Found 246 skills for "wgpsec" Page 13 of 21

spray-dir-brute

spray 是 chainreactors 开发的高性能目录爆破工具,核心优势:智能过滤(自动识别无效响应)+ 极致性能(多目标场景下远超 ffuf)+ 指纹识别(集成 gogo/fingerprinthub/wappalyzer 指纹库)。 项目地址:https://github.com/chai...

github 2 files

mapcidr-cidr

mapcidr 是 ProjectDiscovery 出品的 CIDR 处理工具。核心优势:展开/聚合/切片/打乱 + IPv4/IPv6 双栈 + 管道友好。 项目地址:https://github.com/projectdiscovery/mapcidr echo 192.168.1.0/24 ...

github 1 files

concourse-tactics

Concourse CI 是以容器为核心的 CI/CD 系统——每个 Task 运行在独立容器中、Pipeline 配置即代码、所有凭据通过 Credential Manager 注入。一旦获取到 Fly CLI 凭据或 API Token,攻击者可以窃取 Pipeline 变量中的全部 Secre...

github 2 files

ctf-source-audit

CTF 源码审计 ≠ 真实代码审计。区别: 真实审计:几万行代码,漏洞可能在任何地方 CTF 审计:几十到几百行代码,漏洞是故意设置的,通常很明显 核心策略:找危险函数(sink),然后追溯输入(source)到危险函数的路径。 PHP/Python/Node.js/Java 完整危险函数清单、漏洞...

github 4 files

graphql-methodology

常见路径: /graphql, /api/graphql, /graphiql, /v1/graphql, /query 检测: POST {"query":"{ typename }"} → 返回 {"data":{"typename":"Query"}} 即确认 获取完整Schema: {"qu...

github 3 files

ctf-web-methodology

以下参考资料按需加载,根据 Phase 2 识别出的挑战类型选择对应文件: 服务端注入(SQLi/SSTI/LFI/XXE/SSRF) → references/server-side.md 服务端执行(命令注入/RCE/文件上传/CRLF) → references/server-side-exe...

github 22 files

cloud-metadata

IMDS 是从 SSRF/RCE 到云控制面的桥梁——一个 HTTP 请求就能获取 IAM/CAM 临时凭据。 各云平台凭据提取详细命令、AWS/腾讯云快速利用、元数据信息路径 → references/credential-extraction.md --- | 线索 | 云平台 | |-----...

github 4 files

firmware-analysis

核心流程:获取固件 → 解包提取文件系统 → 静态分析敏感信息 → 动态模拟运行 → 漏洞挖掘 → 固件修改重打包 固件分析完整技术细节与工具参考 → references/firmware-analysis-techniques.md --- 固件获取途径决策树: ├─ 厂商官网下载(支持页/FT...

github 2 files

binary-exploitation-tools

核心原则:根据目标场景选择工具组合 → 调试定位漏洞 → 利用框架开发 exploit → 反编译辅助逆向分析 工具安装、完整命令速查与使用技巧 → references/binary-tools-reference.md --- 场景 → 工具选择: ├─ 需要调试二进制(设断点/单步/查看内存)...

github 2 files

web-vuln-scan

与 recon-full(广度优先、资产发现)不同,本技能是深度优先——对已确定的单个 Web 目标做全面漏洞测试。 先做指纹识别,然后根据结果选择针对性扫描路线: curl -sI http://target | grep -i "Server\|X-Powered-By\|X-AspNet" h...

github 4 files

subfinder-recon

subfinder 是 ProjectDiscovery 出品的被动子域名发现工具。核心优势:纯被动(不产生目标流量)+ 多数据源聚合(40+ 源)+ 管道友好。 项目地址:https://github.com/projectdiscovery/subfinder subfinder -d targ...

github 1 files

ios-exploiting

阶段流: 环境准备(Corellium) → 漏洞面分析 → 内核漏洞利用 → WebKit利用 → PAC绕过 → 沙箱逃逸 → 已知CVE分析 iOS 内核堆机制与利用技术 → references/ios-kernel-heap.md 缓解机制详解与绕过方法 → references/ios-...

github 3 files