这是今年九月份开始创建的,大概截止到11月份整理先知社区中的我感兴趣的文章。todo打勾说明我又复习了一遍,中间还有一些文章的感想等等。因为只是临时记录,格式有点乱。过一段时间可以再回顾一下这些

Logs

  • 可整理一些程序的架构思考
    • 如thinkphp架构分析以及相关安全问题
    • discuz x架构分析以及相关安全问题
  • 可参考自动化刷SRC,扫描器
    • [x] https://xz.aliyun.com/t/220
    • top白帽子手把手教挖洞
      • 针对排序注入的优化,可以加入到w13scan中
    • [x] https://xz.aliyun.com/t/1301 apache tomcat安全
    • [x] https://xz.aliyun.com/t/303 命令执行payload
    • [x] https://xz.aliyun.com/t/1826#toc-2。SRC信息收集以及常规操作
    • 命令注入
    • [x] https://xz.aliyun.com/t/4050
    • 子域名监控,基于标题,内容的字节数
    • [x] https://github.com/guimaizi/get_domain
    • 可以集成到src挖掘工具[w10scan]中
    • 子域名接管的危害
    • [x] https://xz.aliyun.com/t/4673
    • SRC逻辑漏洞挖掘浅谈
    • [x] https://xz.aliyun.com/t/5398
      • 维基业务范围整理
      • 资产收集
    • 初探漏洞挖掘基础
    • [x] https://xz.aliyun.com/t/5428
      • 很全的资产收集
      • [x] https://xz.aliyun.com/t/6155
  • 灰盒自动化fuzz
    • [x] https://xz.aliyun.com/t/2603
    • 针对php的运行时动态fuzz,通过hook php关键函数以及插入对应脏数据
  • linux pwn学习
    • https://xz.aliyun.com/t/2306
  • ctf python
    • [x] https://xz.aliyun.com/t/2308
    • python 魔术方法继承链
  • 代码审计工具研究
    • python动态代码审计
    • https://xz.aliyun.com/t/2669
    • python 静态审计
    • https://github.com/SeriousAlpha/py-security-audit-tool
  • rips源码阅读
    • https://xz.aliyun.com/u/5914
  • rips源码阅读3 parse流程
    • https://xz.aliyun.com/t/3991
  • 基于ast的webshell检测
    • https://xz.aliyun.com/t/5848
  • php静态审计工具研究
    • 初探php扩展层面(一)
    • https://xz.aliyun.com/t/4214
    • 初探php拓展层面(二)
    • https://xz.aliyun.com/t/4268
    • 初探php扩展层面(三)
    • https://xz.aliyun.com/t/4312
  • https://xz.aliyun.com/u/7703
    • 还有java代码审计,扫描器开发笔记都值得读一读
  • Web应用代码自动化审计浅谈
    • https://xz.aliyun.com/t/4637
    • 程序控制流图(Control Flow Graph,CFG)是静态分析过程中的另一种状态,可以反映程序代码控制流程。其实,程序控制流图是由一个入口、若干个出口组成的有向图,图中的每一个节点代表一个基本块,基本块中可以有一系列顺序执行的语句;图中的有向边,代表从出发节点到目标节点的控制依赖关系。
    • 只是讲述了一些概念,并没有很好的解决方案。
  • 堆入门—-unlink的理解和各种题型总结
    • https://xz.aliyun.com/t/5748
  • orange的php反序列化
    • [x] https://xz.aliyun.com/t/2958
  • phar反序列化
    • [x] https://xz.aliyun.com/t/2613
  • phar伪装成图像
    • [x] https://xz.aliyun.com/t/2867
  • 人生哲理
    • [x] https://xz.aliyun.com/t/1280
    • 我回阿里的29个月
    • 2年乙方安全从业经验谈
    • [x] https://xz.aliyun.com/t/18
    • [x] https://xz.aliyun.com/t/2358 web安全研究员是如何炼成的(读了和没读一样,建议再读一遍),以实践为中心,参加赏金计划,知新,更要温故,迭代,发现,分享
  • XSS Bypass

