การเรียนรู้ พลังของ AI - โดย 404notf0und
- 0xMJ:AI-ความปลอดภัย-การเรียนรู้
- เมทริกซ์ภัยคุกคาม ML ของฝ่ายตรงข้ามกับระบบการเรียนรู้ของเครื่อง
- เมทริกซ์ความเสี่ยงภัยคุกคามด้านความปลอดภัยของ AI
- การสำรวจวิธีการระบุพื้นหลังการจัดการเว็บโดยอาศัยการเรียนรู้ของเครื่อง และการแนะนำภาพรวมการออกแบบของโมดูลการระบุพื้นหลังของระบบการรับส่งข้อมูลภายในของ Tencent
แผนการรักษาความปลอดภัยใหม่
สร้างความปลอดภัยรุ่นต่อไป
- เครือข่ายความปลอดภัยที่ยืดหยุ่น - การสร้างอินเทอร์เน็ตที่ปลอดภัยรุ่นต่อไป
ความไว้วางใจเป็นศูนย์
- จาง อู๋: เครือข่ายธนาคารดิจิทัลที่เชื่อถือได้ใช้แนวคิด Zero Trust
- ภายใต้ Zero Trust เครื่องมือพร็อกซีจะใช้ Chrome เป็นพร็อกซี และเหยื่อสามารถเข้าถึงบริการเว็บผ่าน Chrome ได้
DevSecOps
- แนวคิดและความคิดของ DevSecOps ศูนย์ตอบสนองเหตุฉุกเฉินด้านความปลอดภัยของ Tencent
- สุดยอด DevSecOps
การตรวจจับภัยคุกคาม
- ตำนานบางประการเกี่ยวกับแอปพลิเคชันข่าวกรองด้านความปลอดภัย
ตะไบ
- การอภิปรายสั้น ๆ เกี่ยวกับ RASP
- อิงตาม OpenRASP - ขยายการโหลดคลาสของ RASP ในฮ่องกง
ซ่อน
- การออกแบบสถาปัตยกรรมคลัสเตอร์ HIDS แบบกระจาย ทีมเทคนิค Meituan
วัฟ
คู่มือการก่อสร้าง WAF
- การดำเนินการก่อสร้าง WAF และการฝึกปฏิบัติแอปพลิเคชัน AI
บายพาสWAF
- สรุปผลการทดสอบสาธารณะของผู้รักษาประตู WAF
- บทสรุปส่วนตัวของแนวคิดการฉีด waf bypass (พร้อมวิธีบายพาส waf ทั่วไป 6 วิธี)
- พนักงานขับรถที่มีประสบการณ์จะพาคุณผ่าน WAF ตามปกติ
- เคล็ดลับบางประการสำหรับการฉีด SQL ByPass
- ข้าม WAF ในระดับโปรโตคอล HTTP
- ใช้การถ่ายโอนแบบก้อนเพื่อเอาชนะ WAF ทั้งหมด
- ทางลัดและวิธีการเลี่ยงผ่าน WAF
- ความรู้บางอย่างเกี่ยวกับ WAF
- WAF Bypass webshell อัปโหลด jsp และ tomcat
- ท่าต่างๆ jsp webshell
การตรวจจับเว็บเชลล์
- ตรวจจับและฆ่าม้าหน่วยความจำประเภทตัวกรองเว็บ Java
- การสแกน การจับ และการฆ่าม้าหน่วยความจำ Filter/Servlet
- การอภิปรายเกี่ยวกับการโจมตีและการป้องกันของ Java Memory Webshell
- สิ่งต่างๆเกี่ยวกับ JSP Webshell - การโจมตี
- การโจมตี Webshell และการป้องกัน PHP
- การประยุกต์ใช้ทฤษฎีการนำส่งมลทินใน Webshell Detection-PHP
- การเริ่มต้นใหม่: การตรวจจับ webshell
- การใช้ intercetor เพื่อฉีดบทความ webshell หน่วยความจำสปริงเป็นมุมการโจมตีและการแสวงหาผลประโยชน์
การตรวจจับเชลล์เด้ง
- การวิจัยหลักการและเทคโนโลยีการตรวจจับการเด้งกลับของเชลล์โดย LittleHann
- การวิเคราะห์ Bounce Shell
- คำอธิบายโดยละเอียดของเทคโนโลยีการตรวจจับหลายมิติของเชลล์สะท้อนกลับ
อีดีอาร์
- มาสร้าง an-edr-and-bypass กัน
- openr ผลิตภัณฑ์โอเพ่นซอร์ส edr
เอวี
- การใช้ประโยชน์จากซอฟต์แวร์ป้องกันไวรัสเกือบทุกตัว Counter AV ใช้วิธีการลิงก์เพื่อใช้ AV ที่มีอำนาจสูงในการลบไฟล์ที่กำหนดเอง
- ข้ามการสแกนรันไทม์ของ Windows Defender การเรียกทดสอบการแจงนับซึ่ง API จะทริกเกอร์การตรวจจับ Defender พบว่า Defender จะถูกทริกเกอร์เมื่อมีการสร้าง CreateProcess และ CreateRemoteThread ผู้เขียนมุ่งเน้นไปที่กลไกการสแกนของ Defender (หน่วยความจำเสมือนมีขนาดค่อนข้างใหญ่ และสแกนเฉพาะการอนุญาตเพจ MEM_PRIVATE หรือ RWX) เมื่อมีการเรียก API ที่น่าสงสัย การอนุญาตหน่วยความจำ PAGE_NOACCESS จะถูกตั้งค่าแบบไดนามิก และ Defender จะไม่สแกนเพื่อความปลอดภัย .
