ctf-pwn

以下参考资料按漏洞类型组织,按需加载: | 漏洞类型 | skill 引用 | |---------|----------------| | 栈溢出 / ret2win / Canary绕过 | references/stack-overf...

github

ctf-osint

以下参考资料按需加载,根据识别出的具体方向选择对应文件: 社交媒体调查(Twitter/Tumblr/BlueSky/Discord/用户名枚举) → references/social-media.md 地理定位与媒体分析(反向图搜/街景...

github

ctf-malware

以下参考资料按需加载,根据识别出的具体方向选择对应文件: 脚本反混淆与动态分析(JS/PowerShell/YARA/Shellcode/内存取证) → references/scripts-and-obfuscation.md C2 流量...

github

ctf-forensics

以下参考资料按需加载,根据识别出的具体方向选择对应文件: 磁盘/内存取证(Volatility/VM/VMDK/分区恢复/勒索软件) → references/disk-and-memory.md 磁盘恢复(LUKS/BTRFS/XFS/R...

github

ctf-flag-hunting

完整搜索路径和命令 → references/flag-search-paths.md 本 skill 已包含核心搜索路径,references 用于补充极端情况 --- 你有什么权限? ├─ 命令执行(RCE)→ Phase 2 ├─ 文...

github

ctf-crypto

以下参考资料按需加载,根据识别出的具体方向选择对应文件: 古典密码(Vigenere/Atbash/XOR/OTP/同音替换) → references/classic-ciphers.md 现代密码攻击(AES/CBC/Padding O...

github

ctf-ai-ml

Challenge involves ML model files (.pt, .pth, .safetensors, .onnx, .h5) Target is an AI chatbot, LLM-based application, ...

github

php-serialization-audit

本 skill 聚焦源码层面判断"反序列化/XXE/SSTI 是否成立",核心是验证 Source→Sink 路径上的数据可控性和安全配置。构造 payload、链条利用等运行时技术属于对应黑盒 exploit skill 范畴。 3 类漏...

github

php-injection-audit

本 skill 聚焦源码层面判断"注入是否成立",核心是验证 Source→Sink 路径上的过滤是否充分。构造 payload、绕 WAF 等运行时利用技术属于对应黑盒 exploit skill 范畴。 6 种注入的危险模式 / 安全模...

github

php-frontend-audit

本 skill 聚焦源码层面判断"前端安全漏洞是否成立",核心是验证用户可控数据在 HTTP 响应中的输出是否安全。构造 payload、绕 WAF 等运行时利用技术属于对应黑盒 exploit skill 范畴。 5 类前端漏洞的危险模式...

github

php-framework-audit

| 识别特征 | 框架 | 深入参考 | |---|---|---| | composer.json → laravel/framework | Laravel | references/laravel-patterns.md | | co...

github

php-file-audit

本 skill 聚焦源码层面判断"文件操作漏洞是否成立",核心是验证路径可控性、内容可控性和执行可达性。构造上传绕过 payload、LFI 日志投毒等运行时利用技术属于对应黑盒 exploit skill 范畴。 5 类文件漏洞的危险模式...

github

php-exploit-chain

本 skill 是审计流水线 Phase 5 的核心环节。各分类审计 skill 产出独立漏洞清单后,在此评估多个漏洞组合利用的可行性,将单点漏洞串联为完整攻击路径。 各子审计(P4 阶段)已完成,漏洞清单已产出 每个"已确认"漏洞均附有完...

github

php-auth-config-audit

本 skill 聚焦源码层面的认证、授权、配置、密码学和业务逻辑缺陷。运行时利用(如 JWT 伪造、条件竞争脚本)属于对应黑盒 exploit skill 范畴。 5 类风险的危险模式 / 安全模式代码对比 / 检测方法 → referen...

github

php-audit-pipeline

白盒审计在源码层面发现漏洞,关注"代码为什么不安全"。发现漏洞后的实际利用技术(构造 payload、绕过 WAF)属于黑盒 exploit skill 范畴。 证据合约系统与评分公式 → references/evidence-contr...

github

tencent-pentesting

腾讯云 CAM/CVM/COS/TencentDB/TKE 等服务构成主要攻击面。与 AWS/阿里云不同,腾讯云的元数据端点使用域名 metadata.tencentyun.com(而非 IP),COS 操作需要独立的 coscmd 工具,...

github

serverless-attack

Serverless 函数运行在短暂的容器中,传统的持久化和横向移动思路不适用。攻击重点是:事件注入(输入篡改)、凭据提取(环境变量/临时 Token)、代码注入(修改函数代码)。 识别云平台后,加载对应 reference 获取完整命令:...

github

oss-bucket-exploit

对象存储是云上最常见的暴露面——Bucket 一旦配置公开读写,就等于把文件服务器直接暴露在互联网上。更危险的是 ACL 误配可以让攻击者接管整个 Bucket,进行钓鱼、供应链投毒、数据窃取。 各云厂商 Bucket 攻击详细命令(AWS...

github

k8s-webhook-abuse

K8s 的 Admission Webhook 是集群安全的守门人,负责在资源创建/修改时执行策略(注入 Secret、环境变量等)。问题在于:很多 Webhook 不验证请求是否来自 API Server。这意味着攻击者可以从任意 Pod...

github

k8s-storage-exploit

K8s Pod 可能挂载了 NFS、AWS EFS、PV 等存储后端。这些存储往往只依赖网络层访问控制(security group / CIDR),不做应用层认证——也就是说只要 Pod 在同一网络内就能读写,这是云时代仍在用的"上古"访...

github

k8s-istio-bypass

Istio 通过 Envoy sidecar 实现流量管理和安全策略。但 Istio 的架构中有一个根本性的设计缺陷可以被利用:Envoy 以 UID 1337 运行,而 iptables 规则会排除 UID 1337 的流量以避免死循环—...

github

huawei-pentesting

华为云 IAM/ECS/OBS/RDS/CCE 等服务构成主要攻击面。与 AWS/阿里云/腾讯云最大的不同在于,华为云使用三种独立的 CLI 接口(openstack CLI、obsutil、REST API),且其 IAM 基于 Open...

github

gcp-workspace-pivot

GCP 与 Google Workspace 同属 Google Cloud 生态,二者通过 IAM 和 OAuth 深度绑定。当攻击者拿到 GCP Service Account 或 Project 权限后,若目标组织同时使用 Googl...

github

gcp-pentesting

GCP 是全球三大公有云之一,承载了大量企业核心业务。其独特的资源层级模型(Organization → Folder → Project → Resource)、Service Account 机制和 IAM 权限继承模型构成了与 AWS...

github