Project Description
Collection of quality safety articles(To be rebuilt)
Some are inconvenient to release.
Some forget update,can see me star.
collection-document awesome
以前的链接中大多不是优质的
渗透测试部分不再更新
因精力有限,缓慢更新
Author: [tom0li]
Blog: https://tom0li.github.io
- Project Description
- Github-list
- 安全
- 安全list
- 安全市場洞察
- 雲端安全
- 人工智慧安全
- 新安全方案
- 威脅偵測
- RASP
- HIDS
- WAF
- Webshell偵測
- 反彈Shell偵測
- EDR
- AV
- 橫向移動偵測-蜜罐思路
- 惡意流量偵測
- IDS
- 文字偵測
- 安全營運
- 資料安全
- 通訊安全
- 個人安全
- APT研究
- 預警&研究
- ImageMagick
- Exchange
- Privilege-Escalation
- VPN
- Sangfor
- Pulse
- Palo
- Fortigate
- Citrix Gateway/ADC
- Tomcat
- FUZZING
- 代碼審計-JAVA
- 反序列化-其他
- RMI
- Shiro
- Fastjson
- Dubbo
- CAS
- Solr模版註入
- Apache Skywalking
- Spring
- Spring-boot
- Spring-cloud
- Spring-data
- 區塊鏈
- 滲透
- 邊界滲透
- 內網滲透
- Exchange利用(舊)
- hash ticket Credential
- 代理轉送與連接埠復用
- 內網平台
- 內網技巧
- 提權利用
- Bug_Bounty
- Web
- XXE
- XSS
- Jsonp
- CORS
- CSRF
- SSRF
- SQL
- 文件包含
- 上傳
- 任意文件讀取
- Web快取欺騙
- Web快取投毒
- SSI
- SSTI
- JS
- DNS
- 其他
- Contribute
- Acknowledgments
- Star
Github-list
Awesome-list
- awesome-web-security
- Awesome-Hacking - 萬星list
- awesome-malware-analysis
- Android Security - Collection of Android security related resources.
- Security - Software, libraries, documents, and other resources.
- An Information Security Reference That Doesn't Suck
- Security Talks - Curated list of security conferences.
- OSINT - Awesome OSINT list containing great resources.
- The toolbox of open source scanners - The toolbox of open source scanners
- blackhat-arsenal-tools - Official Black Hat Arsenal Security Tools Repository
- awesome-iot-hacks
- awesome-awesome
- Curated list of awesome lists
- Awesome Awesomness - The List of the Lists.
- PENTESTING-BIBLE - 安全相關的內容
- Web-Security-Learning - by CHYbeta
- Software-Security-Learning - by CHYbeta
- MiscSecNotes - by JnuSimba notes
- AndroidSecNotes - notes
- LinuxSecNotes - notes
- resource collection of python security and code review
- Pentest_Interview
- tanjiti 資訊來源- by 百度tanjiti 每天爬取的安全資訊來源
- CVE-Flow - by 404notfound 監控CVE增量更新、基於深度學習的CVE EXP預測與自動化推送
- security_w1k1 euphrat1ca師傅時時刻刻更新和安全相關的倉庫
開發
- 互聯網Java 工程師進階知識完全掃盲
- Java學習+面試指南一份涵蓋大部分Java程式設計師所需掌握的核心知識
- Python Cheat Sheet
- A collection of full-stack resources for programmers.
- web, 前端, javascript, nodejs, electron, babel, webpack, rollup, react, vue ...
- 關於Python的面試題
- Python-100-Days
- python3-source-code-analysis
- Coding Interview University
- tech-interview-handbook - good
- 面試必備基礎知識
- CS基礎
- 演算法/深度學習/NLP面試筆記
- 演算法手記
- 資料結構與演算法必知必會的50個程式碼實現
- interview_internal_reference
- reverse-interview - 技術面試最後反問面試官的話
其它
- 資訊安全從業人員書單推薦
- 專為程式設計師編寫的英語學習指南v1.2
- 中國程式設計師容易發音錯誤的單字
- 對開發人員有用的定律、理論、原則和模式
- SecLists - Collection of multiple types of lists used during security assessments.
- A collection of web attack payloads payloads集
- 安全相關心智圖整理收集- by p牛
- 安全思維導圖集合-by SecWiki
- Android-Reports-and-Resources - HackerOne Reports
- AppSec - Resources for learning about application security.
- Infosec - Information security resources for pentesting, forensics, and more.
- YARA - YARA rules, tools, and people.
- macOS-Security-and-Privacy-Guide
- awesome-security-weixin-official-accounts
- 2018-2020青年安全圈-活躍技術部落客/部落格- by 404notf0und
- 996.Leave
- 租屋要點,適用於北上廣深杭
- 北京買房
- 北京買房圖鑑
- 上海買房
- 杭州買房
- awesome-macOS - mac軟體
- awesome-mac - mac軟體
- ruanyf - 科技愛好者週刊
安全
安全list
- arxiv.org 論文庫
- 404notf0und學習記錄關注安全檢測部分
- Donot師傅收集的入侵偵測相關的內容
- 鄭瀚-Blog 遍歷看
- cdxy-Blog 太帥
- zuozuovera-Blog 心靈手巧
- 安全學術圈2018年度總結- 微訊號安全學術圈
- security-hardening 安全加固大全
安全市場洞察
介紹安全市場概況、趨勢、規律。國內外有安全業務廠商
雲端安全
雲端基礎知識
- 虛擬化簡介
- kvm yifengyou師傅kvm筆記
雲端原生安全
- Google:BeyondProd模型
- 美團雲端原生之容器安全實踐
- 雲原生入侵偵測趨勢觀察
- 雲端原生帶來的雲端安全機遇雲端原生安全市場概況(非技術)
- 阿里雲安全白皮書
雲上攻防
- Awesome-serverless
- 雲端原生滲透neargle師傅的關於雲原生滲透記錄,介紹雲原生滲透可能碰到的服務及對應的測試思路,目前是國內公開的介紹滲透雲原生概論最全的
- Red Teaming for Cloud 清晰的闡述什麼是red team, 部分典型cloud pentest路徑
- tom0li: docker逃逸小結以攻擊角度介紹docker逃逸3類方法,介紹一些逃逸實際場景以及針對工程師攻擊方法
- Kubernetes security This repo is a collection of kubernetes security stuff and research.