- การหลีกเลี่ยงโปรแกรมป้องกันไวรัสทางวิศวกรรม
- บายพาสการลดพื้นผิวการโจมตีของ Windows Defender
- ปัญหาชื่อไฟล์สแกน Defender
- การส่งตัวป้องกันบายพาสรูปแบบใหม่
- ติดตั้งเชลล์โค้ดโหลดเดอร์และแนะนำวิธีการดำเนินการเชลล์โค้ดและวิธีบายพาสแซนด์บ็อกซ์
- Malware_development_part ชุดบทช่วยสอนเกี่ยวกับมัลแวร์
- การตรวจหาไวรัสและรายการเบ็ด
แนวคิดการตรวจจับการเคลื่อนไหวด้านข้าง - แนวคิดหม้อน้ำผึ้ง
- Honeypots - Honeypots เครื่องมือ ส่วนประกอบ และอื่นๆ
- การล่าสัตว์เพื่อการปลูกถ่ายกุญแจโครงกระดูก การตรวจจับการคงอยู่ของกุญแจโครงกระดูก
- สร้างบัญชี honeypot เพื่อตรวจจับ Kerberoast
การตรวจจับการรับส่งข้อมูลที่เป็นอันตราย
- วิธีแก้ปัญหาคำถาม DataCon2020: การติดตาม Botnet ผ่าน honeypot และการรับส่งข้อมูล DNS
- การทดลองการสื่อสารแบบซ่อนเร้นของ DNS Tunnel&& พยายามที่จะสร้างการตรวจจับโหมดการคิดแบบเวกเตอร์ของฟีเจอร์
- Maltrail ผลิตภัณฑ์ตรวจจับการจราจรแบบโอเพ่นซอร์ส
- การตรวจจับ cobalt-strike-default-modules-via-named-pipe ตรวจจับไพพ์หน่วยความจำของโมดูลเริ่มต้นที่ดำเนินการหลังจาก CS ออนไลน์
- ข้อมูลเบื้องต้นเกี่ยวกับการใช้ข้อมูล DNS สำหรับการค้นพบภัยคุกคาม 360DNSMON ใช้การตรวจสอบ DNS เพื่อค้นหาแบ็คดอร์ skidmap เทคนิคการวิเคราะห์บางอย่าง
- DNSMon: ใช้ข้อมูล DNS สำหรับการค้นพบภัยคุกคาม ตรวจสอบเหตุการณ์ผ่าน DNSMON และเชื่อมโยงและวิเคราะห์เหตุการณ์
- หลบเลี่ยง-sysmon-dns-monitoring
- use-dns-data-produce-threat-intelligence
ไอดีเอส
- มาพูดถึงลายเซ็น IDS กันดีกว่า
- แพ็กเก็ต TCP ผิดปกติ
- การสำรวจการเลี่ยงผ่าน IDS/IPS ที่เลเยอร์เครือข่าย
การตรวจจับข้อความ
- การประยุกต์การเรียนรู้ของเครื่องในการวิเคราะห์ความคล้ายคลึงของรหัสไบนารี่
การทำงานที่ปลอดภัย
- จะประเมินคุณภาพงานด้านความปลอดภัยได้อย่างไร การแบ่งปัน "หนี้อาชีพ" ของ Tencent ในระดับที่สูงขึ้น
ความปลอดภัยของข้อมูล
- การสร้างระบบรักษาความปลอดภัยข้อมูลอินเทอร์เน็ตขององค์กร
- การอภิปรายสั้น ๆ เกี่ยวกับความปลอดภัยของข้อมูล
การทำแผนที่เครือข่าย
- พูดคุยสั้นๆ เกี่ยวกับการสำรวจและการทำแผนที่ไซเบอร์สเปซ
- ปล่อยให้เทคโนโลยีการสำรวจและการทำแผนที่ไซเบอร์สเปซไม่ผิดพลาดอีกต่อไปโดย Zhao Wu Network Surveying and Mapping Focus
- บันทึกข้อมูลที่เกี่ยวข้องกับการทำแผนที่ไซเบอร์สเปซ/เครื่องมือค้นหา
ความปลอดภัยในการสื่อสาร
การสื่อสารแบบครบวงจร (ฉบับพิมพ์ครั้งแรก)
- บทนำที่ครอบคลุมที่สุดเกี่ยวกับช่องโหว่ของ Zoom และโซลูชันการซ่อมแซมในประวัติศาสตร์
- การโจมตีการวิเคราะห์การรับส่งข้อมูลบนซอฟต์แวร์ส่งข้อความโต้ตอบแบบทันทีที่ปลอดภัย
- การวิเคราะห์หลักการรักษาความลับของข้อมูลของ Shadowsocks ตามการส่งการเข้ารหัสความสับสนรอง
สนิ
- ESNI สิ่งที่เข้ารหัส-sni
- ไคลเอนต์ที่เข้ารหัสสวัสดีอนาคตของ esni-in-firefox
- เข้ารหัสลูกค้าสวัสดี
ความปลอดภัยส่วนบุคคล
- Tor-0day-การค้นหา-ที่อยู่ IP
- lcamtuf: แผนภัยพิบัติ
- tom0li: แนวคิดการปกป้องความเป็นส่วนตัวส่วนบุคคลสำหรับการปกป้องความเป็นส่วนตัวของคนทั่วไป
- การปกป้องความเป็นส่วนตัว: รายการวิธีการรวบรวมความเป็นส่วนตัวดิจิทัล
- ลายนิ้วมือเข้าถึงเบราว์เซอร์ SupercookieSupercookie ใช้ไอคอน Fav เพื่อกำหนดตัวระบุเฉพาะให้กับผู้เยี่ยมชมเว็บไซต์ ใช้ URL การเข้าถึงหลายรายการเพื่อแยกแยะผู้ใช้
การวิจัยเอพีที
เนื้อหาส่วนใหญ่ที่ระบุไว้ในระยะแรกเป็นเนื้อหาการโจมตี รวมถึงรายงานการติดตาม apt เป็นต้น
รายการภัยคุกคามขั้นสูง
- ทีมแดง-โครงสร้างพื้นฐาน-Wiki
- วิเคราะห์การรวบรวมรายงานของ APT และแนะนำ
- เกี่ยวกับธรรมชาติของภัยคุกคามขั้นสูงและการวิจัยเชิงปริมาณเกี่ยวกับพลังโจมตี
- การประชุม OffensiveCon จะไม่แสดงทีละรายการอีกต่อไป
- อัทแอนด์ซีเค
- การฝึกฝนและการคิดของทีมสีแดงตั้งแต่ 0 ถึง 1 แสดงให้เห็นว่าทีมสีแดงคืออะไรและเหมาะสมกับโครงสร้างสีแดงภายในของทีม
- MITER |. แผนที่ความรู้เว็บไซต์ภาษาจีนของ ATT&CK ไม่มีการอัปเดตอีกต่อไป
- fireeye Threat Research บริษัทวิเคราะห์ภัยคุกคามที่มีชื่อเสียง
- ทีมแดงและทีมต่อไป -โดย DEVCORE
บทความ Anti Threat โดย Redrain และทีมงานของเขา
- บล็อกของโนอาห์ Anti Threat and Threat Actors ผ่านทางนักวิเคราะห์ของ Noah Lab
- บล็อกของ FiberHome Lab
- การวิเคราะห์ APT และการสกัด TTP
- การอภิปรายเกี่ยวกับ ATT&CK/APT/Attribution
- Legends Always Die -- บทนำโดยย่อเกี่ยวกับการโจมตีห่วงโซ่อุปทานของ League of Legends ในการประชุมสุดยอด FireEye ติดตามแหล่งที่มาของการโจมตีห่วงโซ่อุปทาน ข้อมูลพื้นฐาน เช่น ชื่อโดเมน/IP/อีเมล กิจกรรมที่เหมาะสมเกี่ยวกับประวัติการติดต่อ
- รายงานการตรวจสอบทางเทคนิคของเหตุการณ์ XSellGhost
