Search Skills
Search across 54932 indexed skills
middleware-tactics
中间件是 Web 应用的运行环境——拿下中间件等于直接在服务器上执行代码。 各中间件详细利用命令和 payload 按中间件类型组织,涵盖 Tomcat、WebLogic、JBoss、IIS、Nginx、Apache HTTPD。 --- whatweb http://TARGET curl -sI...
oauth-sso-attack
OAuth 2.0 是现代 Web 应用最常见的第三方认证协议。攻击面集中在认证流程的各个跳转环节——redirecturi 校验、state 参数、token 传递。 redirecturi 完整 payload、Token 泄露途径、账户接管流程 → references/oauth-attac...
post-exploit-windows
需要 Potato/服务/UAC/内核提权详细命令 → references/windows-privesc.md 需要 SAM/LSASS/浏览器凭据提取、域侦察、敏感数据搜索 → references/windows-credential.md 需要 KrbRelayUp/AMSI 绕过/Pot...
php-serialization-audit
本 skill 聚焦源码层面判断"反序列化/XXE/SSTI 是否成立",核心是验证 Source→Sink 路径上的数据可控性和安全配置。构造 payload、链条利用等运行时技术属于对应黑盒 exploit skill 范畴。 3 类漏洞的危险模式 / 安全模式代码对比 / EVID 证据示例 ...
c2-beacon-analysis
红队价值:了解 Beacon 泄露哪些配置信息 → 定制 Malleable Profile → 加强 C2 OPSEC CS Beacon 手动解密与 TLV 解析 → references/cs-beacon-decrypt.md Sliver/Havoc/Mythic Implant 分析 →...
oa-system-attack
国内比赛内网环境几乎必有 OA 系统——它们历史漏洞多、补丁率低、权限通常较高。 致远/泛微/用友详细漏洞利用 → references/oa-exploits.md 通达/蓝凌/其他系统漏洞利用 → references/oa-exploits-more.md --- whatweb http:/...
ai-infrastructure-attack
AI/ML 平台通常由数据科学家而非安全工程师部署,大量服务默认无认证、开放在公网、运行在高权限环境(GPU 节点/K8s 集群)。这些平台天然提供代码执行能力(notebook/pipeline),攻下一个就等于获得 RCE。 | 端口 | 服务 | 默认认证 | 危害 | |------|---...
php-type-juggling
PHP 的弱类型系统是其最大的安全隐患之一。== 运算符在比较前会做类型转换,导致看似不同的值被判定为相等。 看到以下任意信号,立即怀疑 type juggling: | 信号 | 判断 | |------|------| | PHP 5.x(尤其 5.6 及以下) | 高概率,== 随处可见 | ...
java-auth-config-audit
Java 后端项目中认证、授权与安全配置是最高频的漏洞产出面。本 skill 提供 6 大类白盒审计的完整检测思路,适用于 Spring Boot/Spring Security、Apache Shiro 及自定义框架。 java-framework-audit — Spring/Struts/My...
ctf-forensics
以下参考资料按需加载,根据识别出的具体方向选择对应文件: 磁盘/内存取证(Volatility/VM/VMDK/分区恢复/勒索软件) → references/disk-and-memory.md 磁盘恢复(LUKS/BTRFS/XFS/RAID5/反雕刻) → references/disk-re...
uncover-search
uncover 是 ProjectDiscovery 出品的搜索引擎聚合工具。核心优势:多引擎统一接口(Shodan/Censys/FOFA/Hunter/Quake/ZoomEye/Netlas)+ 一条命令查多源 + 管道友好。 项目地址:https://github.com/projectdi...
waf-bypass-methodology
WAF 绕过的核心原则:WAF 和后端应用对同一 HTTP 请求的解析存在差异,利用这个差异让 WAF "看到"合法请求而后端"看到"恶意 payload。 编码绕过 Payload(双重 URL/Unicode/HTML/混合编码) → references/encoding-bypass-pay...