Found 246 skills for "wgpsec" Page 2 of 21

php-audit-pipeline

白盒审计在源码层面发现漏洞,关注"代码为什么不安全"。发现漏洞后的实际利用技术(构造 payload、绕过 WAF)属于黑盒 exploit skill 范畴。 证据合约系统与评分公式 → references/evidence-contract.md PHP 危险函数分类速查 → referenc...

github 3 files

kerberos-advanced-attack

需要使用高级 Kerberos 技术(noPac / KrbRelayUp / Timeroasting / RODC) 基础 Kerberoasting 和委派攻击不够用 发现 RODC(只读域控制器) 需要更高隐蔽性的票据伪造(Sapphire ticket) | 技术 | 所需凭证 | 关键工...

github 3 files

ctf-reverse

以下参考资料按需加载,根据识别出的具体方向选择对应文件: 静态分析工具(GDB/Ghidra/radare2/IDA/WASM/APK/.NET) → references/tools.md 动态分析工具(Frida/angr/lldb/Qiling/Triton) → references/too...

github 20 files

jwt-attack-methodology

登录获取 token(检查响应头 Set-Cookie 和响应体 JSON 字段) 确认 JWT 格式:三段 Base64 由 . 分隔(Header.Payload.Signature) 使用 jwtdecode 工具或 echo '<part>' | base64 -d 手动解码: Header...

github 5 files

judge-ctf

Has flag{...} been found? Search agent output logs for flag{ Search evidence files for flag{ Search vulns.json detail fields Found → complete: true, n...

github 1 files

aws-iam-privesc

AWS 环境中的提权(Privilege Escalation)是最关键的攻击阶段之一。与传统操作系统提权不同,AWS 提权的核心在于 IAM 权限组合的滥用——一个看似无害的 iam:PassRole 权限,配合计算服务的创建权限,就能让攻击者获得任意角色的完整权限。AWS 拥有数百项权限,其中许...

github 4 files

aws-post-exploit

在 AWS 环境中完成提权后,攻击进入后渗透阶段。与传统渗透测试不同,云环境的后渗透面临独特挑战:数据分散在数十个托管服务中(S3/RDS/DynamoDB/SecretsManager 等),横向移动以跨账户角色链为主而非网络层跳板,持久化后门可以是一个 IAM 密钥、一条 EventBridge...

github 3 files

python-prototype-pollution

Python 原型链污染(又称 Class Pollution / Attribute Injection)利用 Python 类继承和 globals 机制,通过递归合并函数或深度属性设置函数(如 pydash.set()),从一个普通对象"跳出"当前作用域,修改全局变量、Flask 配置、Jin...

github 6 files

java-exploit-chain

白盒利用链组装 = 在源码层面验证多漏洞串联的可行性。工作范围是: 从已发现的单点漏洞出发,分析它们之间的因果关系和数据流衔接,评估组合后的实际危害等级。构造远程 exploit、发送 payload、绕过 WAF 等运行时黑盒利用技术属于对应 exploit skill 范畴。 利用链方法论 / ...

github 2 files

apt-emulation

目标:不是随机攻击,而是模拟真实威胁者的完整攻击链,检验组织防御能力 攻击模拟框架与资源 → references/emulation-frameworks.md --- 根据目标行业选择 APT: ├─ 金融 → APT38 (Lazarus), FIN7, Carbanak ├─ 政府/国防 →...

github 2 files

servicemesh-tactics

Service Mesh 将网络通信逻辑下沉到 Sidecar 代理(Envoy/Linkerd-proxy),通过控制面(Istiod/Linkerd Control Plane)统一管理流量路由、mTLS、访问策略。攻击者视角:控制面是整个网格的"大脑",拿到控制面配置等于掌握全部微服务拓扑;S...

github 2 files

ad-domain-attack

拿下域控 = 控制整个网络。 需要域侦察环境搭建与初始枚举 → references/ad-recon-setup.md 需要认证后深度枚举方法 → references/authenticated-enum.md 需要密码喷洒、AS-REP Roasting、Kerberoasting 详细命令 ...

github 8 files