- Kingslayer การโจมตีห่วงโซ่อุปทาน
การวิเคราะห์ห่วงโซ่อุปทานของ Solarwinds
- เมื่อดูการดำเนินการแอบแฝงในการดำเนินงานของ APT จากการโจมตีห่วงโซ่อุปทานของ Solarwinds (Golden Link Bear) ตัวแทน qianxin จะวิเคราะห์พฤติกรรมการโจมตีของ Solarwinds
- การวิเคราะห์ลมสุริยะ
- ผู้โจมตีที่มีการหลบหลีกสูงใช้ประโยชน์จากห่วงโซ่อุปทานของ SolarWinds เพื่อประนีประนอมเหยื่อทั่วโลกหลายรายด้วยแบ็คดอร์ SUNBURST
- SUNBURST วิเคราะห์รายละเอียดอื่นๆ
หน่วยสืบราชการลับภัยคุกคาม
- กระบวนการจำแนกข้อกล่าวหาของเกาหลีเหนือที่ใช้เวลานานนับทศวรรษ
- การอภิปรายสั้น ๆ เกี่ยวกับ "การระบุแหล่งที่มา" ของการโจมตีทางไซเบอร์ แนะนำตัวบ่งชี้และวิธีการจำแนกประเภท APT (อ้างอิงจากเอกสารการระบุแหล่งที่มาทางไซเบอร์) และเอกสารการจำแนกประเภทบางส่วน
- ข้อมูลภัยคุกคามคืออะไร บทนำเกี่ยวกับข้อมูลภัยคุกคามคืออะไร คำจำกัดความ การจำแนกประเภท และตัวบ่งชี้ กระบวนการติดตามแหล่งที่มาและการจัดหมวดหมู่ถูกนำมาใช้ในบางกรณี
ตกปลา
- ความรู้เบื้องต้นเกี่ยวกับหลักการแจงนับผู้ใช้ SMTP และเครื่องมือที่เกี่ยวข้อง - ใช้เพื่อรับพจนานุกรมผู้ใช้
- การโจมตีด้วยฉมวก
- วิธีต่อสู้กับแฮกเกอร์โดยใช้ AWVS
- เส้นทางสู่การตอบโต้โดยเริ่มจาก MySQL
- ไฟล์ Mysql Client โดยพลการอ่านการขยายห่วงโซ่การโจมตี
- เซิร์ฟเวอร์ MySQL ที่เป็นอันตรายอ่านไฟล์ไคลเอ็นต์ MySQL
- BloodHoundAD/BloodHound#267 -xss
- Ghidra จาก XXE ถึง RCE สำหรับวิศวกร
- ความเสี่ยงด้านความปลอดภัยจากการโกง WeChat มุ่งเป้าไปที่บุคคล
- ฟิชชิ่งคลังสินค้าของ Nodejs มุ่งเป้าไปที่วิศวกร
- การสร้างปลั๊กอินที่เป็นอันตรายสำหรับวิศวกรเป้าหมาย Visual Stuio Code
- ฟิชชิ่ง VS CODE มุ่งเป้าไปที่วิศวกร
- ฟิชชิ่งแพ็คเกจ Python มุ่งเป้าไปที่วิศวกร
- ฟิชชิ่งไคลเอ็นต์ Docker มุ่งเป้าไปที่วิศวกร
- การใช้เพจที่เป็นอันตรายเพื่อโจมตี Xdebug ในเครื่องสำหรับวิศวกร
- ฟิชชิ่งเราเตอร์ Huawei HG532 RCE สำหรับบุคคล
- ฟิชชิ่งอินทราเน็ต
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
การปลอมแปลงอีเมล
- "การสำรวจ" เกิดจากอีเมลปลอม (เกี่ยวข้องกับอีเมลฟิชชิ่ง, SPF, DKIM ฯลฯ)
- บันทึก SPF: ข้อมูลเบื้องต้นเกี่ยวกับหลักการ ไวยากรณ์ และวิธีการกำหนดค่า
- เทคโนโลยีและการตรวจจับการปลอมแปลงอีเมล
- การอภิปรายเกี่ยวกับการโจมตีและการป้องกันอีเมลปลอมและการสร้างระเบิดอีเมล
- ข้ามการตรวจสอบ DKIM และปลอมแปลงอีเมลฟิชชิ่ง
- แนวทางปฏิบัติที่ดีที่สุดในการป้องกันอีเมล: SPF, DKIM และ DMARC
- โคบอลต์สไตรค์หอกฟิช
- การแทรก SMTP ของ Gsuite
C2-หนู
สำหรับตอนนี้มันเป็นเพียงรายการสั้นๆ
- Koadic C3 COM คำสั่งและการควบคุม - JScript RAT
- ควาซาร์RAT
- ซีเอส
การเตือนล่วงหน้าและการวิจัย
- 10 สุดยอดเทคนิคการแฮ็กเว็บประจำปี 2560 - เว็บไซต์ nb
- 10 สุดยอดเทคนิคการแฮ็กเว็บแห่งปี 2018
- คอลเลกชัน PPT ความปลอดภัย
- us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA -สีส้ม pwn vpn
- บายพาสแซนด์บ็อกซ์-หยวนเกอ
- การประยุกต์หลักการรวบรวมในด้านความมั่นคงปลอดภัย
- การประยุกต์ใช้วิทยุซอฟต์แวร์และสถานีฐานโอเพ่นซอร์สในการขุดช่องโหว่ส่วนที่ 4: การสำรวจและการรวมทรัพยากรการเรียนรู้บางประการของการรักษาความปลอดภัยเบสแบนด์โดย Sprite 0xroot
- การกู้คืนรหัสผ่านจากพิกเซลภาพหน้าจอ-sipke-mellema จะลบภาพโมเสกข้อความ การทดสอบมีข้อ จำกัด มากเกินไปและต้องใช้ซอฟต์แวร์ภาพหน้าจอ พิกัด xy แบบอักษรและสีเดียวกัน
ImageMagick
- คู่มือช่องโหว่ ImageMagick
- วิธีใช้ Fuzzing เพื่อขุดช่องโหว่ของ ImageMagick
- การวิเคราะห์การดำเนินการคำสั่ง ImageMagick-CVE-2016-3714
- Imagemagick พบกับ getimagesize
แลกเปลี่ยน
- บันทึกช่องโหว่ของ Microsoft Exchange (มุ่งตรงไปยังการควบคุมโดเมน) - CVE-2018-8581
- การใช้ช่องโหว่ Exchange SSRF และการถ่ายทอด NTLM เพื่อลดการควบคุมโดเมน
- การวิเคราะห์ช่องโหว่ของ Microsoft Exchange CVE-2018-8581
- การวิเคราะห์ช่องโหว่การปลอมแปลงผู้ใช้โดยพลการของ Microsoft Exchange (CVE-2018-8581)
- .Net การดีซีเรียลไลซ์การใช้งาน ViewState
- พร็อกซีล็อกออน
- การใช้งานโปรแกรมเพื่อสร้าง ViewState
สิทธิพิเศษ-การยกระดับ
- Ubuntu-gdm3-accountsservice-LPE
วีพีพีเอ็น
สังฟอร์
- แบ็กเอนด์ Sangfor RCE
- แผนกต้อนรับส่วนหน้า Sangfor RCE ไม่มีลิงก์เนื่องจากยังไม่ได้เปิดเผยต่อสาธารณะ
ชีพจร
- Pulse-secure-read-passwd-to-rce - โดยสีส้ม
- Pulse Connect ที่ปลอดภัย RCE CVE-2020-8218
- Pulse Connect Secure – RCE ผ่านการแทรกเทมเพลต (CVE-2020-8243)
ปาโล
- การโจมตี SSL VPN - ตอนที่ 1: PreAuth RCE บน Palo Alto GlobalProtect โดยมี Uber เป็นกรณีศึกษา!