- serverless functions攻防初探介紹serverless functions攻擊路徑與防禦偵測手法
- RDS資料庫攻防透過資訊洩漏的非子ACCESSKEY,配置後可外網連接RDS
- 容器與雲端的碰撞-一次MinIO 的測試主要是MinIO物件儲存的SSRF漏洞,POST SSRF 307跳轉構造利用
- Kubernetes中使用Helm2的安全風險闡述針對Helm2取得secrets具體操作
- K8s 6443批量入侵調查鑑權配置不當,允許匿名用戶以特權請求k8s api,請求pod創建docker,在docker執行創建特權docker並執行惡意命令,刪除創建pod
- K8s滲透測試之kube-apiserver利用介紹了經典攻擊路徑,取得的pod中尋找高權限service acount
- K8s滲透測試etcd的利用介紹未授權etcd和攻擊者有cert時滲透指令,讀取service account token指令、接管叢集指令
- K8s資料安全之Secrets防護方案
- Fantastic Conditional Access Policies and how to bypass them Dirk-jan師傅的Azure議題
- I'm in your cloud: A year of hacking Azure AD Dirk-jan師傅的Azure議題
- Istio存取授權再曝高風險漏洞CVE-2020-8595 Istio 完全匹配模式exact匹配不當未授權訪問
VM
vCenter
- CVE-2021-21972 vCenter 6.5-7.0 RCE 漏洞分析
- VMware vCenter RCE 漏洞踩坑實錄-一個簡單的RCE漏洞到底能挖出什麼知識介紹為什麼不能在burp修改資料包來上傳文件
SLP
- CVE-2020-3992 & CVE-2021-21974: Pre-Auth Remote Code Execution in VMware ESXi 介紹兩個cve,VM官方在openSLP基礎上維護的SLP有UAF漏洞且可繞過補丁
人工智慧安全
- AI-for-Security-Learning AI的力量- by 404notf0und
- 0xMJ:AI-Security-Learning
- Adversarial ML Threat Matrix 針對Machine Learning系統的對抗
- AI安全的威脅風險矩陣
- 基於機器學習的Web管理後台辨識方法探討介紹騰訊內部流量系統後台辨識模組設計概況
新安全方案
建構下一代安全
零信任
- 張歐:數位銀行可信任網路實踐零信任理念
- 零信任下代理工具把chrome當作代理,可以透過chrome存取受害者可以存取web服務
DevSecOps
- DevSecOps理念及思考騰訊安全緊急應變中心
- Awesome-DevSecOps
威脅偵測
RASP
- 淺談RASP
- 以OpenRASP為基礎-展開來港港RASP的類別加載
HIDS
WAF
WAF建設指南
BypassWAF
- 門神WAF眾測總結
- 個人總結的waf繞過注入思維(附帶6種常見waf的繞過方法)
- 老司機帶你過常規WAF
- SQL注入ByPass的一些小技巧
- 在HTTP協定層面繞過WAF
- 利用分塊傳輸吊打所有WAF
- WAF繞過的捷徑與方法
- 對過WAF的一些認知
- WAF Bypass之webshell上傳jsp與tomcat
- 各種姿勢jsp webshell
Webshell偵測
- 查殺Java web filter型記憶體馬
- Filter/Servlet型內存馬的掃描抓與查殺
- 雜談Java記憶體Webshell的攻與防
- JSP Webshell那些事-- 攻擊篇
- Webshell攻與防PHP
- 污點傳遞理論在Webshell偵測的應用- PHP篇
- 新開始:webshell的檢測
- 利用intercetor 注入spring 記憶體webshell 文章是攻擊利用角度
反彈Shell偵測
- 反彈Shell原理及偵測技術研究-by LittleHann
- 反彈Shell剖析
- 詳解反彈shell多維偵測技術
EDR
- Lets-create-an-edr-and-bypass
- openedr 開源產品edr
AV
- exploiting-almost-every-antivirus-software 反制av,使用連結方式借av高權限達到任意檔案刪除
- Bypassing Windows Defender Runtime Scanning枚舉測試調用哪些api會觸發Defender檢測,發現創建CreateProcess和CreateRemoteThread時觸發Defender,提出三種解決方案,重寫api調用、添加修改指令動態解密載入、使Defender不掃描該區域,作者針對Defender掃描機制(虛擬記憶體比較大,只掃描MEM_PRIVATE或RWX頁權限),當可疑的API被呼叫時動態設定PAGE_NOACCESS記憶體權限Defender不會對其安全掃描
- 工程 antivirus evasion
- Bypass Windows DefenderAttack Surface Reduction
- Defender 掃描檔名問題
- herpaderping 一種新型bypass defender
- 實作一款shellcodeLoader 介紹一些shellcode執行方法,bypass sandbox方法
- Malware_development_part 惡意軟體系列教學
- 殺軟偵測及其Hook點list
橫向移動偵測-蜜罐思路
- Honeypots - Honeypots, tools, components, and more.
- Hunting for Skeleton Key Implants 偵測Skeleton Key 持久化
- 建立蜜罐帳戶檢測Kerberoast
惡意流量偵測
- DataCon2020題解:透過蜜罐與DNS流量追蹤Botnet
- DNS Tunnel隧道隱藏式通訊實驗&& 嘗試重現特徵向量化思維方式偵測
- maltrail 開源流量偵測產品
- cobalt-strike-default-modules-via-named-pipe偵測偵測CS上線後執行預設模組的記憶體pipe
- 用DNS資料進行威脅發現介紹360DNSMON 使用DNS監控發現skidmap後門,一些分析手法
- DNSMon: 用DNS資料進行威脅發現透過DNSMON監控到事件,關聯分析事件
- evading-sysmon-dns-monitoring
- use-dns-data-produce-threat-intelligence
IDS
- 我們來談談IDS簽名
- 不依序來的TCP 包
- 網路層繞過IDS/IPS 的一些探索
文字偵測
安全營運
- 如何評價安全工作的好壞騰訊'職業欠錢'的向上管理的一些分享
資料安全
網路測繪
- 簡單聊聊網路空間測繪縱橫之道
- 讓網路空間測繪技術不再那麼飄忽不定by 趙武網路測繪關注點
- 記錄一些與網路空間測繪/搜尋引擎相關的資料
通訊安全
端對端通訊(初版)
- 史上最全的zoom漏洞與修復方案介紹
- 對安全即時通訊軟體的流量分析攻擊
- Shadowsocks是基於二次混淆加密傳輸的資料保密原理分析
SNI
- ESNI what-is-encrypted-sni
- encrypted-client-hello-the-future-of-esni-in-firefox
- encrypted-client-hello
個人安全
- Tor-0day-Finding-IP-Addresses
- lcamtuf:災難計劃
- tom0li:個人隱私保護普通人隱私保護思路
- 保護隱私關於數位隱私蒐集方法list
- Supercookie瀏覽器訪問指紋識別Supercookie uses favicons to assign a unique identifier to website visitors. 使用多個訪問url區別用戶
APT研究
前期列出的大部分是攻擊的內容,包含apt追蹤報告等。
進階威脅-list
- Red-Team-Infrastructure-Wiki
- 分析APT報告集合強推
- 論高級威脅的本質與攻擊力量化研究
- OffensiveCon會議不再一一展示
- ATT&CK
- Red Team從0到1的實踐與思考介紹Red Team是什麼,適合團隊內部red建設
- MITRE | ATT&CK 中文站知識導圖,已不再更新
- fireeye 威脅研究知名威脅分析公司
- red-team-and-the-next -by DEVCORE
redrain及其團隊的Anti Threat文章
- Noah blog Anti Threat and Threat Actors through Noah Lab Analysts
- 烽火實驗室blog
- APT 分析及TTPs 萃取
- 關於ATT&CK/APT/歸因的討論
- Legends Always Die -- FireEye Summit中英雄聯盟供應鏈攻擊簡述對一起供應鏈攻擊溯源,基礎資訊如網域/ip/email,聯絡歷史apt活動
- XShellGhost事件技術回顧報告
- Kingslayer A supply chain attack
Solarwinds供應鏈分析
- 從Solarwinds供應鏈攻擊(金鏈熊)看APT行動中的隱藏作戰代表qianxin分析Solarwinds攻擊行為
- Solarwinds分析
- Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor
- SUNBURST分析其他細節
威脅情報
- 對北韓指控書花費十年時間的歸類過程
