歷史文章
11 月 2022
5 月 2021
10 月 2019
- CPDoS: Cache Poisoned Denial of Service
- PHP繞過disable_function 總結與實踐
- PHP Remote Code Execution 0-Day Discovered in Real World CTF Exercise
- 基於MITRE ATT&CK的Red Teaming行動實踐
- Prototype Pollution in Kibana
- DVWA(Damn Vulnerable Web Application)- SQL Injection
- DVWA(Damn Vulnerable Web Application)- File Upload
- DVWA(Damn Vulnerable Web Application)- File Inclusion
- iPhone BootROM 漏洞說明及威脅評估
- Goby產品介紹-開箱文
- DVWA(Damn Vulnerable Web Application)- Cross Site Request Forgery
9 月 2019
8 月 2019
7 月 2019
4 月 2019
3 月 2019
2 月 2019
- Windows本地提權工具Juicy Potato測試分析
- Metasploit生成windows後門並控制區域網主機
- CVE-2019-6977-WordPress 5.0 RCE 詳細分析
- 成功獲取WinRAR 19年歷史程式碼執行漏洞
- Micro8後滲透學習紀錄-系列
- WordPress 5.0.0 Remote Code Execution
- 長亭技術專欄 2018 年度文集
- 我所瞭解的物聯網裝置滲透測試手段(硬體篇)
- Linux常見backdoor及排查技術
- Vulnhub x Kioptrix: Level 1.3 (#4)
- Google-ClusterFuzz
- X Forwarded for SQL injection
1 月 2019
- Vulnhub x Kioptrix: Level 1.2 (#3)
- 內網滲透TIPS
- Vulnhub x Kioptrix: Level 1.1 (#2)
- OSCP/OSCE - 考前資源整理(持續更新)
- Vulnhub x Kioptrix: Level 1 (#1)
- 命令注入新玩法:巧借環境攻擊目標
- Vulnhub x FristiLeaks 1.3
- Vulnhub x Matrix: 1
- CVE-2019-6116: GhostScript沙箱繞過命令執行漏洞預警
- Vulnhub x Typhoon: 1.02
- Vulnhub x Raven: 2
- Vulnhub x Moonraker: 1
- Remote Code Execution in apt/apt-get
- Abusing Exchange: One API call away from Domain Admin
- Vulnhub x FourAndSix: 1
- 巧用命令注入的N種方式
- Vulnhub x SolidState: 1
- 利用分塊傳輸屌打所有WAF
- Hacking Jenkins Part 1 - Play with Dynamic Routing
- Thinkphp5.1 ~ 5.2 全版本代碼執行
- 安全研究者的自我修養(續)
- 利用INF Script下載執行技術來進行繞過,免殺和持久化
- 區塊鏈安全-以太坊智慧合約靜態分析
- 推薦今年35C3黑客大會上的幾個議題
- 安全研究者的自我修養
- Exchange CVE-2018-8581 補丁有用?沒用?
- Exploiting JNDI Injections in Java
- 思路決定成敗:F12給了我黑色的眼睛我卻用它來挖洞
- Windows 0day任意檔案讀取漏洞POC分析
- PHP mt_rand安全雜談及應用場景詳解
12 月 2018
- 從35c3CTF的filemanager題目中學到的一個小tips
- IoT Security Wiki
- 如何繞過程式碼過濾和WAF規則遠端執行PHP程式碼
- Hacking-With-Golang
- Elasticsearch 核心外掛Kibana 本地檔案包含漏洞分析(CVE-2018-17246)
- RDP蜜罐:中間人技術的實踐
- DLL Hijacking & COM Hijacking ByPass UAC - 議題解讀
- WordPress權限提升漏洞分析
- 無需sendmail:巧用LD_PRELOAD突破disable_functions
- 巧用EvilUSB攻擊智能路由器-案例2