เสริมกำลัง
- การโจมตี SSL VPN - ตอนที่ 2: ทำลาย Fortigate SSL VPN
ซิทริกซ์เกตเวย์/ADC
- การวิเคราะห์ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Citrix Gateway/ADC
แมวตัวผู้
- ช่องโหว่ Apache Tomcat 8.x
กำลังฟุ้งซ่าน
- สุดยอด-พร่ามัว
- การวิจัยและออกแบบการก่อสร้างแพลตฟอร์ม Fuzzing โดย Quan Ge
- สำรวจปัญหาความครอบคลุมที่ไม่เพียงพอในเทคนิคการขุดช่องโหว่อัตโนมัติขั้นสูง
- Fuzzing War: จากดาบ คันธนู และขวาน ไปจนถึง Star Wars Flanker อธิบายแนวโน้มทางประวัติศาสตร์ของการคลุมเครือ
- Fuzzing War Series 2: ไม่กลัวเมฆลอยที่ปกคลุมการมองเห็นของเรา การคลุมเครือแบบมีคำแนะนำช่วยแก้ปัญหาแนวคิดแบบปิด การติดตามแบบคงที่หรือไดนามิกและไดนามิก
รหัสการตรวจสอบ-JAVA
- javasec.org -โดยอาจารย์ใหญ่
- เคล็ดลับบางประการสำหรับการตรวจสอบโค้ด JAVA (พร้อมสคริปต์)
- การส่งเสริมการตรวจสอบโค้ด Minxin Java ทีละขั้นตอน
- รหัสช่องโหว่ Java
- การเลือกดาวเคราะห์ความรู้การตรวจสอบรหัส
ดีซีเรียลไลเซชัน-อื่นๆ
- Java-Deserialization-Cheat-Sheet
- Tomcat ไม่ได้ออกจากเครือข่าย echo
- ท่าทางต่างๆ ของเสียงสะท้อนการดีซีเรียลไลซ์เซชันของ Java
- คำขอการขุดแบบกึ่งอัตโนมัติใช้มิดเดิลแวร์หลายตัวสะท้อน
- แนวคิดการหาประโยชน์จากช่องโหว่หลังดีซีเรียลไลเซชันของ Java
- URL ECCENTRICITIES ในคำขอคลาส Java Java url ของ Java ทำให้เวอร์ชัน Java รั่วไหล ssrf lfi
- คู่มือการทดสอบความปลอดภัย HSQLDB HSQLDB (HyperSQL DataBase) เป็นฐานข้อมูลแบบฝังขนาดเล็กที่เขียนด้วยภาษา Java ทั้งหมด
อาร์เอ็มไอ
- เริ่มต้นใช้งาน Java RMI
- โจมตี-java-rmi-services-after-jep-290
- การโจมตีบริการ RMI เก้าครั้ง - ตอนที่ 1
- การโจมตีบริการ RMI เก้าครั้ง - ตอนที่ 2
- วิธีแก้ปัญหาที่รอบคอบสำหรับการโจมตีบริการอินทราเน็ต rmi การรายงานข้อผิดพลาดที่ถูกปฏิเสธ
ชิโระ
- การสำรวจการตรวจจับช่องโหว่ของ Shiro RememberMe มีตั้งแต่การใช้ SimplePrincipalCollection ที่ว่างเปล่าเพื่อตรวจจับคีย์ไปจนถึงเสียงสะท้อนสากลของ Tomcat ไปจนถึงปัญหาต่างๆ ที่พบในกระบวนการตรวจจับ
- ดูการใช้ชิโระที่ถูกต้องจากช่องโหว่ของการพัฒนา
- ช่องโหว่ในการดำเนินการคำสั่งที่เกิดจากการดีซีเรียลไลซ์ใน Shiro RememberMe 1.2.4
- Qiangwang Cup "Easter Egg" - ความคิดที่แตกต่างเกี่ยวกับช่องโหว่ Shiro 1.2.4 (SHIRO-550)
- Shiro 721 เสริมการวิเคราะห์ช่องโหว่ของ Oracle Attack
- การวิเคราะห์ช่องโหว่การอนุญาตของ Shiro
- แอปพลิเคชันที่มีคลาสที่โหลดแบบไดนามิกในช่องโหว่การเรียกใช้โค้ด Java ไม่สามารถลงทะเบียนตัวแทน reGeorg ตัวกรองออนไลน์ได้
ฟาสต์เจสัน
- การใช้งานดีซีเรียลไลเซชันของ fastjson
- FastJson =< 1.2.47 การวิเคราะห์โดยย่อเกี่ยวกับช่องโหว่ของการดีซีเรียลไลซ์
- การดีซีเรียลไลซ์ FASTJSON ตามวิธีการใช้ JNDI
- การวิเคราะห์การดีบักช่องโหว่ Fastjson deserialization
- การเรียนรู้การดีซีเรียลไลเซชันของ FastJson
- การอภิปรายสั้น ๆ เกี่ยวกับประวัติการเลี่ยงผ่านช่องโหว่ Fastjson RCE
- หลายวิธีในการตรวจจับ fastjson ผ่าน dnslog
- แนวคิดการขุดสำหรับ fastjson 1.2.68 autotype bypass Gadget
ดับโบ
- Dubbo2.7.7 การวิเคราะห์บายพาสช่องโหว่ดีซีเรียลไลเซชัน Yunding Lab
- ช่องโหว่การเรียกใช้โค้ดระยะไกลหลายรายการใน Dubbo 2.7.8
- วิธีข้ามข้อจำกัดของ JDK เวอร์ชันที่สูงกว่าสำหรับการแทรก JNDI ทำไมต้องวางไว้ใต้ดับโบเพราะปัญหาที่พบในดับโบ
CAS
- การวิเคราะห์ช่องโหว่การดีซีเรียลไลเซชันพารามิเตอร์การดำเนินการ Apereo CAS 4.X
- การวิเคราะห์ช่องโหว่ของการดีซีเรียลไลซ์ของ Apereo CAS และการหาประโยชน์จากเสียงสะท้อน
การฉีดเทมเพลต Solr
- การวิจัยการฉีด Apache Solr
- การวิเคราะห์เชิงลึกของช่องโหว่การแทรกเทมเพลต Apache Solr Velocity
- การวิเคราะห์ช่องโหว่ในการดำเนินการคำสั่งระยะไกลของเทมเพลต Apache solr Velocity
- การฉีดโซล
อาปาเช่ สกายวอล์คกิ้ง
- การวิเคราะห์ช่องโหว่การเรียกใช้โค้ดระยะไกลของ Apache Skywalking
ฤดูใบไม้ผลิ
สปริงบูต
- รายการตรวจสอบช่องโหว่ Spring Boot
- Spring boot การฉีดเทมเพลต Thymeleaf สำหรับการพัฒนาความปลอดภัยของ Java
ฤดูใบไม้ผลิ-เมฆ
- การข้ามเส้นทางเซิร์ฟเวอร์ Spring Cloud Config และช่องโหว่ในการอ่านไฟล์โดยพลการ CVE-2019-3799
ข้อมูลสปริง
- Spring Data Redis <=2.1.0 ช่องโหว่การดีซีเรียลไลซ์
บล็อกเชน
- ฐานความรู้ ฐานความรู้ของทีมรักษาความปลอดภัย SlowMist
- GitHub ของทีมรักษาความปลอดภัย Slow Mist
การเจาะ
การเจาะชายแดน
บันทึกการเจาะและบทสรุป
- แฮ็ก Facebook -โดย Orange
- Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out - กล่องแพนโดร่าสีส้มเปิดแล้ว
- เกณฑ์การเจาะ
- Pentest-บุ๊กมาร์ก
- Awesome-pentest - ชุดแหล่งข้อมูลการทดสอบการเจาะระบบที่ยอดเยี่ยม
- แผ่นโกง Pentest - แผ่นโกง Pentest ที่ยอดเยี่ยม
- รายการตรวจสอบที่เจาะลึกสำหรับภารกิจต่างๆ
- Pentest-วิกิ
- ไมโครพอร์
- แบบฝึกหัดการทดสอบการเจาะรุ่นที่สาม
- การทดสอบการเจาะระบบบริการเว็บตั้งแต่ระดับเริ่มต้นจนถึงระดับผู้เชี่ยวชาญ
- บันทึกการเจาะที่ยากลำบากของเหลาเหวิน
- แทรกซึมกระบวนการของทีมแฮ็ก
- การโรมมิ่งอินทราเน็ต ssrf
- บันทึกการเจาะ 1
- บันทึกการเจาะ 2
- tom0li: สรุปช่องโหว่ทางลอจิคัล
- สรุปช่องโหว่ทั่วไปในมิดเดิลแวร์ของเว็บ
- การเจาะฐานข้อมูล Mysql และการจำลองการหาประโยชน์จากช่องโหว่