- 淺談網路攻擊的「歸因」 介紹一些APT歸類的指標、方法(參考Cyber Attribution文檔) 以及一些歸類文檔
- 什麼是威脅情報介紹什麼是威脅情報定義、分類、有哪些指標,透過一些案例介紹溯源歸類過程
釣魚
- SMTP使用者枚舉原理簡介及相關工具- 用於取得使用者字典
- 魚叉攻擊
- 論如何反擊用AWVS的駭客
- 從MySQL出發的反擊之路
- Mysql Client 任意檔讀取攻擊鏈拓展
- 惡意MySQL Server讀取MySQL Client端文件
- BloodHoundAD/BloodHound#267 -xss
- Ghidra從XXE到RCE 針對工程師
- 來自微信外掛的安全風險針對個人
- nodejs倉庫釣魚針對工程師
- 製作Visual Stuio Code的惡意插件針對工程師
- VS CODE釣魚針對工程師
- Python package 釣魚針對工程師
- docker客戶端釣魚針對工程師
- 利用惡意頁面攻擊本地Xdebug 針對工程師
- 華為HG532路由器釣RCE 針對個人
- 內網釣魚
RMI反序列化
WIN远程连接漏洞CVE-2019-1333
Mysql读文件&反序列化
Dubbo反序列化
IDE反序列化
恶意vpn
恶意控件
笔记软件rce
社交软件rce
NodeJS库rce
Python package 钓鱼
VSCODE EXTENSION 钓鱼
VS Studio钓鱼
Twitter钓鱼
红包插件钓鱼防撤回插件
解压rce
破解软件钓鱼
docker客户端钓鱼
docker镜像钓鱼
Xdebug
Ghidra钓鱼
bloodhound钓鱼
AWVS钓鱼
蚁剑
浏览器插件
云盘污染
郵件偽造
- 一封偽造郵件引發的「探索」(涉及釣魚郵件、SPF和DKIM等)
- SPF 記錄:原理、語法及設定方法簡介
- 郵件偽造技術與檢測
- 偽造電子郵件以及製造電子郵件炸彈的攻防探討
- 繞過DKIM驗證,偽造釣魚郵件
- Best Practices on Email Protection: SPF, DKIM and DMARC
- Cobalt Strike Spear Phish
- Gsuite SMTP inject
C2-RAT
目前只是簡單列出一下
- Koadic C3 COM Command & Control - JScript RAT
- QuasarRAT
- CS
預警&研究
- Top 10 Web Hacking Techniques of 2017 - 一個nb的網站
- Top-10-web-hacking-techniques-of-2018
- 安全PPT大全
- us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA -Orange pwn vpn
- bypass沙箱-yuange
- 編譯原理在安全領域的應用
- 軟體無線電和開源基站在漏洞挖掘中的應用PART 4:基頻安全的一些探索和學習資源整合by 雪碧0xroot
- recovering-passwords-from-pixelized-screenshots-sipke-mellema 去除文字馬賽克,測試限制條件過多,需要相同截圖軟體、xy座標、字體、顏色
ImageMagick
- ImageMagick漏洞湊熱鬧手札
- 如何使用Fuzzing挖掘ImageMagick的漏洞
- ImageMagick-CVE-2016-3714 指令執行分析
- Imagemagick 邂逅getimagesize 的那點事兒
Exchange
- Microsoft Exchange漏洞記錄(擼向網域控制) - CVE-2018-8581
- 利用Exchange SSRF 漏洞和NTLM 中繼淪陷域控
- Microsoft Exchange漏洞分析CVE-2018-8581
- Microsoft Exchange 任意使用者偽造漏洞(CVE-2018-8581)分析
- .Net 反序列化之ViewState 利用
- proxylogon
- 產生ViewState的程式實現
Privilege-Escalation
- Ubuntu-gdm3-accountsservice-LPE
VPN
Sangfor
- 深信服後台RCE
- 深信服前台RCE由於沒公開不附鏈接
Pulse
- Pulse-secure-read-passwd-to-rce -by orange
- Pulse Connect Secure RCE CVE-2020-8218
- Pulse Connect Secure – RCE via Template Injection (CVE-2020-8243)
Palo
- Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
Fortigate
- Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN
Citrix Gateway/ADC
- Citrix Gateway/ADC 遠端程式碼執行漏洞分析
Tomcat
- Apache Tomcat 8.x vulnerabilities
FUZZING
- Awesome-Fuzzing
- Fuzzing平台建置的研究與設計by 泉哥
- 探討先進自動化漏洞挖掘技術中的不足覆蓋度問題
- Fuzzing戰爭: 從刀劍弓斧到星際大戰Flanker 講解Fuzzing歷史趨勢
- Fuzzing戰爭系列之二:不畏浮雲遮望眼Coverage-Guided Fuzzing 解決閉源思路Static or Dynamic & Dynamic Tracing
代碼審計-JAVA
- javasec.org -by 園長
- JAVA程式碼審計的一些Tips(附腳本)
- 敏信Java程式碼審計-層層推進
- Java漏洞程式碼
- 代碼審計知識星球精選
反序列化-其他
- Java-Deserialization-Cheat-Sheet
- tomcat不出網回顯
- Java 反序列化回顯的多種姿勢
- 半自動化挖掘request實現多種中間件回顯
- Java 後反序列化漏洞利用思路
- URL ECCENTRICITIES IN JAVA java url類別請求導致的ssrf lfi 洩漏java版本
- HSQLDB 安全測試指南HSQLDB(HyperSQL DataBase) 是一個完全由Java編寫的小型嵌入式資料庫
RMI
- Java RMI入門
- attacking-java-rmi-services-after-jep-290
- 針對RMI服務的九重攻擊- 上
- 針對RMI服務的九重攻擊- 下
- 攻擊內網rmi服務的深思解決REJECTED 報錯
Shiro
- Shiro RememberMe 漏洞檢測的探索之路從使用空SimplePrincipalCollection檢測key到Tomcat通用回顯到檢測過程會碰到的種種困難
- 從一次開發漏洞看shiro的正確使用
- Shiro RememberMe 1.2.4 反序列化所導致的指令執行漏洞
- 強網杯「彩蛋」-Shiro 1.2.4(SHIRO-550)漏洞之發散性思考
- Shiro 721 Padding Oracle攻擊漏洞分析
- Shiro權限繞過漏洞分析
- Java程式碼執行漏洞中類別動態載入的應用程式不出網註冊filter reGeorg代理
Fastjson
- fastjson反序列化利用
- FastJson =< 1.2.47 反序列化漏洞淺析
- FASTJSON反序列化之基於JNDI利用方式
- Fastjson反序列化漏洞調試分析
- FastJson 反序列化學習
- 淺談Fastjson RCE漏洞的繞過史
- 透過dnslog探測fastjson的幾種方法
- fastjson 1.2.68 autotype bypass gadget 的一種挖掘思路
Dubbo
- Dubbo2.7.7反序列化漏洞繞過分析雲鼎實驗室
- Dubbo 2.7.8多個遠端程式碼執行漏洞
- 如何繞過高版本JDK的限制進行JNDI注入利用繞過高版本JDK限制:利用LDAP返回序列化數據,觸發本地Gadget。為什麼要放到Dubbo下面,因為在Dubbo碰到的問題。
CAS
- Apereo CAS 4.X execution參數反序列化漏洞分析
- Apereo CAS 反序列化漏洞分析及回顯利用
Solr模版註入
- Apache Solr Injection Research
- Apache Solr Velocity 模板注入漏洞深度分析
- Apache solr Velocity模版遠端指令執行漏洞分析
- solr-injection
Apache Skywalking
- Apache Skywalking遠端程式碼執行漏洞分析
Spring
Spring-boot
- Spring Boot Vulnerability Exploit CheckList
- java 安全開發之spring boot Thymeleaf 模板注入
Spring-cloud
- Spring Cloud Config Server 路徑穿越與任意檔案讀取漏洞分CVE-2019-3799
Spring-data
- Spring Data Redis <=2.1.0反序列化漏洞
區塊鏈
- Knowledge Base 慢霧安全團隊知識庫
- 慢霧安全團隊github
滲透
邊界滲透
滲透記錄和總結
- hacked-Facebook -by Orange
- Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out -Orange 打開的潘朵拉魔盒
- 滲透標準
- pentest-bookmarks
- awesome-pentest - A collection of awesome penetration testing resources.
