GitHub
Skills harvested from GitHub repositories
14810 skills availablebinary-exploitation-tools
核心原则:根据目标场景选择工具组合 → 调试定位漏洞 → 利用框架开发 exploit → 反编译辅助逆向分析 工具安装、完整命令速查与使用技巧 → references/binary-tools-reference.md --- 场景 →...
binary-exploitation-methodology
核心流程:分析目标二进制 → 识别保护机制 → 判断漏洞类型 → 选择利用策略 → 开发利用代码 → 测试验证 利用策略完整决策树与保护机制绕过详解 → references/exploitation-strategy-reference....
oauth-sso-attack
OAuth 2.0 是现代 Web 应用最常见的第三方认证协议。攻击面集中在认证流程的各个跳转环节——redirecturi 校验、state 参数、token 传递。 redirecturi 完整 payload、Token 泄露途径、账...
mobile-backend
移动后端 API 和传统 Web 的区别:移动端通常直接调用 REST API(不经过浏览器),认证机制、参数格式、业务逻辑都有移动端特色。 支付篡改、验证码绕过、竞态、数据安全、移动端特有问题 → references/mobile-lo...
jwt-attack-methodology
登录获取 token(检查响应头 Set-Cookie 和响应体 JSON 字段) 确认 JWT 格式:三段 Base64 由 . 分隔(Header.Payload.Signature) 使用 jwtdecode 工具或 echo '<p...
idor-methodology
IDOR 是最常见的 API 漏洞之一——开发者检查了"你是否登录"但没检查"你是否有权访问这条数据"。改一个数字就能拿到别人的数据,改一个 role 就能变成管理员。 绕过技巧(参数包装、编码、HPP、方法切换)→ references/...
csrf-methodology
CSRF 利用浏览器自动携带 Cookie 的特性,让受害者在不知情的情况下以自己的身份发送请求。 对敏感操作的请求,检查是否有以下防护: CSRF Token:表单中的 <input type="hidden" name="csrftok...
cors-misconfiguration
CORS(Cross-Origin Resource Sharing)错误配置允许恶意网站跨域读取目标站点的敏感数据。关键在于 Access-Control-Allow-Origin 和 Access-Control-Allow-Crede...
cookie-analysis
You found a session cookie and want to forge it BEFORE running flask-unsign or any brute-force tool When you need to byp...
401-403-bypass
核心思路:反向代理/WAF 检查一种路径格式,但后端做了不同的路径规范化。 路径操纵 Payload 完整列表 → references/path-manipulation-payloads.md HTTP 方法/Header 绕过 → r...
supply-chain-audit
供应链攻击不需要突破目标的代码——只需要目标依赖的某个组件有漏洞或被投毒。 子域名接管、CDN/SRI 安全、第三方脚本风险、退役组件、风险评估矩阵 → references/supply-chain-deep.md 主动供应链攻击:Dep...
race-condition-exploit
核心原理:在服务器"检查"和"使用"之间的时间窗口内,发送并发请求使同一操作被执行多次 Turbo Intruder 脚本与高级技巧 → references/turbo-intruder-scripts.md 多步骤竞态与复合利用场景 →...
http-smuggling-advanced
前置: 本 skill 专注于确认走私漏洞后的链式利用 各类走私变体检测 payload → references/smuggling-detection.md H2C/H2 降级走私技术 → references/h2-smuggling...
crypto-web-attack
Web 应用中的密码学攻击不需要破解算法本身,而是利用实现缺陷——错误信息泄露、可预测的随机数、不当的加密模式使用。 Padding Oracle/CBC Bit-flip 详细利用、弱随机数脚本、哈希长度扩展 → references/c...
ai-infrastructure-attack
AI/ML 平台通常由数据科学家而非安全工程师部署,大量服务默认无认证、开放在公网、运行在高权限环境(GPU 节点/K8s 集群)。这些平台天然提供代码执行能力(notebook/pipeline),攻下一个就等于获得 RCE。 | 端口 ...
evasion-technique-integrate
172 条免杀技术库 → references/evasion-techniques-db.json 整合模式与代码示例 → references/integration-patterns.md --- | 类型 | 目的 | 复杂度 | ...
evasion-research
完整研究流程与命令 → references/research-workflow.md --- GitHub 搜索 → gh search repos / gh search code 仓库分析 → gh repo view + 读关键文件...
log-evasion
核心原则:最好的反日志策略是不产生日志,而非事后删除 Windows Event Log 详细 ID 映射与清除 → references/windows-eventlog.md Linux audit/syslog 绕过技术 → refe...
emergency-response
Linux + Windows 双平台入侵排查操作手册。按阶段推进,每步产出明确结论后再进入下一步。 --- 主机疑似被入侵? ├─ 1. 确认事件范围 │ ├─ 单台主机 → 直接排查 │ └─ 多台/不明 → 先网络隔离,再逐台...
disk-forensics-evasion
双面视角:蓝队从磁盘中恢复证据 → 红队确保证据不可恢复 Windows NTFS artifact 详解与清除方法 → references/ntfs-artifacts.md Linux ext4 取证与反取证 → references...
ctf-web-recon
CTF 侦察和真实渗透的侦察本质不同: 真实渗透:大量资产,需要枚举子域名、扫端口、做指纹 CTF:单个 Web 应用,出题者故意留了线索,侦察的目标是找到这些线索 核心原则:2-3 轮内完成侦察,不要在侦察上花太多 rounds。 用 h...
ctf-web-methodology
以下参考资料按需加载,根据 Phase 2 识别出的挑战类型选择对应文件: 服务端注入(SQLi/SSTI/LFI/XXE/SSRF) → references/server-side.md 服务端执行(命令注入/RCE/文件上传/CRLF...
ctf-source-audit
CTF 源码审计 ≠ 真实代码审计。区别: 真实审计:几万行代码,漏洞可能在任何地方 CTF 审计:几十到几百行代码,漏洞是故意设置的,通常很明显 核心策略:找危险函数(sink),然后追溯输入(source)到危险函数的路径。 PHP/P...
ctf-solve
file # 识别文件类型 strings binary | grep -i flag # 快速字符串搜索 xxd binary | head -20 # Hex ...