maxwellvaglica/info-security-portfolio
GitHub: maxwellvaglica/info-security-portfolio
涵盖密码学攻击、ML恶意软件检测、二进制漏洞利用、Web与API安全、SQL注入、Log4Shell及网络取证的九合一可运行信息安全实践项目集。
Stars: 0 | Forks: 0
# 信息安全作品集
精选的九个端到端安全项目合集,每个项目
涵盖现代软件系统中不同的攻击面——
应用密码学、基于机器学习的恶意软件检测、
恶意软件脱壳、二进制漏洞利用、Web 应用渗透测试、SQL
注入、Log4Shell、网络取证以及 API 安全。
每个部分都是独立的:你可以 `cd` 进入任何子文件夹并
阅读其 `README.md`,了解其总体说明、涉及的
技术以及如何运行代码。
## 目录
| # | 项目 | 核心技术 |
| - | --- | --- |
| 01 | [密码学与 RSA 攻击](./01-cryptography/) | Vigenère, Pollard-rho 分解, Heninger 弱密钥攻击, Håstad 广播攻击, LSB / 奇偶预言机 |
| 02 | [用于恶意软件和入侵检测的 ML](./02-ml-security/) | Pandas/sklearn pipeline → 在 CLAMP & UNSW-NB15 上的 Random Forest |
| 03 | [恶意软件分析](./03-malware-analysis/) | Base64 重构, 递归 7-Zip 脱壳, 行为标记 |
| 04 | [二进制漏洞利用](./04-binary-exploitation/) | 栈溢出, ROP chains, XOR & 算术绕过 |
| 05 | [Web 安全](./05-web-security/) | 反射型与存储型 XSS, DOM 侦察, CSRF |
| 06 | [数据库安全](./06-database-security/) | UNION / 布尔盲注 / 时间盲注 / 带外 SQL injection |
| 07 | [Log4Shell (CVE-2021-44228)](./07-log4shell/) | JNDI lookup → LDAP → HTTP → 内存 RCE |
| 08 | [MITM 与网络取证](./08-mitm-network-analysis/) | 基于 PyShark 的 PCAP 分析, IRC / DNS / PGP 分类 |
| 09 | [API 安全](./09-api-security/) | OWASP API Top-10: BOLA, JWT 伪造, 批量赋值 |
## 本仓库的亮点
- **能够*真正破解* RSA 的密码学。** `01-cryptography/` 不是
玩具级别的 RSA;它包含三类真实世界 RSA 攻击的
可工作实现:小 N 分解、公因子弱密钥(Heninger 等人,
2012 年)以及通过奇偶预言机实现的自适应选择密文攻击。
所有实现均带有单元测试且全部通过。
- **无数据泄漏的 ML pipeline。** `02-ml-security/` 将训练/测试集划分、
one-hot, MinMax, PCA, K-means 聚类作为特征以及四个分类器
(朴素基线, LogReg+RFE, RF, GBT)串联成一个在两个真实数据集上
可比较的综合基准测试。
- **实用工具,而不仅仅是理论说明。** `03-malware-analysis/`、
`08-mitm-network-analysis/` 以及其他项目均提供了可直接运行的 Python
实用工具——递归脱壳器、PCAP 分析器、行为报告
验证器——你可以直接将它们接入现有的分类处理 pipeline 中。
## 运行代码
本仓库提供了一个统一的 `requirements.txt`,涵盖了所有的 Python 依赖项。从本目录的根路径运行:
```
python -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt
```
若要运行密码学测试套件,作为一切安装正确的完整性检查:
```
cd 01-cryptography
python -m unittest test_cryptography_attacks -v
```
你应该会看到 8 个测试通过。
## 展示的技能
- **语言与工具** — Python, JavaScript (浏览器漏洞利用), Bash,
SQL, JNDI/LDAP 攻击链, Java class-file 投递。
- **库** — `pandas`, `sklearn`, `yellowbrick`, `numpy`,
`pyshark`, `pwntools`, `python-jose`, `decimal` (用于密码攻击的
高精度算术)。
- **概念** — 公钥密码分析, 用于恶意软件检测的监督式 ML,
静态与动态恶意软件分类, 面向返回的编程,
OWASP Top-10 (Web + API), 数据包级别的取证,
CVE 深入探究。
## 仓库布局
```
info-security-portfolio/
├── 01-cryptography/ # RSA attacks + Vigenere
├── 02-ml-security/ # End-to-end malware classifier
├── 03-malware-analysis/ # Unpacker + behavior validator
├── 04-binary-exploitation/ # Pwn challenges
├── 05-web-security/ # XSS / CSRF exploits
├── 06-database-security/ # SQL injection
├── 07-log4shell/ # CVE-2021-44228
├── 08-mitm-network-analysis/ # PCAP analysis
├── 09-api-security/ # OWASP API Top-10
├── README.md # (this file)
├── requirements.txt
├── LICENSE
└── .gitignore
```
## 许可证
MIT。详见 `LICENSE`。
标签:AD攻击面, Apex, API安全, CISA项目, CSRF, CVE-2021-44228, DAST, Go语言工具, IP 地址批量处理, JSON输出, JWT伪造, Log4Shell, meg, OWASP Top 10, PCAP取证, Python, RCE, ROP链, RSA攻击, Web安全, XML 请求, XSS, 中间人攻击, 二进制漏洞利用, 信息安全, 单元测试, 多线程, 安全人工智能, 安全工具集, 安全开发, 应用安全, 应用密码学, 恶意软件分析, 情报收集, 插件系统, 攻击模拟, 数据可视化, 数据展示, 无后门, 机器学习, 栈溢出, 漏洞情报, 漏洞研究, 红队, 网络安全, 网络流量分析, 脱壳, 蓝队分析, 逆向工具, 防御绕过, 隐私保护, 项目组合, 驱动签名利用