- Pentest Cheat Sheets - Awesome Pentest Cheat Sheets.
- Pentesting checklists for various engagements
- pentest-wiki
- Micropoor
- 滲透測試實戰第三版
- Web Service 滲透測試從入門到精通
- 老文一次艱難的滲透紀實
- 滲透Hacking Team過程
- ssrf內網漫遊
- 滲透記錄1
- 滲透記錄2
- tom0li: 邏輯漏洞小結
- Web中介軟體常見漏洞總結
- Mysql資料庫滲透及漏洞利用總結simeon
- 林林總總的Host Header Attack
- Redis主從利用ppt
- Web攻防之暴力破解何足道版
- 淺談中介軟體漏洞與防護
- NFS的攻擊與防禦
- 利用Web應用程式中隱藏的資料夾和檔案取得敏感資訊
- Whitepaper: Security Cookies
- 伺服器開放debug安全內容
- Kubernetes安全入門
- OOB
- H2 database滲透總結
- Atlassian產品漏洞整理
資訊收集
- Red Team 視角的資訊蒐集技術
- 滲透神器系列搜尋引擎
- Google Hacking Database
- Google Hacking
- Shodan自動化利用
- Shodan在滲透測試及漏洞挖掘中的一些用法
- Shodan的http.favicon.hash語法詳解與使用技巧
- Shodan手冊- 中文
- Shodan手冊dorks
- Web應用安全測試前期情報收集方法與工具的介紹
靶場
滲透技巧
- BurpSuite多重代理
- Frida.Android.Practice (ssl unpinning)
- IIS7以上突破無腳本執行權限限制
- sql二次注入和截斷聯合使用
- sql二次註入和截斷補充說明
- phpMyAdmin新姿勢getshell -需用ROOT權限設定參數開啟
- phpmyadmin4.8.1後台getshell
- 無效HTTP請求繞過Lighttpd重寫規則
- RFI 繞過URL 包含限制getshell win伺服器php檔案包含繞過allow_url_fopen allow_url_include = off
- 2個想法- 讀取連接mysql客戶端系統資訊,上傳
- PayloadsAllTheThings - Payloads 大全
- JNI技術繞過rasp防護實現jsp webshell
- 代理不當日進內網
- 淺析反向代理
- iptable介紹
- 結合直接系統呼叫和sRDI來繞過AV / EDR
- FB Django Debug Stacktrace RCE
- Redis on Windows 出網利用探索太帥了
- 工具| sqlmap payload修改之路
- 工具| sqlmap payload修改之路(下)
- sqlmap源碼分析
- sqlmap源碼分析一
- sqlmap源碼分析二
- sqlmap原始碼分析三
- sqlmap源碼分析四
- 諸神之眼nmap客製化之初識NSE
- 諸神之眼nmap客製化之NSE進階
- Burpsuite你可能不知道的技巧
- awesome-burp-extensions
- 對AWVS一次簡單分析
- 擦除AWVS一些標誌
- nmap談談連接埠探測的經驗與原理
- 我的網路應用程式安全模糊測試之路
- Wfuzz初上手
- Wfuzz基本功
- Wfuzz高階功法1
- Wfuzz高階功法2
- xray高級版破解
內網滲透
之前給出的文章有些內容有錯誤,需要實踐檢查
- AD-Attack-Defense
- l3m0n:從零開始內部網路滲透學習
- uknowsec / Active-Directory-Pentest-Notes
- Intranet_Penetration_Tips
- 對國外某內網滲透的一次小結- 老文新手練手入門
- 針對國內一大廠的後滲透– 持續- 入門實戰
- 記一次橫向滲透
- 內網滲透記錄關鍵字:委派、relay、bypassAV、webdev XXE -by A-TEAM
- Windows內網滲透入門-by 騰訊安平部
- NTLM-Relay
Exchange利用(舊)
- 深入Exchange Server 在網路滲透下的利用方法
- Exchange在滲透測試中的利用
- Microsoft Exchange漏洞記錄(擼向網域控制) - CVE-2018-8581
- 利用Exchange SSRF 漏洞和NTLM 中繼淪陷域控
- Microsoft Exchange漏洞分析
- Microsoft Exchange 任意使用者偽造漏洞(CVE-2018-8581)分析
- Exchange伺服器遠端程式碼執行漏洞復現分析
hash ticket Credential
- 花式竊取NetNTLM哈希的方法
- 敞開的地獄之門:Kerberos協議的濫用
- NTLM-Relay
- Practical guide to NTLM Relaying in 2017
- The worst of both worlds: Combining NTLM Relaying and Kerberos delegation
- 紅隊與理論:Credential Relay 與EPA
- 高級域滲透技術之傳遞哈希已死-LocalAccountTokenFilterPolicy萬歲
- Windows內網協定學習NTLM篇之漏洞概述
- kerberos介紹
代理轉送與連接埠復用
- 滲透測試技巧之內網穿透方式與思路總結
- 內網漫遊之SOCKS代理大結局
- iptables連接埠復用
- 驅動級連接埠復用
- Web服務中間件連接埠重複使用
- win IIS連接埠復用
內網平台
推薦看官方手冊
- 內網劍客三結義
- 滲透利器Cobalt Strike - 第2篇APT級的全面免殺與企業縱深防禦體系的對抗
- CobaltStrike修改指南
- Metasploit馳騁內網直取域管首級
- 一篇文章精通PowerShell Empire 2.3(上)
- 一篇文章精通PowerShell Empire 2.3(下)
- Powershell攻擊指南駭客後滲透之道系列-基礎篇
- Powershell攻擊指南駭客後滲透之道系列-進階利用
- Powershell攻擊指南駭客後滲透之道系列-實戰篇
- nishang-ps
- Empire實戰域滲透
內網技巧
- 滲透技巧-Windows系統遠端桌面的多用戶登入
- 滲透技巧之隱藏自己的工具
- 白名單下載惡意程式碼的一個技巧
- 白名單下載惡意程式碼
- 一條指令實現無檔案相容性強的反彈後門,收集自強大的前烏雲
- 滲透技巧-從github下載檔案的多種方法
- 滲透技巧-從Admin權限切換到System權限
- 滲透技巧-程式的降權啟動
- 強制透過VPN上網,VPN斷線就斷網
- ip代理工具shadowProxy-代理池
- 滲透技巧-Windows系統的帳戶隱藏
- 滲透技巧—”隱藏”註冊表的更多測試
- 滲透技巧-Windows日誌的刪除與繞過
- 滲透技巧-Token竊取與利用
- 網域滲透-獲得網域控制伺服器的NTDS.dit文件
- 滲透技巧-取得Windows系統的遠端桌面連線歷史記錄
- 域滲透-利用SYSVOL還原組策略中保存的密碼
- Windows 日誌攻防之攻擊篇
- 針對win 的入侵日誌簡單處理
- 從活動目錄中取得網域管理員權限的6種方法
- 3gstudent/Pentest-and-Development-Tips
- 滲透測試中常見的小TIPS總結與整理
- 60位元組- 無文件滲透測試實驗
- 3389user無法新增
- 丟掉PSEXEC使用wmi來橫向滲透
- ms14-068域提權系列總結