- การโจมตีส่วนหัวของโฮสต์ต่างๆ
- PPT การใช้ประโยชน์มาสเตอร์-สเลฟ Redis
- การโจมตีทางเว็บและการป้องกันกำลังเดรัจฉานแคร็กเวอร์ชัน He Zudao
- การอภิปรายสั้นๆ เกี่ยวกับช่องโหว่และการป้องกันมิดเดิลแวร์
- การโจมตีและการป้องกัน NFS
- การใช้ประโยชน์จากโฟลเดอร์และไฟล์ที่ซ่อนอยู่ในเว็บแอปพลิเคชันเพื่อรับข้อมูลที่ละเอียดอ่อน
- เอกสารไวท์เปเปอร์: คุกกี้ความปลอดภัย
- เซิร์ฟเวอร์เปิดเนื้อหาความปลอดภัยดีบัก
- เริ่มต้นใช้งานการรักษาความปลอดภัยของ Kubernetes
- โอโอบี
- สรุปการเจาะฐานข้อมูล H2
- การรวบรวมช่องโหว่ของผลิตภัณฑ์ Atlassian
การรวบรวมข้อมูล
- เทคโนโลยีการรวบรวมข้อมูลจากมุมมองของทีมสีแดง
- เครื่องมือค้นหาซีรีส์ Penetration Artifact
- ฐานข้อมูลการแฮ็กของ Google
- การแฮ็กของ Google
- การใช้งาน Shodan อัตโนมัติ
- การใช้ Shodan บางอย่างในการทดสอบการเจาะและการขุดช่องโหว่
- http.favicon.hash ไวยากรณ์คำอธิบายโดยละเอียดและเคล็ดลับการใช้งานของ Shodan
- คู่มือ Shodan – ภาษาจีน
- Shodan คู่มือการใช้งาน dorks
- ข้อมูลเบื้องต้นเกี่ยวกับวิธีการรวบรวมข้อมูลข่าวกรองขั้นต้นและเครื่องมือสำหรับการทดสอบความปลอดภัยของแอปพลิเคชันบนเว็บ
พิสัย
เทคนิคการเจาะ
- BurpSuite หลายตัวแทน
- Frida.Android.Practice (เลิกปักหมุด SSL)
- IIS7 ขึ้นไปทะลุข้อจำกัดของการไม่มีสิทธิ์ในการเรียกใช้สคริปต์
- การใช้ SQL รองและการตัดทอนร่วมกัน
- คำแนะนำเพิ่มเติมสำหรับการฉีดและการตัดทอนรองของ SQL
- phpMyAdmin ท่าใหม่ getshell - จำเป็นต้องตั้งค่าพารามิเตอร์โดยได้รับอนุญาตจาก ROOT เพื่อเปิด
- รับเชลล์พื้นหลัง phpmyadmin4.8.1
- คำขอ HTTP ไม่ถูกต้องข้ามกฎการเขียนใหม่ของ Lighttpd
- ข้อ จำกัด การรวม RFI บายพาส URL getshell win เซิร์ฟเวอร์การรวมไฟล์ php บายพาส Allow_url_fopen Allow_url_include = off
- 2 แนวคิด - อ่านข้อมูลการเชื่อมต่อระบบไคลเอ็นต์ mysql และอัปโหลด
- PayloadsAllTheThings - สารานุกรมเพย์โหลด
- เทคโนโลยี JNI ข้ามการป้องกัน rasp เพื่อใช้งาน jsp webshell
- เจ้าหน้าที่ไม่สามารถเข้าอินทราเน็ตผิดวันได้
- การวิเคราะห์โดยย่อของ Reverse Proxy
- ความรู้เบื้องต้นเกี่ยวกับ iptable
- รวมการเรียกของระบบโดยตรงและ sRDI เพื่อเลี่ยงผ่าน AV/EDR
- FB Django ดีบัก Stacktrace RCE
- Redis บน Windows นั้นยอดเยี่ยมมากในการใช้งานและสำรวจนอกเครือข่าย
- เครื่องมือ | วิธีแก้ไขเพย์โหลด sqlmap
- เครื่องมือ |. วิธีแก้ไขเพย์โหลด sqlmap (ตอนที่ 2)
- การวิเคราะห์ซอร์สโค้ด sqlmap
- การวิเคราะห์ซอร์สโค้ด sqlmap หนึ่ง
- การวิเคราะห์ซอร์สโค้ด sqlmap 2
- การวิเคราะห์ซอร์สโค้ด sqlmap สาม
- การวิเคราะห์ซอร์สโค้ด sqlmap สี่
- การปรับแต่ง nmap ของ Eyes of the Gods - การแนะนำ NSE ครั้งแรก
- Eye of the Gods การปรับแต่ง nmap ความก้าวหน้าของ NSE
- เคล็ดลับ Burpsuite ที่คุณอาจไม่รู้
- ส่วนขยายที่ยอดเยี่ยมเรอ
- การวิเคราะห์ AWVS อย่างง่าย
- ลบแฟล็ก AWVS บางส่วน
- nmap พูดถึงประสบการณ์และหลักการของการตรวจจับพอร์ต
- การทดสอบความคลุมเครือด้านความปลอดภัยของแอปพลิเคชันบนเว็บของฉัน
- เริ่มต้นใช้งาน Wfuzz
- ทักษะพื้นฐาน Wfuzz
- Wfuzz ทักษะขั้นสูง 1
- Wfuzz ทักษะขั้นสูง 2
- แคร็กเวอร์ชันขั้นสูง xray
การเจาะอินทราเน็ต
เนื้อหาบางส่วนของบทความที่ให้ไว้ก่อนหน้านี้มีข้อผิดพลาดและจำเป็นต้องได้รับการตรวจสอบในทางปฏิบัติ
- โฆษณา-โจมตี-ป้องกัน
- l3m0n: การเรียนรู้การเจาะอินทราเน็ตตั้งแต่เริ่มต้น
- uknowsec/Active-Directory-Pentest-หมายเหตุ
- อินทราเน็ต_การเจาะ_เคล็ดลับ
- สรุปการบุกรุกอินทราเน็ตต่างประเทศ - บทนำเบื้องต้นในการฝึกฝนกับนักเขียนเก่า
- หลังการเจาะโรงงานขนาดใหญ่ในประเทศ – อย่างต่อเนื่อง – การปฏิบัติงานระดับเริ่มต้น
- บันทึกการเจาะด้านข้าง
- คำสำคัญบันทึกการเจาะอินทราเน็ต: การมอบหมาย, รีเลย์, บายพาสAV, webdev XXE - โดย A-TEAM
- ข้อมูลเบื้องต้นเกี่ยวกับการเจาะอินทราเน็ต Windows โดย Tencent Anping Department
- NTLM-รีเลย์
การใช้การแลกเปลี่ยน (เก่า)
- ความเข้าใจเชิงลึกเกี่ยวกับวิธีการใช้ประโยชน์จาก Exchange Server ภายใต้การเจาะเครือข่าย
- การใช้ Exchange ในการทดสอบการเจาะระบบ
- บันทึกช่องโหว่ของ Microsoft Exchange (มุ่งตรงไปยังการควบคุมโดเมน) - CVE-2018-8581
- การใช้ช่องโหว่ Exchange SSRF และการถ่ายทอด NTLM เพื่อลดการควบคุมโดเมน
- การวิเคราะห์ช่องโหว่ของ Microsoft Exchange
- การวิเคราะห์ช่องโหว่การปลอมแปลงผู้ใช้โดยพลการของ Microsoft Exchange (CVE-2018-8581)
- การวิเคราะห์การทำซ้ำช่องโหว่การเรียกใช้โค้ดระยะไกลของเซิร์ฟเวอร์ Exchange
หนังสือรับรองตั๋วแฮช
- วิธีขโมยแฮชของ NetNTLM
- ประตูเปิดสู่นรก: การใช้พิธีสาร Kerberos ในทางที่ผิด
- NTLM-รีเลย์
- คู่มือปฏิบัติสำหรับการถ่ายทอด NTLM ในปี 2560
- สิ่งที่เลวร้ายที่สุดของทั้งสองโลก: การรวม NTLM Relaying และการมอบหมาย Kerberos
- ทฤษฎีและการสร้างทีมสีแดง: การถ่ายทอดข้อมูลประจำตัวและ EPA
- เทคนิคการเจาะโดเมนขั้นสูง ผ่าน Hash Is Dead - LocalAccountTokenFilterPolicy ที่มีอายุยืนยาว
- ภาพรวมของช่องโหว่ในการเรียนรู้โปรโตคอลอินทราเน็ต Windows NTLM
- ความรู้เบื้องต้นเกี่ยวกับเคอร์เบรอส
การส่งต่อพร็อกซีและการใช้พอร์ตซ้ำ
- ทักษะการทดสอบการเจาะระบบ: สรุปวิธีการและแนวคิดการเจาะระบบอินทราเน็ต