    • [x] https://xz.aliyun.com/t/311(值得一看)
    • [x] xss 编码整理,可以和hack-notes中xss编码参考

    • [x] https://xz.aliyun.com/t/319 橘子谈java

    • [x] https://xz.aliyun.com/t/309 各种配置,弱口令
    • [x] https://xz.aliyun.com/t/308 java1
    • [x] https://xz.aliyun.com/t/305 java2
    • [x] https://xz.aliyun.com/t/297 java3
    • [x] https://xz.aliyun.com/t/294 java4
    • [x] https://xz.aliyun.com/t/291 java5
    • [x] https://xz.aliyun.com/t/281 java6
    • [x] https://xz.aliyun.com/t/280 java7
    • [x] https://xz.aliyun.com/t/1633 代码审计tips
    • Sqlmap
    • https://xz.aliyun.com/t/1308
    • https://xz.aliyun.com/t/1091
    • 姿势
    • [x] https://xz.aliyun.com/t/282 Google Project Zero挖洞经验整理
    • [x] https://xz.aliyun.com/t/1294 orange github漏洞挖掘,涉及web,二进制
    • [x] https://xz.aliyun.com/t/1290 phpmail rce
    • 正则中/e选项开启造成
    • [x] https://xz.aliyun.com/t/2863 phpmail 可能存在的风险
    • 第五个选项可控可能造成的任意文件写入
    • [x] https://xz.aliyun.com/t/273 php各版本姿势,适合整理
    • redis
    • [x] https://xz.aliyun.com/t/256
    • discuz 前台任意文件删除,包含对dz框架的分析
    • https://xz.aliyun.com/t/34
    • [x] https://xz.aliyun.com/t/13
    • Gitbook 任意文件读取,没有处理好软连接,关于linux软链接可以详细看看
    • 用ln创建的文件,默认读取会读到原文件。
    • [x] https://xz.aliyun.com/t/2589 相关例子
    • [x] https://xz.aliyun.com/t/1810
    • http协议详解
    • [x] https://xz.aliyun.com/t/2215
    • php代码审计trick 可整理
    • https://xz.aliyun.com/t/2480
    • 从Chrome源码看JavaScript的执行(上)
    • https://xz.aliyun.com/t/2488 下
    • https://xz.aliyun.com/t/2532
    • Pwn2Own 2018 Safari 漏洞利用开发记录系列 Part 2:Apple Safari浏览器漏洞挖掘之旅(上篇)
    • https://xz.aliyun.com/t/2545
    • 讲述fuzz js,自定义原语,可能对现在写的工具有帮助。
    • https://xz.aliyun.com/t/2583
    • 一道CTF题引发的思考-sql注入,符号构造,有空认真学习啊
    • waf bypass整理
    • [x] https://xz.aliyun.com/t/15
    • 浏览器挖坑(evil7)
    • https://xz.aliyun.com/t/17
    • https://xz.aliyun.com/t/16
    • 可以整理到hacking8
    • [x] https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
    • 喵呜师傅对php代码审计的研究
    • https://xz.aliyun.com/u/4205
    • tensorflower验证码识别模型
    • https://xz.aliyun.com/t/1470
    • https://xz.aliyun.com/t/1505(回复中有后续链接)
    • 基于Safari浏览器漏洞的XSS攻击
    • https://xz.aliyun.com/t/2952
    • sql语句中的注入 其他符号 例如 ``` 符号
    • Thinkphp-聚合查询漏洞
    • https://xz.aliyun.com/t/2945
    • 有趣的sql注入
    • https://xz.aliyun.com/t/3861
    • 正则表达式回溯攻击
    • [x] https://xz.aliyun.com/t/3432
    • webfuzz
    • [x] https://xz.aliyun.com/t/3600
    • 逆向工程第一部分
    • https://xz.aliyun.com/t/3840
    • https://xz.aliyun.com/t/3927
    • xss总结
    • [x] https://xz.aliyun.com/t/4067
    • [x] https://xz.aliyun.com/t/4074
    • nodejs 原型污染
    • https://xz.aliyun.com/t/4229
    • bug bounty漏洞组合
    • https://xz.aliyun.com/t/4381
    • 利用链过程很精彩,一步一步的跳跃
    • Kubernetes安全入门
    • https://xz.aliyun.com/t/4276
    • ctf ssrf trick

    • https://xz.aliyun.com/t/4420

    • SRC XSS挖掘

    • [x] https://xz.aliyun.com/t/4625

    • 基本覆盖了xss挖掘利用的方式,值得扫描器研究
    • 上传图片’文件名’造成的xss
    • XMLDecoder解析流程分析
    • https://xz.aliyun.com/t/5069
    • java反序列化RCE回显研究
    • https://xz.aliyun.com/t/5257
    • 浅谈DOM-XSS
    • [x] https://xz.aliyun.com/t/5181
    • 讲述一些简单的dom-xss场景,最后流程图的可以借鉴在在线xss识别工具上,在线识别xss并绘制出流程图。
    • 从0到1掌握反序列化工具phpgcc
    • https://xz.aliyun.com/t/5450
    • 谈js静态文件在漏洞挖掘中的利用
    • [x] https://xz.aliyun.com/t/5409
    • php审计中的一些小操作
    • https://xz.aliyun.com/t/5676
    • 看过一遍,一些细节需要再看看了解了解
    • 如何修改nmap, 重新编译,bypass emergingthreats 的公开ids规则
    • https://xz.aliyun.com/t/6002
    • 弱口令扫描介绍
    • https://xz.aliyun.com/t/6172
    • WebCrack 网站后台弱口令批量爆破
    • https://xz.aliyun.com/t/6306