- 動手打造Bypass UAC自動化測試小工具,可繞過最新版Win10
- DoubleAgent -後滲透對殺軟進行注入
- Extracting NTLM Hashes from keytab files
- 離線匯出Chrome瀏覽器中已儲存的密碼
- 滲透技巧-利用Masterkey離線匯出Chrome瀏覽器中儲存的密碼
- 域滲透-Kerberoasting
- 老牌工具PsExec 一個瑣碎的細節
- 域滲透之使用CrackMapExec拿到我們想要的東西
- Kerberos協定探索系列之委派篇
- 透過RDP反向攻擊mstsc 監控剪切板
- 遠端提取憑證
- 重新思考憑證盜竊
- Ghost potato實際利用
- PowerView
- WMI在滲透測試中的重要性
- BloodHound
- BloodHound官方使用指南
- Antimalware Scan Interface Provider for Persistence 透過AMSI Provider Persistence
- Task Scheduler Lateral Movement 介紹以較小的動作利用規劃任務
提權利用
- linux-kernel-exploitation linux kernel exploitation 必看
- win提權輔助tool
- windows-kernel-exploits Windows平台提權漏洞集合
- linux-kernel-exploits Linux平台提權漏洞集合
- 詳解Linux權限提升的攻擊與防護利用入門
Bug_Bounty
- bug bounty writeups - 類似烏雲漏洞庫。
- hackone-hacktivity 如果看完就不用看下面的Bug_Bounty
- awesome-bug-bounty - A comprehensive curated list of Bug Bounty Programs and write-ups from the Bug Bounty hunters
- Recon
- bugbounty-cheatsheet
- bug-bounty-reference
- Web Hacking 101 中文版
- Webmin <=1.920 遠端指令執行漏洞-CVE-2019-15107 - 精煉
- Webmin CVE-2019-15642
- 從0 開始入門Chrome Ext 安全(一) -- 了解一個Chrome Ext
- 從0 開始入門Chrome Ext 安全(二) -- 安全的Chrome Ext
- 從CVE-2018-8495 看PC 端url scheme 的安全性問題
- 短網址安全淺談
Web
XXE
- XXE (XML External Entity Injection) 漏洞實踐
- 如何挖掘Uber網站的XXE注入漏洞
- XXE被提起時我們會想到什麼
- XXE漏洞的簡單理解與測試
- xxe漏洞偵測及程式碼執行程序
- 淺談XXE漏洞攻擊與防禦
- XXE漏洞分析
- XML實體注入漏洞攻與防
- XML實體注入漏洞的利用與學習
- XXE注入:攻擊與防禦- XXE Injection: Attack and Prevent
- 黑夜的獵殺-盲打XXE
- Hunting in the Dark - Blind XXE
- XMLExternal Entity漏洞訓練模組
- XXE漏洞攻防之我見
- XXE漏洞利用的一些技巧
- 神奇的Content-Type-在JSON中玩XXE攻擊
- XXE-DTD Cheat Sheet
- 透過編碼繞過一些cms對於xxe的檢測
- 利用EXCEL進行XXE攻擊
- 利用EXCEL 檔案進行XXE 攻擊的漏洞分析
- EXCEL依賴函式庫
- 上傳DOC文件XXE
- 一篇文章帶你深入理解漏洞之XXE 漏洞
XSS
- AwesomeXSS
- 淺談XSS—字元編碼與瀏覽器解析原理
- 深入理解XSS編碼--瀏覽器解析原理
- XSS常見利用程式碼及原理
- 前端防禦從入門到棄坑--CSP變遷
- XSS測試備忘錄
- 淺談跨站腳本攻擊與防禦
- 跨站的藝術:XSS Fuzzing 的技巧
- 從瑞士軍刀到變形金剛--XSS攻擊面擴展
- 滲透測試技巧之一個XSS引發的漏洞與思考
- xss_bypass_Uppercase
- XSSpayload交流以及研究
- 記一次挖掘儲存型XSS漏洞過程
- 一次XSS突破的探險
- 香香的xss小紀錄(一)
- Black-Hole專輯-細讀
- 內網xss蠕蟲
- 攻破黑市之拿下吃雞DNF等遊戲釣魚站群
- 前端安全系列(一):如何防止XSS攻擊?
- 上傳Word檔案形成儲存型XSS路徑
- XSS without parentheses and semi-colons
Jsonp
- JSONP注入解析
- 利用JSONP跨域獲取訊息
- 漫談同源策略攻防
- 淺談跨域11
- 使用request merging bypass referer(jsonp) 檢測
CORS
- JSONP與CORS漏洞挖掘
- 淺談CORS可能產生的漏洞
- cors安全完全指南
CSRF
- 關於JSON CSRF的一些思考
- 談談Json格式下的CSRF攻擊
SSRF
- 關於一些SSRF的技巧
- 關於SSRF漏洞挖掘思路
- SSRF in Java
- Dns Auto Rebinding
- 透過DNS rebinding繞過同源策略攻擊Transmission分析
- SSRF漏洞的挖掘經驗
- 了解SSRF
- SSRF&redis
- gopher-attack-surfaces
- Use DNS Rebinding to Bypass SSRF in Java
SQL
- MySql注入備忘錄
- 淺析白盒審計中的字元編碼及SQL注入
- 寬位元組注入深度講解
- 基於mysql下的幾種寫入shell方法
- MSSQL 注入攻擊與防禦
- MSSQL DBA權限取得WEBSHELL的過程
- SQLite手部注入Getshell技巧
文件包含
上傳
任意文件讀取
- 新型任意檔案讀取漏洞的研究
- 一個任意檔案讀取漏洞記錄
- 任意文件讀取的常用字典
Web快取欺騙
Web快取投毒
- Practical Web Cache Poisoning
SSI
SSTI
- Flask Jinja2開發中遇到的服務端注入問題研究
- FlaskJinja2 開發中遇到的服務端注入問題研究II
JS
- 關於網站強姦剪切板那點事
- 引用外部腳本的隱憂及防禦
- 兩次前端繞過滲透小結
- 如何對經前端加密的資料進行爆破
- 對登入中帳號密碼加密之後再傳輸的爆破的想法和方式
DNS
- DNS網域傳送漏洞學習總結
- 利用Python實現DGA域名檢測
- DNS-Persist: 利用DNS 協定進行遠端控制通信
- 本地DNS攻擊原理與實例
- error dns response
- DNS隧道偵測平民解決方案
- DNS泛解析是怎麼被駭客玩壞的
- DNS Tunneling及相關實現
- DNS 網域傳送tools
- Dnslog在SQL注入中的實戰
其他
Git
QR 圖碼
- 微信Netting-QRLJacking分析利用-掃我二維碼取得你的帳號權限
- Android平台下二維碼漏洞攻擊雜談
- 二維碼登陸的常見缺陷剖析
- 二維碼安全淘寶例子
爬蟲
- 淺談動態爬蟲與去重
- 淺談動態爬蟲與去重(續)
- 爬蟲基礎篇[Web 漏洞掃描器]
效率
之前的想起來補上
- chrome-is-bad chrome帶慢mac原因
- zsh 和oh my zsh冷啟動速度優化
科普
- 10大深網搜尋引擎
- 在百度網盤上看到上萬條車主個人資訊,企業、政府高官資訊、各種數據
- 一道CTF 題get 到的新姿勢
- iPhone鎖定畫面卻鎖不住個人訊息,iOS安全性真的很高嗎?