- 巧用EvilUSB攻擊智能路由器—案例1
- DoS、DDoS 拒絕服務攻擊介紹
- 巧用EvilUSB攻擊智能路由器—EvilUSB製作篇
- PHP SECURITY CALENDAR 2018
- WEB APPLICATION PENETRATION TESTING NOTES
- Exploiting XXE with local DTD files
- Payloads All The Things
- 基於AheadLib工具進行DLL劫持
- 淺析PHP正則表示式的利用技巧
- 機器學習入門之像使用Print一樣使用演算法檢測WebShell
- 漏洞分析-ThinkPHP5框架缺陷導致遠端代碼執行
- 【預警】ThinkPHP遠端代碼執行,可Getshell-高危
- DiscuzX 兩處 SSRF 挖掘及利用
- RCE in PHP or how to bypass disable_functions in PHP installations
- RCE in Hubspot with EL injection in HubL
- Youtube Channel - Ransomware Analysis
- AI for Security:智能化安全對抗的困境
- DEFCON黑客大會所有資料共740G
- 滲透測試之子域名探測指南
- 內網滲透常見端口轉發方式
- Real World CTF | The back of One Line PHP Chall
- 徹底理解Windows認證 - 議題解讀
- Zeronights 2018 國際網路安全峰會議題 PPT 公佈
11 月 2018
- HITB 2018 杜拜資安大會 PPT 公布
- Bug Bounty Reference
- 從版本看核心,那些年我們做的Struts2 安全機制研究
- PHP利用PCRE回溯次數繞過某些安全限制
- Code-Breaking Puzzles-Writeup
- 代碼審計知識星球二週年 && PWNHUB && Code-Breaking Puzzles
- 韓國 2018 POC 安全大會議題 PPT 公佈
- 一篇文章帶你深入理解漏洞之 XXE 漏洞
- phpBB 3.2.3: Phar Deserialization to RCE
- Yet another memory leak in ImageMagick or how to exploit CVE-2018–16323.
- Clickjacking on Google MyAccount Worth 7,500$
- PHP免殺大馬的奇淫技巧
- CTF pwn 中通俗易懂的堆入坑指南
- New PHP Exploitation Techniques
- [technical] Pentesting resources
- SSRF-Tips
- phpinfo可以告訴我們什麼
- 隧道技術之DNS和ICMP與其檢測防禦
- Tiny Shell後門紀錄與教學
- 滲透基礎——端口轉發與代理
- JDK解決反序列化的方法
- CVE-2018-15421溢位漏洞以及使用Hackvertor繞過WAF
- 【漏洞預警】jboss RCE 漏洞
- WordPress Design Flaw Leads to WooCommerce RCE
- Unicode等價性淺談
- 漏洞預警 | Gogs/Gitea 遠端程式碼執行漏洞(CVE-2018-18925/6)
- 滲透測試及漏洞挖掘技巧乾貨分享——客戶端JavaScript靜態分析
- 郵件偽造技術與檢測
- 2018 京東 HITB 安全峰會議題 PPT 公佈
- 自動化反彈Shell防禦技術
- php-fpm環境的一種後門實現
- Kernel RCE caused by buffer overflow in Apple's ICMP packet-handling code (CVE-2018-4407)
10 月 2018
- 機器學習與威脅情報的融合:一種基於AI檢測惡意域名的方法
- SECCON 2018 - Web Ghostkingdom 題解
- [紅日安全]源碼審計Day15 - $_SERVER['PHP_SELF']導致的防禦失效問題
- CTF編碼全家桶
- 漏洞預警 | CVE-2018-14665 X.Org提權漏洞
- phar & fastcgi & rsync 漏洞小結
- jQuery-File-Upload <= 9.x 遠端命令執行漏洞 (ImageMagick/Ghostscript)
- Phar與Stream Wrapper造成PHP RCE的深入挖掘
- Webshell-Detect-Bypass
- D-Link routers - full takeover
- 零基礎如何學習 Web 安全?