- อินทราเน็ตโรมมิ่ง SOCKS Proxy Finale
- การใช้พอร์ต iptables ซ้ำ
- มัลติเพล็กซ์พอร์ตระดับไดรเวอร์
- การใช้พอร์ตมิดเดิลแวร์บริการเว็บซ้ำ
- ชนะการใช้พอร์ต IIS ซ้ำ
แพลตฟอร์มอินทราเน็ต
ขอแนะนำให้อ่านคู่มืออย่างเป็นทางการ
- พี่น้องร่วมสาบานสามคนท่ามกลางนักดาบอินทราเน็ต
- อาวุธเจาะทะลุ Cobalt Strike - ตอนที่ 2 การต่อต้านการฆ่าและการเผชิญหน้าที่ครอบคลุมระดับ APT ด้วยระบบการป้องกันเชิงลึกขององค์กร
- คู่มือการปรับเปลี่ยน CobaltStrike
- Metasploit วิ่งผ่านอินทราเน็ตเพื่อเข้าถึงส่วนหัวของผู้ดูแลระบบโดเมนโดยตรง
- บทความหนึ่งเพื่อเชี่ยวชาญ PowerShell Empire 2.3 (ตอนที่ 1)
- บทความหนึ่งเพื่อเชี่ยวชาญ PowerShell Empire 2.3 (ตอนที่ 2)
- คู่มือการโจมตี Powershell ซีรีส์การเจาะหลังแฮ็กเกอร์ - พื้นฐาน
- คู่มือการโจมตี Powershell ซีรีส์การเจาะลึกหลังแฮ็กเกอร์ - การใช้งานขั้นสูง
- คู่มือการโจมตี Powershell ซีรีส์การเจาะหลังแฮ็กเกอร์ - การต่อสู้เชิงปฏิบัติ
- นิซัง-ps
- การเจาะทะลุโดเมนการต่อสู้ของจักรวรรดิ
ทักษะด้านอินทราเน็ต
- ทักษะการรุก - การเข้าสู่ระบบแบบหลายผู้ใช้สำหรับเดสก์ท็อประยะไกลระบบ Windows
- เทคนิคการแทรกซึม: เครื่องมือในการซ่อนตัวเอง
- เคล็ดลับในการอนุญาตการดาวน์โหลดโค้ดที่เป็นอันตราย
- ไวท์ลิสต์ดาวน์โหลดโค้ดที่เป็นอันตราย
- คำสั่งเดียวในการใช้แบ็คดอร์ Rebound ที่ไม่ต้องใช้ไฟล์และเข้ากันได้สูง ซึ่งรวบรวมจาก Dark Cloud อันทรงพลังในอดีต
- เทคนิคการเจาะข้อมูล - วิธีการต่างๆ ในการดาวน์โหลดไฟล์จาก Github
- เคล็ดลับการเจาะระบบ—การเปลี่ยนจากสิทธิ์ผู้ดูแลระบบเป็นสิทธิ์ของระบบ
- เทคนิคการรุก - การมอบหมายโปรแกรมและการเริ่มต้น
- บังคับให้เข้าถึงอินเทอร์เน็ตผ่าน VPN และอินเทอร์เน็ตจะถูกตัดการเชื่อมต่อเมื่อ VPN ถูกตัดการเชื่อมต่อ
- เครื่องมือพร็อกซี IP shadowProxy-proxy พูล
- เทคนิคการเจาะระบบ - การซ่อนบัญชีในระบบ Windows
- เคล็ดลับการเจาะ – การทดสอบเพิ่มเติมสำหรับการลงทะเบียน "ที่ซ่อนอยู่"
- เทคนิคการเจาะระบบ—การลบและการเลี่ยงผ่านบันทึกของ Windows
- เทคนิคการเจาะ—การขโมยโทเค็นและการใช้งาน
- การรุกโดเมน - รับไฟล์ NTDS.dit ของเซิร์ฟเวอร์ควบคุมโดเมน
- เคล็ดลับการเจาะระบบ - รับประวัติการเชื่อมต่อเดสก์ท็อประยะไกลของระบบ Windows
- การเจาะโดเมน - การใช้ SYSVOL เพื่อกู้คืนรหัสผ่านที่บันทึกไว้ในนโยบายกลุ่ม
- การโจมตีและการป้องกันบันทึกของ Windows
- การประมวลผลบันทึกการบุกรุกอย่างง่ายเพื่อชัยชนะ
- 6 วิธีในการรับสิทธิ์ผู้ดูแลระบบโดเมนจาก Active Directory
- 3gstudent/Pentest-และ-เคล็ดลับการพัฒนา
- สรุปและจัดเตรียม TIPS ขนาดเล็กทั่วไปในการทดสอบการเจาะ
- 60 ไบต์ - การทดสอบการทดสอบการเจาะระบบแบบไร้ไฟล์
- ไม่สามารถเพิ่มผู้ใช้ 3389 คนได้
- ทิ้ง PSEXEC และใช้ wmi เพื่อการเจาะด้านข้าง
- สรุปชุดการยกระดับสิทธิ์โดเมน ms14-068
- สร้างอุปกรณ์ทดสอบอัตโนมัติ Bypass UAC เพื่อข้าม Win10 เวอร์ชันล่าสุด
- DoubleAgent - การแทรกซอฟต์แวร์ป้องกันไวรัสหลังการแสวงหาผลประโยชน์
- แยกแฮช NTLM ออกจากไฟล์ keytab
- ส่งออกรหัสผ่านที่บันทึกไว้ใน Chrome ออฟไลน์
- เคล็ดลับการเจาะระบบ—ใช้ Masterkey เพื่อส่งออกรหัสผ่านแบบออฟไลน์ที่บันทึกไว้ในเบราว์เซอร์ Chrome
- การเจาะโดเมน - Kerberoasting
- รายละเอียดเล็กๆ น้อยๆ ของเครื่องมือเก่า PsExec
- การเจาะโดเมน: ใช้ CrackMapExec เพื่อให้ได้สิ่งที่เราต้องการ
- การมอบหมายในชุดการสำรวจโปรโตคอล Kerberos
- ย้อนกลับการโจมตี mstsc ผ่าน RDP เพื่อตรวจสอบคลิปบอร์ด
- ดึงข้อมูลรับรองจากระยะไกล
- คิดใหม่เรื่องการขโมยข้อมูลประจำตัว
- มันฝรั่งผีใช้จริง
- พาวเวอร์วิว
- ความสำคัญของ WMI ในการทดสอบการเจาะ
- บลัดฮาวด์
- คู่มือผู้ใช้อย่างเป็นทางการของ BloodHound
- ผู้ให้บริการอินเทอร์เฟซการสแกน Antimalware เพื่อความคงอยู่ผ่านความคงอยู่ของผู้ให้บริการ AMSI
- Task Scheduler การเคลื่อนไหวด้านข้าง แนะนำการใช้งานตามกำหนดเวลาในการเคลื่อนไหวที่มีขนาดเล็กลง
สิทธิในการยกสิทธิ
- Linux-Kernel-Exploitation Linux เคอร์เนลการแสวงหาผลประโยชน์ต้องอ่าน
- ชนะเครื่องมือเสริมการเพิ่มสิทธิพิเศษ
- คอลเลกชัน Windows-Kernel-Exploits ของ Windows Platform Privilege Privilege การเพิ่มช่องโหว่
- Linux-Kernel-Exploits Linux Platform Privilege Privilege การเพิ่มช่องโหว่การเพิ่มขึ้น
- การแนะนำรายละเอียดเกี่ยวกับการโจมตีการเพิ่มระดับของ Linux
bug_bounty
- Bug Bounty Writeups - คล้ายกับห้องสมุดช่องโหว่ของ Wuyun
- Hackone-Hacktivity หากคุณอ่านสิ่งนี้เสร็จคุณไม่จำเป็นต้องอ่าน bug_bounty ต่อไปนี้
- ยอดเยี่ยม-เบา
- ทำให้เกิดใหม่
- Bugbounty-Cheatsheet
- การอ้างอิงข้อผิดพลาด
- เว็บแฮ็ค 101 เวอร์ชันภาษาจีน
- webmin <= 1.920 คำสั่งระยะไกลการดำเนินการช่องโหว่ CVE-2019-15107-กลั่นกรอง
- Webmin CVE-2019-15642
- เริ่มต้นด้วยความปลอดภัยของ Chrome Ext จาก 0 (1) - ทำความเข้าใจกับ Chrome Ext
- เริ่มต้นด้วยการรักษาความปลอดภัย Chrome Ext จาก 0 (2) - Safe Chrome Ext
- ดูที่ปัญหาด้านความปลอดภัยของโครงการ URL ด้านพีซีจาก CVE-2018-8495
- การอภิปรายสั้น ๆ เกี่ยวกับความปลอดภัยของ URL สั้น ๆ
เว็บ
xxe
- XXE (การฉีดเอนทิตีภายนอก XML) การปฏิบัติช่องโหว่
- วิธีใช้ประโยชน์จากช่องโหว่การฉีด XXE ในเว็บไซต์ของ Uber
- เราคิดอย่างไรเมื่อมีการกล่าวถึง XXE?