- 弦哥從新加坡HITB駭客大會進口過來的黑魔法命令
- 程式設計的重要性之sqlmap 源碼
- 資訊400多個流行站點記錄用戶鍵擊或導致個人敏感資訊洩露
- https劫持理解
- TCP 常見故障排除
- 銀行卡quickpass閃付晶片透過EVM/PBOC讀取隱私訊息
- txt文字檔案去重及導入資料庫處理
- 解析U盤病毒傳播之文件欺騙
- 深度剖析:手機指紋的馬奇諾防線
- 網擼黑話+技巧大全| 豈安低調分享
- 國外14億數據
- Word檔案加密之後
- 騰訊2017年度網路黑產威脅源研究報告
- 洗錢工具「手機儲值卡」卡號卡密灰色產業套現洗白鏈
- 請求方法問題
- Python工具分析風險數據
- 技術討論| 建構一個小巧的來電顯示迷惑工具
- google.com/machine-learning/crash-course/
- 遠端定位追蹤連網車輛以及利用思路分析
- 智慧鎖具攻防系列一初探
- 我的世界觀
- 偷U盤文件的神器
- 內網安全檢查/滲透總結
- Linux內部網路滲透
- 內網滲透思路探索之新思路的探索與驗證
- 初級域滲透系列- 01. 基本介紹&資訊獲取
- 初級域滲透系列- 02. 常見攻擊方法- 1
- 初級域滲透系列03. 常見攻擊方法
- 內部網路滲透知識基礎及流程
- RemTeam攻擊技巧與安全防禦
- Web-Security-Note
- Web安全性中比較好的文章- 主要是新人入門方向
- Fuzz自動化Bypass軟WAF姿勢
- 灰袍2017
- 一次紅隊之旅入門
- 非正經硬碟脫密方式
- linux-suid-privilege-escalation
- Hard_winGuide.md
- Enterprise-Registration-Data-of-Chinese-Mainland
- 道哥的黑板報- 思考很深的年輕人真正的大牛
- Why ping uses UDP port 1025 exists just socket/connect/getsockname/close,目的是取得source ip
舊
### 建设
* [Enterprise_Security_Build--Open_Source](https://bloodzer0.github.io)
* [一个人的安全部](http://www.freebuf.com/articles/security-management/126254.html)
* [没有钱的安全部之资产安全](http://www.jianshu.com/p/572431447613?from=timeline)
* [一个人的企业安全建设实践](https://xianzhi.aliyun.com/forum/topic/1568/)
* [单枪匹马搞企业安全建设](https://xianzhi.aliyun.com/forum/topic/1916)
* [“一个人”的互金企业安全建设总结](http://www.freebuf.com/articles/neopoints/158724.html)
* [低成本企业安全建设部分实践](https://xianzhi.aliyun.com/forum/topic/1996)
* [饿了么运维基础设施进化史](https://mp.weixin.qq.com/s?__biz=MzA4Nzg5Nzc5OA==&mid=2651668800&idx=1&sn=615af5f120d1298475aaf4825009cb30&chksm=8bcb82e9bcbc0bff6309d9bbaf69cfc591624206b846e00d5004a68182c934dab921b7c25794&scene=38#wechat_redirect)
* [B站日志系统的前世今生](https://mp.weixin.qq.com/s/onrBwQ0vyLJYWD_FRnNjEg)
* [爱奇艺业务安全风控体系的建设实践](https://mp.weixin.qq.com/s/2gcNY0LmgxpYT1K6uDaWtg)
* [美团外卖自动化业务运维系统建设](https://tech.meituan.com/digger_share.html)
* [携程安全自动化测试之路](http://techshow.ctrip.com/archives/2315.html)
* [企业安全中DevSecOps的一些思考](http://www.freebuf.com/articles/es/145567.html)
* [企业安全经验 应急响应的战争](http://www.freebuf.com/articles/web/155314.html)
* [企业安全项目架构实践分享](https://xianzhi.aliyun.com/forum/topic/1718)
* [以溯源为目的蜜罐系统建设](http://www.4hou.com/technology/9687.html)
* [蜜罐与内网安全从0到1(一)](https://xianzhi.aliyun.com/forum/topic/998)
* [蜜罐与内网安全从0到1(二)](https://xianzhi.aliyun.com/forum/topic/997)
* [蜜罐与内网安全从0到1(三)](https://xianzhi.aliyun.com/forum/topic/996)
* [蜜罐与内网安全从0到1(四)](https://xianzhi.aliyun.com/forum/topic/1730)
* [蜜罐与内网安全从0到1(五)](https://xianzhi.aliyun.com/forum/topic/1955)
* [企业安全建设—模块化蜜罐平台的设计思路与想法](https://xianzhi.aliyun.com/forum/topic/1885)
* [蜜罐调研与内网安全](https://xz.aliyun.com/t/7294)
* [Real-timeDetectionAD](https://github.com/sisoc-tokyo/Real-timeDetectionAD_ver2) - https://bithack.io/forum/505 - 域内蜜罐
* [HFish](https://bithack.io/forum/505) - 蜜罐框架
* [opencanary_web](https://github.com/p1r06u3/opencanary_web)
* [tpotce](https://github.com/dtag-dev-sec/tpotce/)
* [ElastAlert监控日志告警Web攻击行为](http://www.freebuf.com/articles/web/160254.html)
* [OSSIM分布式安装实践](https://www.secpulse.com/archives/67514.html)
* [企业信息安全团队建设](https://xianzhi.aliyun.com/forum/topic/1965)
* [一个人的安全部之ELK接收Paloalto日志并用钉钉告警](http://www.freebuf.com/articles/others-articles/161905.html)
* [账号安全的异常检测](https://mp.weixin.qq.com/s/qMjNURydlhzby9Qhs6RZhQ)
* [一般型网站日志接入大数据日志系统的实现](http://www.freebuf.com/column/166112.html)
* [基础设施的攻击日志 – 第1部分:日志服务器的设置](https://www.secpulse.com/archives/70001.html)
* [基础设施的攻击日志记录 – 第2部分:日志聚合](https://www.secpulse.com/archives/70016.html)
* [基础设施攻击日志记录 – 第3部分:Graylog仪表板](https://www.secpulse.com/archives/70149.html)
* [基础设施的攻击日志记录 – 第4部分:日志事件警报](https://www.secpulse.com/archives/70207.html)
* [宜信防火墙自动化运维之路](http://www.freebuf.com/articles/security-management/166895.html)
* [证书锁定](https://www.secpulse.com/archives/75212.html)
* [中通内部安全通讯实践](https://xz.aliyun.com/t/3759)
* [那些年我们堵住的洞 – OpenRASP纪实](https://anquan.baidu.com/article/855)
* [源头之战,不断升级的攻防对抗技术 —— 软件供应链攻击防御探索](https://security.tencent.com/index.php/blog/msg/140)
* [网络空间安全时代的红蓝对抗建设](https://security.tencent.com/index.php/blog/msg/139)
#### 加固
* [Linux基线加固](https://mp.weixin.qq.com/s/0nxiZw1NUoQTjxcd3zl6Zg)
* [基线检查表&安全加固规范](https://xianzhi.aliyun.com/forum/topic/1127/)
* [浅谈linux安全加固](https://mp.weixin.qq.com/s/y8np-sFzik15x09536QA5w)
* [CentOS 7 主机加固](http://www.cnblogs.com/xiaoxiaoleo/p/6678727.html)