- CVE-2018-8460:基於IE 11瀏覽器Double Free漏洞的遠端代碼執行
- 漏洞預警 | Weblogic遠端代碼執行漏洞CVE-2018-3245 等多個高危漏洞
- 漏洞預警 | libssh cve-2018-10933預警
- Python中從服務端模板注入到沙盒逃逸的源碼探索
- ⾮主流Fuzzing
- 深入瞭解Minikube的遠端程式碼執行和虛擬機器逃逸漏洞(CVE-2018-1002103)
- PHP程式碼審計中的一些Tips
- 短網址安全淺談
- DNS後門及其檢測
- iPhone XS出現新漏洞(含復現影片)
- Windows核心提權
- CVE-2018-6128 - Security: uXSS in Chrome on iOS
- 從 Ethernaut 看以太坊智慧合約漏洞(一)
- 無字母數字webshell之提高篇
- 漏洞分析:OpenSSH使用者列舉漏洞(CVE-2018-15473)分析
- 繞過CloudFlare WAF和ModSecurity OWASP CRS3核心規則集的技巧介紹
- 命令執行WAF繞過技巧總結
- PHP-Audit-Labs題解之Day9-12
- Dlink DIR-823G 漏洞挖掘過程
9 月 2018
- 從DApp亡靈軍團,細說區塊鏈安全
- 三種新型的DDE混淆方法
- 某CMS 20180827版本 前臺getshell
- 一種繞過UAC的技術介紹
- 利用動態二進位制加密實現新型一句話木馬之客戶端篇
- 從一道 CTF 題看 Nodej.js 的 prototype pollution attack
- 我是如何挖掘Uber的XSS漏洞並繞過CSP的
- 利用SSL問題繞過WAF文章分析
- ROP Primer靶機實戰--三個level帶你入門ROP
- 利用動態二進位制加密實現新型一句話木馬
- Powershell反彈shell常見方式
- 紅隊測試從0到1 - PART 2
- Security Innovation Blockchain CTF writeup
- CSAW CTF / No Vulnerable Services / Writeup
- TrendMicro CTF 2018 Qualifier Writeup by r3kapig
- 有趣的cdn bypass CSP
- 紅隊測試從0到1 - PART 1
- Crypto-RSA-公鑰攻擊小結
- 通過SSTI漏洞獲取伺服器遠端Shell
- 如何繞過電子郵件格式過濾進行SQL注入
- pwn入門之棧溢位練習
- Windows下三種mysql提權剖析
- 初探phar://
- 安全運維之如何找到隱匿於last和w命令中的ssh登入痕跡
- 【企業徵才】-資策會【資安所】資安工程師 CSTI18-020
- CodefestCTF18-Spiritual Box
- Web安全實戰系列:檔案包含漏洞
- Microsoft Edge Chakra OP_NewScObjArray Type Confusion 遠端程式碼執行漏洞分析與利用
- 【Struts2-命令-程式碼執行漏洞分析系列】S2-007
- 從零開始學習struts2漏洞 S2-001
- JSONP漏洞淺析
- ecshop2.x代碼執行
8 月 2018
- 關於Ghostscript SAFER沙箱繞過漏洞的分析
- 我所瞭解的滲透測試——Linux後門類型
- Windows 10 ALPC 0-day Bug
- Remote Code Execution on a Facebook server
- Burp Suite 實戰指南(全系列)
- SQLi Without Quotes
- 利用 phar 拓展 php 反序列化漏洞攻擊面
- 利用SSTI漏洞獲取伺服器Shell
- Go程式碼審計 - gitea 遠端命令執行漏洞鏈
- S2-057原理分析與復現過程(POC)
- Critical Flaws in Ghostscript Could Leave Many Systems at Risk of Hacking
- 漏洞預警 | Apache Struts 2 RCE漏洞(CVE-2018-11776/S2-057)
- 機器學習在Windows RDP版本和後門檢測上的應用
- GraphQL安全指北
- 淺析xml之xinclude & xslt
- New PHP Exploitation Technique Added
- The Problems and Promise of WebAssembly
- 如何防禦Mimikatz
- 哈希長度拓展攻擊(Hash Length Extension Attacks)
- PHP函數預設設定引發的安全問題
- nodejs反序列化漏洞利用getshell
- 深入研究preg_replace與代碼執行
- How I Chained 4 Bugs(Features?) into RCE on Amazon Collaboration System
- Linux kernel存在 TCP 安全漏洞(CVE-2018-5390)
- SqlMap 1.2.7.20 Tamper詳解及使用指南
- RESTFUL API 安全設計指南
- SOAP及相關漏洞研究
- 內容安全策略(CSP)學習筆記
- Dump域內使用者Hash姿勢集合
- XXE漏洞學習從入門到放棄