- ความเข้าใจที่เรียบง่ายและการทดสอบช่องโหว่ xxe
- การตรวจจับช่องโหว่ xxe และกระบวนการดำเนินการรหัส
- การอภิปรายสั้น ๆ เกี่ยวกับการโจมตีและการป้องกันช่องโหว่ XXE
- การวิเคราะห์ช่องโหว่ xxe
- XML เอนทิตี้การฉีดวัณโรคการโจมตีและการป้องกัน
- การเอารัดเอาเปรียบและการเรียนรู้ช่องโหว่การฉีด XML เอนทิตี้
- XXE Injection: โจมตีและป้องกัน- การฉีด XXE: โจมตีและป้องกัน
- การล่าสัตว์ในตอนกลางคืนพิมพ์ xxe
- การล่าสัตว์ในความมืด - ตาบอด xxe
- โมดูลการฝึกอบรมช่องโหว่ของเอนทิตี XMLEXTRENAL
- ความคิดเห็นของฉันเกี่ยวกับการโจมตีและการป้องกันช่องโหว่ XXE
- เคล็ดลับบางประการสำหรับการใช้ประโยชน์จากช่องโหว่ xxe
- ประเภทเนื้อหาวิเศษ - การโจมตี XXE ใน JSON
- XXE-DTD Cheat Sheet
- ข้ามการตรวจจับของ XXE โดย CMS บางตัวผ่านการเข้ารหัส
- ใช้ Excel เพื่อทำการโจมตี XXE
- การวิเคราะห์ช่องโหว่ของการโจมตี XXE โดยใช้ไฟล์ Excel
- ห้องสมุดขึ้นอยู่กับ Excel
- อัปโหลดไฟล์เอกสาร xxe
- บทความที่จะให้ความเข้าใจในเชิงลึกเกี่ยวกับช่องโหว่: ช่องโหว่ xxe
XSS
- Awesomexss
- การอภิปรายสั้น ๆ เกี่ยวกับ XSS - การเข้ารหัสตัวละครและหลักการแยกวิเคราะห์เบราว์เซอร์
- ความเข้าใจในเชิงลึกเกี่ยวกับหลักการแยกการเข้ารหัสของเบราว์เซอร์
- XSS ทั่วไปใช้ประโยชน์จากรหัสและหลักการ
- การป้องกันส่วนหน้าตั้งแต่การเข้าสู่การละทิ้ง-การเปลี่ยนแปลง CSP
- บันทึกการทดสอบ XSS
- การอภิปรายสั้น ๆ เกี่ยวกับการโจมตีสคริปต์ข้ามไซต์และการป้องกัน
- The Art of Cross-Site: XSS Fuzzing Techniques
- จากมีดกองทัพสวิสไปจนถึงหม้อแปลง-การขยายพื้นผิวการโจมตีของ XSS
- ทักษะการทดสอบการเจาะ: การเอารัดเอาเปรียบและคิดถึงช่องโหว่ที่เกิดจาก XSS
- xss_bypass_uppercase
- การสื่อสารและการวิจัย XSSpayload
- จำกระบวนการค้นพบช่องโหว่ XSS ที่เก็บไว้
- การผจญภัยของ XSS Breakthrough
- บันทึก XSS ของ Xiangxiang (1)
- อัลบั้ม Black -Hole - การอ่านอย่างใกล้ชิด
- อินทราเน็ต XSS Worm
- ผ่านตลาดมืดและชนะกลุ่มสถานีตกปลาสำหรับเกมเช่นไก่ DNF
- ซีรี่ส์ความปลอดภัยส่วนหน้า (1): จะป้องกันการโจมตี XSS ได้อย่างไร?
- อัปโหลดไฟล์คำเพื่อสร้างเส้นทาง XSS ที่เก็บไว้
- XSS ที่ไม่มีวงเล็บ
JSONP
- การแยกวิเคราะห์ JSONP
- ใช้ JSONP เพื่อรับข้อมูลข้ามโดเมน
- พูดคุยเกี่ยวกับกลยุทธ์การโจมตีและการป้องกันต้นกำเนิดเดียวกัน
- การอภิปรายสั้น ๆ เกี่ยวกับข้ามโดเมน 11
- ใช้การร้องขอการร้องขอการรวมตัวอ้างอิงบายพาส (JSONP)
คอร์ส
- JSONP และ CORS การขุดช่องโหว่
- การอภิปรายสั้น ๆ เกี่ยวกับช่องโหว่ที่เป็นไปได้ที่เกิดจาก CORS
- คู่มือที่สมบูรณ์เกี่ยวกับ CORS Security
CSRF
- ความคิดบางอย่างเกี่ยวกับ JSON CSRF
- พูดคุยเกี่ยวกับการโจมตี CSRF ในรูปแบบ JSON
SSRF
- เคล็ดลับบางประการเกี่ยวกับ SSRF
- เกี่ยวกับแนวคิดการขุดช่องโหว่ของ SSRF
- SSRF ใน Java
- DNS Auto Rebinding
- การวิเคราะห์การส่งผ่านของการโจมตีนโยบายต้นกำเนิดเดียวกันผ่าน DNS rebinding
- ประสบการณ์การขุดช่องโหว่ SSRF
- เรียนรู้เกี่ยวกับ SSRF
- SSRF & REDIS
- พื้นผิวของโกเฟอร์
- ใช้ DNS rebinding เพื่อข้าม SSRF ใน Java
SQL
- บันทึกการฉีด MySQL
- การวิเคราะห์สั้น ๆ เกี่ยวกับการเข้ารหัสอักขระและการฉีด SQL ในการตรวจสอบกล่องสีขาว
- คำอธิบายเชิงลึกของการฉีดไบต์กว้าง
- วิธีการเขียนเชลล์หลายวิธีตาม mysql
- การโจมตีและการป้องกันการฉีด MSSQL
- กระบวนการรับ webshell กับ MSSQL DBA Authority
- SQLite Manual Injection Skills GetShell Skills
ไฟล์มี
อัปโหลด
อ่านไฟล์ใดก็ได้
- วิจัยเกี่ยวกับช่องโหว่การอ่านไฟล์ใหม่โดยพลการใหม่
- บันทึกช่องโหว่การอ่านไฟล์โดยพลการ
- พจนานุกรมทั่วไปสำหรับการอ่านไฟล์โดยพลการ
การปลอมแปลงแคชเว็บ
- การโจมตีการปลอมแปลงแคชเว็บ
- การทดสอบการปลอมแปลงแคชเว็บ
แคชเว็บพิษ
เอสเอสไอ
- สรุปการวิเคราะห์ SSI การฉีดเข้าด้านเซิร์ฟเวอร์
ssti
- การวิจัยเกี่ยวกับปัญหาการฉีดฝั่งเซิร์ฟเวอร์ที่พบในการพัฒนา Flask Jinja2
- การวิจัยเกี่ยวกับปัญหาการฉีดฝั่งเซิร์ฟเวอร์ที่พบใน FlaskJinja2 Development II
จส
- สิ่งนั้นเกี่ยวกับเว็บไซต์ Rape Rape Clipboards
- อันตรายที่ซ่อนอยู่และการป้องกันของการอ้างอิงสคริปต์ภายนอก
- สรุปการแทรกซึมบายพาสสองหน้า
- วิธีระเบิดข้อมูลที่เข้ารหัสโดยส่วนหน้า
- แนวคิดและวิธีการระเบิดโดยการเข้ารหัสรหัสผ่านบัญชีเข้าสู่ระบบจากนั้นส่งผ่าน
DNS
