binary-exploitation-tools

核心原则:根据目标场景选择工具组合 → 调试定位漏洞 → 利用框架开发 exploit → 反编译辅助逆向分析 工具安装、完整命令速查与使用技巧 → references/binary-tools-reference.md --- 场景 →...

github

binary-exploitation-methodology

核心流程:分析目标二进制 → 识别保护机制 → 判断漏洞类型 → 选择利用策略 → 开发利用代码 → 测试验证 利用策略完整决策树与保护机制绕过详解 → references/exploitation-strategy-reference....

github

oauth-sso-attack

OAuth 2.0 是现代 Web 应用最常见的第三方认证协议。攻击面集中在认证流程的各个跳转环节——redirecturi 校验、state 参数、token 传递。 redirecturi 完整 payload、Token 泄露途径、账...

github

mobile-backend

移动后端 API 和传统 Web 的区别:移动端通常直接调用 REST API(不经过浏览器),认证机制、参数格式、业务逻辑都有移动端特色。 支付篡改、验证码绕过、竞态、数据安全、移动端特有问题 → references/mobile-lo...

github

jwt-attack-methodology

登录获取 token(检查响应头 Set-Cookie 和响应体 JSON 字段) 确认 JWT 格式:三段 Base64 由 . 分隔(Header.Payload.Signature) 使用 jwtdecode 工具或 echo '<p...

github

idor-methodology

IDOR 是最常见的 API 漏洞之一——开发者检查了"你是否登录"但没检查"你是否有权访问这条数据"。改一个数字就能拿到别人的数据,改一个 role 就能变成管理员。 绕过技巧(参数包装、编码、HPP、方法切换)→ references/...

github

csrf-methodology

CSRF 利用浏览器自动携带 Cookie 的特性,让受害者在不知情的情况下以自己的身份发送请求。 对敏感操作的请求,检查是否有以下防护: CSRF Token:表单中的 <input type="hidden" name="csrftok...

github

cors-misconfiguration

CORS(Cross-Origin Resource Sharing)错误配置允许恶意网站跨域读取目标站点的敏感数据。关键在于 Access-Control-Allow-Origin 和 Access-Control-Allow-Crede...

github

cookie-analysis

You found a session cookie and want to forge it BEFORE running flask-unsign or any brute-force tool When you need to byp...

github

401-403-bypass

核心思路:反向代理/WAF 检查一种路径格式,但后端做了不同的路径规范化。 路径操纵 Payload 完整列表 → references/path-manipulation-payloads.md HTTP 方法/Header 绕过 → r...

github

supply-chain-audit

供应链攻击不需要突破目标的代码——只需要目标依赖的某个组件有漏洞或被投毒。 子域名接管、CDN/SRI 安全、第三方脚本风险、退役组件、风险评估矩阵 → references/supply-chain-deep.md 主动供应链攻击:Dep...

github

race-condition-exploit

核心原理:在服务器"检查"和"使用"之间的时间窗口内,发送并发请求使同一操作被执行多次 Turbo Intruder 脚本与高级技巧 → references/turbo-intruder-scripts.md 多步骤竞态与复合利用场景 →...

github

http-smuggling-advanced

前置: 本 skill 专注于确认走私漏洞后的链式利用 各类走私变体检测 payload → references/smuggling-detection.md H2C/H2 降级走私技术 → references/h2-smuggling...

github

crypto-web-attack

Web 应用中的密码学攻击不需要破解算法本身,而是利用实现缺陷——错误信息泄露、可预测的随机数、不当的加密模式使用。 Padding Oracle/CBC Bit-flip 详细利用、弱随机数脚本、哈希长度扩展 → references/c...

github

ai-infrastructure-attack

AI/ML 平台通常由数据科学家而非安全工程师部署,大量服务默认无认证、开放在公网、运行在高权限环境(GPU 节点/K8s 集群)。这些平台天然提供代码执行能力(notebook/pipeline),攻下一个就等于获得 RCE。 | 端口 ...

github

evasion-technique-integrate

172 条免杀技术库 → references/evasion-techniques-db.json 整合模式与代码示例 → references/integration-patterns.md --- | 类型 | 目的 | 复杂度 | ...

github

evasion-research

完整研究流程与命令 → references/research-workflow.md --- GitHub 搜索 → gh search repos / gh search code 仓库分析 → gh repo view + 读关键文件...

github

log-evasion

核心原则:最好的反日志策略是不产生日志,而非事后删除 Windows Event Log 详细 ID 映射与清除 → references/windows-eventlog.md Linux audit/syslog 绕过技术 → refe...

github

emergency-response

Linux + Windows 双平台入侵排查操作手册。按阶段推进,每步产出明确结论后再进入下一步。 --- 主机疑似被入侵? ├─ 1. 确认事件范围 │ ├─ 单台主机 → 直接排查 │ └─ 多台/不明 → 先网络隔离,再逐台...

github

disk-forensics-evasion

双面视角:蓝队从磁盘中恢复证据 → 红队确保证据不可恢复 Windows NTFS artifact 详解与清除方法 → references/ntfs-artifacts.md Linux ext4 取证与反取证 → references...

github

ctf-web-recon

CTF 侦察和真实渗透的侦察本质不同: 真实渗透:大量资产,需要枚举子域名、扫端口、做指纹 CTF:单个 Web 应用,出题者故意留了线索,侦察的目标是找到这些线索 核心原则:2-3 轮内完成侦察,不要在侦察上花太多 rounds。 用 h...

github

ctf-web-methodology

以下参考资料按需加载,根据 Phase 2 识别出的挑战类型选择对应文件: 服务端注入(SQLi/SSTI/LFI/XXE/SSRF) → references/server-side.md 服务端执行(命令注入/RCE/文件上传/CRLF...

github

ctf-source-audit

CTF 源码审计 ≠ 真实代码审计。区别: 真实审计:几万行代码,漏洞可能在任何地方 CTF 审计:几十到几百行代码,漏洞是故意设置的,通常很明显 核心策略:找危险函数(sink),然后追溯输入(source)到危险函数的路径。 PHP/P...

github

ctf-solve

file # 识别文件类型 strings binary | grep -i flag # 快速字符串搜索 xxd binary | head -20 # Hex ...

github