* [APACHE 常见加固](http://cncc.bingj.com/cache.aspx?q=APACHE+%E5%B8%B8%E8%A7%81%E5%8A%A0%E5%9B%BA++0xmh&d=4797622048333774&mkt=zh-CN&setlang=zh-CN&w=WrFf2nH3PRyFtNxa6T7D-zazauskMnwg)
* [Apache服务器安全配置](http://webcache.googleusercontent.com/search?q=cache:GZSS-N0OXY8J:foreversong.cn/archives/789+&cd=1&hl=zh-CN&ct=clnk&gl=sg&lr=lang_en%7Clang_zh-CN)
* [GNU/Linux安全基线与加固](http://cb.drops.wiki/drops/tips-2621.html)
* [windows服务器安全配置策略](https://www.yesck.com/post/528/)
* [15步打造一个安全的Linux服务器](https://www.freebuf.com/articles/system/121540.html)
* [Tomcat7 加固清单](https://threathunter.org/topic/59911277ec721b1f1966e7eb)
* [Tomcat安全设置和版本屏蔽](http://www.freebuf.com/column/163296.html)
* [IIS服务器安全配置](http://foreversong.cn/archives/803)
* [企业常见服务漏洞检测&修复整理](http://www.mottoin.com/92742.html)
* [运维安全概述](http://cb.drops.wiki/drops/%E8%BF%90%E7%BB%B4%E5%AE%89%E5%85%A8-8169.html)
* [浅谈Linux系统MySQL安全配置](https://mp.weixin.qq.com/s/0KrfdrjbcRdvSTKxoNHOcA)
* [Hardening Ubuntu](https://github.com/konstruktoid/hardening)
* [Tomcat Config Security](https://joychou.org/operations/tomcat-config-security.html)
* [安全运维中基线检查的自动化之ansible工具巧用](https://bbs.ichunqiu.com/thread-46896-1-1.html?from=snew)
* [https://github.com/netxfly/sec_check](https://github.com/netxfly/sec_check)
#### 响应 溯源
* [awesome-incident-response](https://github.com/meirwah/awesome-incident-response) - A curated list of tools and resources for security incident response, aimed to help security analysts and DFIR teams.
* [黑客入侵应急分析手工排查](https://xianzhi.aliyun.com/forum/topic/1140/)
* [应急tools](https://github.com/meirwah/awesome-incident-response/blob/master/README_ch.md)
* [Linux服务器应急事件溯源报告](http://wooyun.jozxing.cc/static/drops/tips-12972.html)
* [应急响应小记链接已挂](https://threathunter.org/topic/5943a99c1e3732874e23f996)
* [大型互联网企业入侵检测实战总结](https://xz.aliyun.com/t/1626/)
* [Linux应急响应姿势浅谈](http://bobao.360.cn/learning/detail/4481.html)
* [安全应急姿势](http://rinige.com/index.php/archives/824/)
* [Web日志安全分析浅谈](https://xianzhi.aliyun.com/forum/topic/1121/)
* [域名劫持事件发生后的应急响应策略](http://www.freebuf.com/articles/security-management/118425.html)
* [我的日志分析之道:简单的Web日志分析脚本 ](http://www.freebuf.com/sectool/126698.html)
* [攻击检测和防范方法之日志分析](http://www.freebuf.com/articles/web/109001.html)
* [Tomcat日志如何记录POST数据](https://secvul.com/topics/1087.html)
* [邮件钓鱼攻击与溯源](https://4hou.win/wordpress/?p=28874)
* [应急响应实战笔记](https://github.com/Bypass007/Emergency-Response-Notes) - Bypass007
* [某云用户网站入侵应急响应](http://www.freebuf.com/articles/network/134372.html)
* [IP 定位逆向追踪溯源访客真实身份调查取证](https://lcx.cc/post/4595/)
* [域名背后的真相,一个黑产团伙的沦陷](https://www.freebuf.com/articles/terminal/127228.html)
* [看我如何从54G日志中溯源web应用攻击路径](https://paper.tuisec.win/detail/a56f79f0d7126f5)
#### 综合
* [企业安全实践(基础建设)之部分资产收集](http://www.freebuf.com/column/157085.html)
* [企业安全实践(基础建设)之IP资产监控](http://www.freebuf.com/column/157496.html)
* [企业安全实践(基础建设)之主动分布式WEB资产扫描](http://www.freebuf.com/column/157546.html)
* [企业安全实践(基础建设)之被动扫描自动化(上)](http://www.freebuf.com/column/157635.html)
* [企业安全实践(基础建设)之被动扫描自动化(中)](http://www.freebuf.com/column/157947.html)
* [企业安全实践(基础建设)之被动扫描自动化(下)](http://www.freebuf.com/column/157996.html)
* [企业安全实践(基础建设)之WEB安全检查](http://www.freebuf.com/column/158358.html)
* [企业安全实践(基础建设)之HIDS(上)](http://www.freebuf.com/column/158449.html)
* [企业安全实践(基础建设)之HIDS(下)](http://www.freebuf.com/column/158677.html)
* [0xA1: 新官上任三把火](https://zhuanlan.zhihu.com/p/26485293)
* [0xA2 应急响应、防御模型与SDL](https://zhuanlan.zhihu.com/p/26542790)
* [0xA3 安全域划分和系统基本加固](https://zhuanlan.zhihu.com/p/26603906)
* [0xB1 微观安全——一台服务器做安全](https://zhuanlan.zhihu.com/p/27363168)
* [0xB2 事件应急——企业内网安全监控概览](https://zhuanlan.zhihu.com/p/29816766)
* [0xB3 再谈应急响应Pt.1 unix主机应急响应
elknot](https://zhuanlan.zhihu.com/p/29958172)
* [0xB4 企业安全建设中评估业务潜在风险的思路](https://zhuanlan.zhihu.com/p/31263844?group_id=916355317818970112)
* [企业安全体系建设之路之系统安全篇](https://xianzhi.aliyun.com/forum/topic/1949)
* [企业安全体系建设之路之网络安全篇](https://xianzhi.aliyun.com/forum/topic/1950)
* [企业安全体系建设之路之产品安全篇](https://xianzhi.aliyun.com/forum/topic/1951)
* [SOC异闻录](https://www.anquanke.com/post/id/95231)
* [开源软件创建SOC的一份清单](http://www.freebuf.com/articles/network/169632.html)
* [开源SOC的设计与实践](http://www.freebuf.com/articles/network/173282.html)
* [F5 BIG-IP Security Cheatsheet](https://github.com/dnkolegov/bigipsecurity)