- DNS Domain Transfer ช่องโหว่การเรียนรู้สรุปการเรียนรู้
- การใช้ Python เพื่อใช้การตรวจจับชื่อโดเมน DGA
- DNS-Persist: การใช้โปรโตคอล DNS สำหรับการสื่อสารระยะไกล
- หลักการและตัวอย่างของการโจมตี DNS ในท้องถิ่น
- ข้อผิดพลาดการตอบกลับ DNS
- DNS ตรวจจับอุโมงค์การแก้ปัญหาพลเรือน
- แฮกเกอร์ได้อย่างไร
- DNS Tunneling และการใช้งานที่เกี่ยวข้อง
- เครื่องมือถ่ายโอนโดเมน DNS
- การใช้งานจริงของ DNSLOG ในการฉีด SQL
อื่น
กระตวน
- วิธีการยกเลิกการดำเนินการข้อผิดพลาดต่างๆใน Git
- เคล็ดลับ git
รหัส QR
- WeChat Netting-qrljacking การวิเคราะห์และการใช้ประโยชน์จากรหัส QR ของฉันเพื่อรับสิทธิ์บัญชีของคุณ
- การอภิปรายเกี่ยวกับการโจมตีช่องโหว่ของรหัส QR ภายใต้แพลตฟอร์ม Android
- การวิเคราะห์ข้อบกพร่องทั่วไปของการเข้าสู่ระบบรหัส QR
- ตัวอย่าง QR Code Security-Taobao
สัตว์เลื้อยคลาน
- การอภิปรายสั้น ๆ เกี่ยวกับการรวบรวมข้อมูลแบบไดนามิกและการซ้ำซ้อน
- การอภิปรายสั้น ๆ เกี่ยวกับซอฟต์แวร์รวบรวมข้อมูลแบบไดนามิกและการซ้ำซ้อน (ต่อ)
- พื้นฐานตัวรวบรวมข้อมูล [สแกนเนอร์ช่องโหว่ของเว็บ]
ประสิทธิภาพ
ฉันจะแต่งหน้าเมื่อฉันคิดถึงมันมาก่อน
- Chrome-is-bad chrome ทำให้ Mac ช้า
- ZSH และ OH My ZSH Cold Start Speed Optimization
วิทยาศาสตร์ยอดนิยม
- เครื่องมือค้นหาเว็บ 10 อันดับแรก
- ฉันเห็นข้อมูลส่วนบุคคลของเจ้าของรถยนต์นับหมื่นข้อมูลข้อมูลของเจ้าหน้าที่และเจ้าหน้าที่ของรัฐและข้อมูลต่าง ๆ เกี่ยวกับ Baidu Netdisk
- ท่าทางใหม่ที่ได้รับจากคำถาม CTF
- iPhone ล็อคหน้าจอ แต่ไม่สามารถล็อคข้อมูลส่วนบุคคลได้
- บราเดอร์เซียนนำเข้าคำสั่ง Black Magic จากการประชุม HITB Hacker Conference ในสิงคโปร์
- ความสำคัญของการเขียนโปรแกรม - ซอร์สโค้ด SQLMAP
- เว็บไซต์ยอดนิยมมากกว่า 400 เว็บไซต์บันทึกการกดแป้นพิมพ์หรือข้อมูลส่วนบุคคลที่อ่อนไหวต่อการรั่วไหล
- https จี้ความเข้าใจ
- การแก้ไขปัญหาทั่วไปของ TCP
- บัตรธนาคาร QuickPass Chip อ่านข้อมูลส่วนตัวผ่าน EVM/PBOC
- การขจัดข้อมูลซ้ำซ้อนและนำเข้าไฟล์ TXT และนำเข้าสู่ฐานข้อมูลสำหรับการประมวลผล
- การวิเคราะห์การปลอมแปลงไฟล์ในการแพร่กระจายไวรัสดิสก์ U
- การวิเคราะห์เชิงลึก: Maginot Line of Defense ของลายนิ้วมือโทรศัพท์มือถือ
- คอลเลกชันของ Internet Slang + Tips |
- ข้อมูลต่างประเทศ 1.4 พันล้าน
- หลังจากเข้ารหัสไฟล์คำ
- รายงานการวิจัยแหล่งข้อมูลการคุกคามทางอินเทอร์เน็ตของ Tencent ในปี 2560
- เครื่องมือการฟอกเงิน "บัตรเติมเงินโทรศัพท์มือถือ" หมายเลขบัตรและบัตรการฟอกเงินสดอุตสาหกรรมสีเทา
- ขอวิธีการใช้วิธีการ
- เครื่องมือ Python ในการวิเคราะห์ข้อมูลความเสี่ยง
- การอภิปรายทางเทคนิค
- google.com/machine-learning/crash-course/
- การวางตำแหน่งระยะไกลและการติดตามยานพาหนะที่เชื่อมต่อและการวิเคราะห์แนวคิดการใช้ประโยชน์
- การศึกษาเบื้องต้นเกี่ยวกับชุดการโจมตีและการป้องกันของล็อคอัจฉริยะ
- มุมมองโลกของฉัน
- สิ่งประดิษฐ์ที่จะขโมยไฟล์ดิสก์ U
- สรุปการตรวจสอบความปลอดภัย/การตรวจสอบความปลอดภัยของอินทราเน็ต
- การเจาะอินทราเน็ต Linux
- การสำรวจและการตรวจสอบความคิดใหม่สำหรับแนวคิดการเจาะอินทราเน็ต
- ชุดการเจาะโดเมนหลัก- 01. บทนำพื้นฐานและการได้มาข้อมูล
- ชุดการเจาะโดเมนหลัก- 02. วิธีการโจมตีทั่วไป- 1
- ชุดการเจาะโดเมนหลัก 03. วิธีการโจมตีทั่วไป
- ฐานความรู้และกระบวนการแทรกซึมของอินทราเน็ต
- เคล็ดลับการโจมตีแบบ remteam และการป้องกันความปลอดภัย
- เว็บ-ความปลอดภัย-โน้ต
- บทความที่ดีกว่าเกี่ยวกับความปลอดภัยของเว็บ - ส่วนใหญ่สำหรับผู้มาใหม่ที่จะเริ่มต้น
- Fuzz Automation บายพาส Soft WAF
- เสื้อคลุมสีเทา 2017
- เริ่มต้นด้วยการเดินทางของทีมสีแดง
- วิธีการถอดรหัสฮาร์ดไดรฟ์อย่างไม่เป็นทางการ
- Linux-suid-privilege-escalation
- hard_winguide.md
- Enterprise-Registration-Data-of-Chinese-Mainland
- หนังสือพิมพ์ Blackboard ของ Brother Dao - ชายหนุ่มที่คิดอย่างลึกซึ้งและเป็นผู้เชี่ยวชาญตัวจริง
- เหตุใด PING จึงใช้พอร์ต UDP 1025 มีเพียงซ็อกเก็ต/เชื่อมต่อ/getSockName/ปิดวัตถุประสงค์คือเพื่อรับ IP ต้นทาง
เก่า
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
มีส่วนช่วย
เรายินดีต้อนรับทุกคนให้มีส่วนร่วมคุณสามารถเปิดปัญหานี้ได้หากคุณมีแนวคิดใหม่เกี่ยวกับโครงการนี้หรือคุณพบบทความความปลอดภัยที่มีคุณภาพแล้วฉันจะเพิ่มชื่อของคุณในการตอบรับ
รับทราบ
ดาว
ขอบคุณดารา