- ASP.NET resource files (.RESX) and deserialisation issues
- Web滲透測試筆記
- CRLF Injection Into PHP’s cURL Options
7 月 2018
- Real World CTF國際大賽 部分WP
- Bypassing DOMPurify with mXSS
- List of bug bounty writeups
- 從任意寫入到任意執行- 深入淺出Got Hijacking
- Bypassing Web-Application Firewalls by abusing SSL/TLS
- 攝像頭漏洞挖掘入門教程(固件篇)
- Jenkins 任意文件讀取漏洞分析
- SQL注入的優化和繞過
- 後門混淆和反檢測技術
- 記DedeCMS一處由哈希長度拓展攻擊引起的越權漏洞
- Evading CSP with DOM-based dangling markup
- WebLogic任意文件上傳漏洞復現與分析 -【CVE-2018-2894 】
- printf函數leak與canary繞過原理及利用方式
- WebLogic反序列化漏洞CVE-2018-2893預警
- Slow HTTP DOS
- CTF中常見的RSA相關問題總結
- PHP索引數組+unset使用不當導致的問題
- Go代碼審計 - gitea 遠程命令執行漏洞鏈
- 九種姿勢運行Mimikatz
- 簡單說說MySQL Prepared Statement
- Neatly bypassing CSP
- 域密碼哈希導出的那些事兒
- 滲透測試工程師面試題大全
- PHP使用流包裝器實現WebShell
- Denial of Service with Cookie Bomb
- 利用通配符進行Linux的本地提權
- 新手科普| CTF PWN堆溢出總結
- 任意用戶密碼重置系列(一)~(七)
- 服務端模板注入攻擊 (SSTI) 之淺析
- Google CTF 2018 Quals Web Challenge - gCalc
- SSRF攻擊文檔翻譯
- sql-injection-fuck-waf
6 月 2018
- PublicCMS 任意目錄文件寫入漏洞分析與利用
- 子域名劫持(Subdomain Takeover)
- 利用Burp Suite攻擊Web應用
- WARNING: WordPress File Delete to Code Execution
- 我如何玩轉PHP代碼加密與解密
- GraphQL安全總結與測試技巧
- Win提權思路,方法,工具(小總結)
- 先知白帽大會2018 | 議題下載
- PHPMyAdmin 4.8.0 ~ 4.8.1 Remote Code Execution
- 奇淫巧技之“換個姿勢”看直播
- Mysql UDF BackDoor
- 從web-for-pentest看php代碼審計
- 通過可寫文件獲取root權限的方法
- php-unserialize-初識
- 一個登陸框引起的血案
- 技巧整合 - mysql注入點的另類利用
- CentOS 6.5下 Dirty Cow提權
- phpMyAdmin 4.7.x CSRF 漏洞利用
- 零基礎學破解-第五集
- 同源策略與跨域請求
- upload-labs 上傳漏洞靶場的解題方法
- 通俗易懂談BEC智能合約致命漏洞
- 不包含數字字母的WebShell
- 旅行青蛙逆向破解的自我實踐之旅
- CTF線下賽AWD模式下的生存技巧
- 零基礎學破解-第四集
- 零基礎學破解-第三集
- Web安全研究人員是如何煉成的?
- phpMyAdmin的提權那些事
5 月 2018
- Gitlab遠程代碼執行漏洞
- 內網滲透備忘錄
- Bypass WAF Cookbook
- upload-labs: 一個幫你總結所有類型的上傳漏洞的靶場
- [IOT]使用 Linux 操控小米手環 1 代
- 零基礎學破解-第二集
- 【Bypass】最新WAF安全狗繞過姿勢 20180524
- PHP使用了PDO還可能存在SQL Injection的情況
- 【遊戲輔助】人物數組搜索與分析
- 繞過ngx_lua_waf SQL注入防禦(多姿勢)
- 【滲透技巧】資產探測與信息收集
- 零基礎學破解-第一集
- 梧桐百科 - 碎片化知識學習
- 利用Java反射和類加載機制繞過JSP後門檢測
- DNS Rebinding技術繞過SSRF /代理IP限制
- 紅隊網絡基礎設施建設
- EFAIL:PGP/GPG 和 S/MIME漏洞預警
- JSON Web Token (JWT) 攻擊技巧
- Defcon China 靶場題 - 內網滲透Writeup
- 【滲透技巧】手機驗證碼常見漏洞總結
- php 一句話木馬檢測繞過研究
- SNMP配置文件注入獲取shell
- 內網滲透中用到的計劃任務
- 圖文教程:無限刷BEC幣與漏洞分析(多圖預警)
- CVE-2018-873X組合拳:深入分析NagiosXI漏洞鏈
- request導致的安全性問題分析
- Web前端攻防一些技巧
- 由一道CTF題引發的區塊鏈“股權糾紛案”
- 時間延遲盲注的三種加速注入方式[mysql篇]
- Windows下的"你畫我猜" -- 告別效率低下的目錄掃描方法
- 維權入門之Windows Rid劫持技術
4 月 2018