#### 原bug bounty
* [SRC漏洞挖掘小见解](http://www.mottoin.com/95043.html)
* [面向SRC的漏洞挖掘总结](http://blkstone.github.io/2017/05/28/finding-src-vuls/)
* [漏洞挖掘经验分享Saviour](https://xianzhi.aliyun.com/forum/topic/1214/)
* [我的SRC之旅](https://mp.weixin.qq.com/s/2ORHnywrxXPexviUYk7Ccg)
* [浅析通过"监控"来辅助进行漏洞挖掘](https://bbs.ichunqiu.com/thread-28591-1-1.html)
* [威胁情报-生存在SRC平台中的刷钱秘籍](https://bbs.ichunqiu.com/article-921-1.html)
* [威胁情报](https://mp.weixin.qq.com/s/v2MRx7qs70lpnW9n-mJ7_Q)
* [YSRC众测之我的漏洞挖掘姿势](https://bbs.ichunqiu.com/article-655-1.html)
* [SRC的漏洞分析](https://bbs.ichunqiu.com/thread-19745-1-1.html)
* [众测备忘手册](https://mp.weixin.qq.com/s/4XPG37_lTZDzf60o3W_onA)
* [挖洞技巧:如何绕过URL限制](https://www.secpulse.com/archives/67064.html)
* [挖洞技巧:APP手势密码绕过思路总结](https://www.secpulse.com/archives/67070.html)
* [挖洞技巧:支付漏洞之总结](https://www.secpulse.com/archives/67080.html)
* [挖洞技巧:绕过短信&邮箱轰炸限制以及后续](http://mp.weixin.qq.com/s/5OSLC2GOeYere9_lT2RwHw)
* [挖洞技巧:信息泄露之总结](https://www.secpulse.com/archives/67123.html)
* [阿里云oss key利用](https://www.t00ls.net/viewthread.php?tid=52875&highlight=oss)
* [任意文件下载引发的思考](https://www.secpulse.com/archives/68522.html)
* [任意文件Getshell](https://xz.aliyun.com/t/6958)
* [通用性业务逻辑组合拳劫持你的权限](https://www.anquanke.com/post/id/106961)
* [组合漏洞导致的账号劫持](https://xz.aliyun.com/t/3514)
* [我的通行你的证](https://lvwei.me/passport.html#toc_0)
* [那些年我们刷过的SRC之企业邮箱暴破](https://www.secquan.org/Discuss/262)
* [各大SRC中的CSRF技巧](https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=28448&highlight=src)
* [一些逻辑](https://secvul.com/topics/924.html)
* [一个登陆框引起的血案](http://www.freebuf.com/articles/web/174408.html)
* [OAuth回调参数漏洞案例解析](https://03i0.com/2018/04/01/OAuth%E5%9B%9E%E8%B0%83%E5%8F%82%E6%95%B0%E6%BC%8F%E6%B4%9E%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90/)
* [子域名接管指南](https://www.secpulse.com/archives/95304.html)
* [Subdomain Takeover](https://www.secpulse.com/archives/94973.html)
* [Subdomain Takeover/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [Subdomain-takeover](https://echocipher.github.io/2019/08/14/Subdomain-takeover/)
* [过期链接劫持的利用方法探讨](http://www.freebuf.com/articles/web/151836.html)
* [国外赏金之路](https://blog.securitybreached.org/2017/11/25/guide-to-basic-recon-for-bugbounty/) - 老司机赏金见解,历史赏金文章 list
* [记一次失败的0元单的挖掘历程与一处成功的XSS案例](https://bbs.ichunqiu.com/article-636-1.html)
* [看我如何发现谷歌漏洞跟踪管理平台漏洞获得$15600赏金](http://www.freebuf.com/articles/web/152893.html)
* [看我如何利用简单的配置错误“渗透”BBC新闻网](http://www.freebuf.com/news/155558.html)
* [分享一个近期遇到的逻辑漏洞案例](http://www.freebuf.com/vuls/151196.html)
* [我是如何挖掘热门“约P软件”漏洞的](http://www.freebuf.com/articles/web/157391.html)
* [新手上路 | 德国电信网站从LFI到命令执行漏洞](http://www.freebuf.com/articles/web/156950.html)
* [Taking over Facebook accounts using Free Basics partner portal](https://www.josipfranjkovic.com/blog/facebook-partners-portal-account-takeover)
* [The bug bounty program that changed my life](http://10degres.net/the-bugbounty-program-that-changed-my-life/)
* [挖洞经验 | 看我如何免费获取价值€120的会员资格](http://www.freebuf.com/articles/web/172438.html)
* [Scrutiny on the bug bounty](https://xz.aliyun.com/t/3935)
* [1hack0/Facebook-Bug-Bounty-Write-ups](https://github.com/1hack0/Facebook-Bug-Bounty-Write-ups)
* [Java反序列化漏洞-金蛇剑之hibernate(上)](https://xianzhi.aliyun.com/forum/topic/2030)
* [Java反序列化漏洞-金蛇剑之hibernate(下)](https://xianzhi.aliyun.com/forum/topic/2031)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(上)](https://xianzhi.aliyun.com/forum/topic/2028)
* [Java反序列化漏洞-玄铁重剑之CommonsCollection(下)](https://xianzhi.aliyun.com/forum/topic/2029)
* [Java反序列化漏洞从入门到深入](https://xianzhi.aliyun.com/forum/topic/2041)
* [Java反序列化备忘录](https://xianzhi.aliyun.com/forum/topic/2042)
* [Java反序列化漏洞之殇](https://xianzhi.aliyun.com/forum/topic/2043)
* [Java反序列化漏洞学习实践一:从Serializbale接口开始,先弹个计算器](http://www.polaris-lab.com/index.php/archives/447/)
* [Java反序列化漏洞学习实践二:Java的反射机制(Java Reflection)](http://www.polaris-lab.com/index.php/archives/450/)
* [Java反序列化漏洞学习实践三:理解Java的动态代理机制](http://www.polaris-lab.com/index.php/archives/453/)
Contribute
We welcome everyone to contribute,you can open an issue for this if you have some new idea about this project or you have found some quality safety articles,and then I will add your some name to Anowlements.
Acknowledgments
Star
感謝Star