- 談escapeshellarg繞過與參數注入漏洞
- CVE申請的那些事
- 【技術分析】RPO攻擊技術淺析
- 考一個人對XSS的理解,聊 DOM Events
- Exploit/bypass PHP escapeshellarg/escapeshellcmd functions
- mysql注入奇淫絕技(一)
- 挖洞經驗 | 看我如何利用漏洞更改Google搜索排名
- 基於Service Worker 的XSS攻擊面拓展
- php各版本的姿勢(不同版本的利用特性)
- SVG XSS的一个黑魔法
- iOS應用逆向工程資料匯總
- Python反序列化漏洞的花式利用
- 關於Python-sec的一些總結
- 知識星球"灰袍技能" 2017 精華
- Window 提權基礎
- 揭露某些所謂"大佬"不為人知的另一面
- Drupal CVE-2018-7600 分析及 PoC 構造
- Spring Data Commons Remote Code Execution 分析-【CVE-2018-1273】
- 最通俗易懂的PHP反序列化分析
- 內網劍客三結義
- 二維碼登陸的常見缺陷剖析
- ESI(Edge Side Include )注入技術
- 連續使用過濾函數造成的安全問題總結
- Jolokia JNDI Injection&XXE Vulnerability分析復現
- Joomla內核SQL注入漏洞(CVE-2018-8045)分析
- 簡單粗暴的文件上傳漏洞
- CVE-2018-1327(S2-056)漏洞預警
- Drupal 8 – CVE-2017-6926漏洞詳解
- Awesome IoT Hacks
- Exim Off-by-one(CVE-2018-6789)漏洞復現分析
- 如何用不同的數值構建一樣的MD5 - 第二屆強網杯 MD5碰撞 writeup
3 月 2018
- 利用最新Apache解析漏洞(CVE-2017-15715)繞過上傳黑名單
- Web-Security-Learning
- 網路安全公眾號整理名單
- Binary學習終極導航
- 客戶端 session 導致的安全問題
- Remove insecure http headers
- 紅隊測試 Top Five Ways the Red Team breached the External Perimeter
- PHP trick(代碼審計關注點)
- 由MetInfo 深入理解PHP變量覆蓋漏洞
- CTF 中的 PHP 知識匯總
- 資安面試經驗總結
- 機器學習與網絡安全相關的資料
- Javascript for hacker
- 神奇的Content-Type——在JSON中玩轉XXE攻擊
- SSRF in JAVA
- JBoss引起的內網滲透-3
- JBoss引起的內網滲透-2
- Jboss引起的內網滲透
- 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 6.全局防護Bypass之一些函數的錯誤使用
- 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 5.全局防護Bypass之寬字節注入
- 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 4.全局防護Bypass之二次注入
- 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 3.全局防護Bypass之Base64Decode
- 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 2.全局防護Bypass之UrlDecode
- 【PHP代碼審計】 那些年我們一起挖掘SQL注入 - 1.什麼都沒過濾的入門情況
- 讀取popen輸出結果時未截斷字符串導致的命令行注入
- 淺析白盒審計中的字符編碼及SQL注入
- 基於機器學習的 Webshell 發現技術探索
- 前端黑魔法之遠程控制地址欄
- 資安飯糰
- 【滲透技巧】淺談常規滲透瓶頸,實例發散思維突破
- 基於Memcached分佈式系統DRDoS拒絕服務攻擊技術研究
- 暨WAF攻防之SQL注入篇
- How to bypass filter_var(), preg_match() and parse_url()
- 一秒找出用時間和隨機數生成的上傳文件名
- Bug Bounty Toolkit
- 內網端口轉發
2 月 2018
- WAF攻防介紹
- 上傳並執行惡意程式的姿勢
- 未授權訪問漏洞的總結文章
- 超級隱蔽 dropper
- Java反序列化漏洞
- 免殺過狗的PHP後門
- Nginx配置安全介紹
- Red Team & 滲透測試的一些小技巧
- 代碼審計知識星球
- 內網滲透知識
- PHP 安全
- CTF中常遇到的命令執行繞過的方式
- 快速架設各種漏洞環境來驗證
- 滲透測試小技巧
- 開源掃描工具
- 內網滲透流程圖
- CTF中時常會遇到的密碼學
- 部落格平台「小甲魚-魚C工作室」
- 如何入門資安
- XSS-Filter-Bypass-Cheat-Sheet
- WAF 繞過方式
- [CTF] i春秋選手訓練營
- 分享一篇關於CORS(跨域資源共享)
- 分享一篇相當不錯的教材(Web-Hacking 101)
- CTF All In One