insecrez/Bug-bounty-Writeups
GitHub: insecrez/Bug-bounty-Writeups
一个Bug Bounty Writeups仓库,提供工具、文章和资源,助力漏洞挖掘学习与实践。
Stars: 394 | Forks: 68
Awesome BugBounty 👨💻
This repository can be used as a reference while learning and performing Bug-Bounty hunting
| 基础工具 | 描述 | |-----------|-----| | XSSTRON | 用于自动查找 XSS 漏洞的 Electron JS 浏览器 | | Burpsuite Sharpener | 该扩展应为 Burp Suite 添加许多 UI 和功能特性,使其更易于使用 | | Automate to find IP address | 自动化查找隐藏在 Cloudflare 背后的网站 IP 地址 | | Taser | 用于创建安全相关工具的 Python3 资源库 | | Uro | 使用 URL 列表进行安全测试可能会很痛苦,因为有很多 URL 包含无趣/重复的内容;uro 旨在解决这个问题。 | | Fire | 这是一个简单的工具,旨在其他脚本的 pipeline 中工作。它从 stdin 接收域名,如果它们能解析,则在 stdout 上输出 | | PASTIS | PASTIS 项目是一个模糊测试框架,旨在在同一 workflow 中结合各种软件测试技术,以执行协作式模糊测试(也称为集成模糊测试)。 | | MCVA | MetaMask 点击劫持漏洞分析 | | Burp Automator | 一款 Burp Suite 自动化工具。它为 Burp Suite 扫描器提供高级 CLI 和 Python 接口,可用于设置动态应用程序安全测试 (DAST) | | GoWhois | 由 golang 实现的 Whois 命令,包含出色的 whois 服务器列表 | | Relateddomains | 查找给定域名的相关域名 | | Ciphey | 自动解密未知的加密、解码编码和破解哈希。| | CSPRecon | 利用 Content Security Policy 发现新目标域名 | | CookieMonster | 帮助您检测和滥用无状态会话的脆弱实现 | | DNSSEC | 使用 DNSSEC 进行子域名枚举 | | ReconNG | OSINT 研究 | | Katana | 下一代爬虫和抓取框架。 | | BurpText4Shell | 用于 Burp Suite 的 Test4shell 扫描器。 | | RUSTSCAN | 现代端口扫描器 | | Holy FFUF! | FFUF Fuzz 新手指南 | | GraphQLmap | 这是一个脚本引擎,用于与 graphql endpoint 交互以进行渗透测试 | | VAmPI | 包含 OWASP top 10 漏洞的易受攻击 REST API,用于安全测试 | | Clif | 这是一个命令行接口 (CLI) 应用程序模糊测试器,很大程度上相当于 wfuzz 或 ffuf 在 Web 上的作用。 | | Ghauri | 这是一个高级跨平台工具,可自动检测和利用 SQL 注入安全缺陷的过程 | | DOM Invader | 介绍 DOM Invader,DOM XSS 变得更容易发现了 | | JiraLens | 用 Python 编写的针对 JIRA 的快速且可定制的漏洞扫描器 | | Urls deduplication | 用于更好侦察的 URL 去重工具。 | | ZKar | 这是一个用 Go 实现的 Java 序列化协议分析工具。 | | Smap | 这是一个由 shodan.io 驱动的 Nmap 替代品 | | DumpXSS | 用于 XSS 漏洞的扫描器工具 | | x8 | 用 Rust 编写的隐藏参数发现套件 | | Nginxpwner | 这是一个用于查找常见 Nginx 错误配置和漏洞的简单工具。 | | BurpGPT | 一个 Burp Suite 扩展,集成了 OpenAI 的 GPT 来执行额外的被动扫描以发现高度定制化的漏洞,并支持运行任何类型的基于流量的分析。 | | Caido | 轻量级 Web 安全审计工具包 | | AssetFinder | 便捷的子域名和域名发现工具 | Secret Magpie | 密钥检测工具 | | Designing sockfuzzer | 针对 XNU 的网络系统调用模糊测试器。 | | Proto Find | 检查您的目标是否存在客户端原型污染漏洞 | | Protoscan | 用 Golang 制作的 Prototype Pollution 扫描器。 | | BufferPwn | 自 Nintendo 3DS 以来,任天堂多款第一方游戏通用网络代码中的 RCE 漏洞 | | CRLFuzz | 黑客工具:注入 CRLF 获取赏金 | NFT | 新的差分模糊测试工具揭示了新颖的 HTTP 请求走私技术。 | | S3Scanner | 扫描开放的 S3 bucket 并转储内容。 | | Kurl | 面向安全研究人员的 HTTP 请求工具 | | UDON | 一个简单的工具,有助于根据 Google Analytics ID 查找资产/域名。 | | roxify | 用于 HTTP/HTTPS 流量捕获、操作和重放的瑞士军刀代理工具 | | revshells | 在线反向 Shell 生成器 | | S3cret Scanner | 狩猎上传到公共 S3 Bucket 的秘密 | | HTTPLoot | 一种自动化工具,可以同时爬取、填写表单、触发错误/调试页面,并从站点的面向客户端代码中“掠夺”秘密 | | Cewl | 关于 Cewl 的详细指南 | | hakoriginfinder | 用于发现反向代理背后源主机的工具。可用于绕过 WAF 和其他反向代理 | | PurplePanda | 识别云内和跨云的权限提升路径 | | TProxer | 一个 Burp Suite 扩展,旨在自动化查找基于反向代理路径的 SSRF 过程 | | STEWS | 这是一个用于 WebSockets 安全测试的工具套件 | | Webrecon | 自动化 Web 侦察 Shell 脚本 | | ffuf Primer | 更多关于 FFUF 的内容 | | Wafme0w | 一个快速且轻量级的 Web 应用防火墙指纹识别工具。 | | Ghauri | 一个高级跨平台工具,可自动检测和利用 SQL 注入安全缺陷的过程 | | Leakos | 在给定 URL 的响应或组织及其成员的所有 repo 中使用 gitleaks 和 trufflehog 进行搜索。 | | Pycript | 这是一个 Burp Suite 扩展,使用户能够在手动和自动化应用程序渗透测试中加密和解密请求。 | | Gotator | 这是一个通过排列生成 DNS 字典的工具。 | | ChopChop | 这是一个 CLI,用于帮助开发人员扫描端点并识别敏感服务/文件/文件夹的暴露情况 | | Baserunner | 这是一个用于探索和利用 Firebase 数据存储的工具 | | Oralyzer | 这是一个简单的 python 脚本,用于探测网站中的开放重定向漏洞。它通过对输入中提供的 URL 进行 Fuzzing 来实现这一点 | | vAPI | 这是一个易受攻击的不良编程接口,是一个可自托管的 API,以练习的形式模拟 OWASP API Top 10 场景。 | | FIVERECON | 使用 favicon.ico 改进您的目标侦察阶段。快速检测技术、WAF、暴露的面板、已知服务。 | | Turbo Intruder | 这个黑客工具比以往任何时候都更快! | | nrich | 一个命令行工具,用于快速分析文件中的所有 IP,并查看哪些具有开放端口/漏洞。也可以从 stdin 获取数据,以便在数据 pipeline 中使用。 | | Meg | 批量端点扫描! | | PureDNS | 子域名爆破工具,改进了 massdns 以准确处理通配符子域名和 DNS 污染。 | | JWTReauth | 一个针对 JWT 重新认证问题的新工具 | | S3Sec | 检查 AWS S3 实例的读/写/删除权限 | | Uniscan | RFI, LFI 和 RCE 漏洞扫描器 | | Jira Scan | 这是一个针对 Atlassian Jira 的简单远程扫描器。 | | Webpack Exploder | 解压 React 和其他 Webpacked Javascript 应用的源代码!查看 Expanding the Attack Surface。 | | Raider | Web 认证测试框架 | | Reconator | 用于渗透测试 & Bug Bounty 的自动化侦察 | | Log4j2Scan | 用于 BurpSuite 的 Log4j2 RCE 被动扫描器插件 | | WARF | 这是一个 Web 应用程序侦察框架,有助于收集有关目标的信息。 | | GooFuzz | GooFuzz 是一个使用 OSINT 方法执行 Fuzzing 的工具,设法通过高级 Google 搜索 枚举目录、文件、子域名或参数,而不会在目标服务器上留下证据。 | | GradeJS | 此工具无需访问网站源代码即可分析生产环境 Webpack 包。 | | Waymore | 从 Wayback Machine 中发现更多内容! | | Pastos | 使用 GCSE 在几秒钟内搜索数十个网站上的 paste。 | | gitlabsubdomains | 在 GitLab 上查找子域名 | | Cero | 从任意主机的 SSL 证书中抓取域名 | | Smap | 使用 shodan.io 构建的类似 Nmap 的被动扫描器 | | CSRF Generator | 此 html 文件为任何 http 请求创建 csrf poc 表单。 | | Trivy | 一个简单而全面的容器漏洞扫描器,适用于 CI | | Lepus | 这是一个用于枚举子域名、检查子域名接管并执行端口扫描的工具,而且速度非常快! | | subzuf | subzuf 是一个子域名爆破 Fuzzer,结合了一种极其简单但有效的 DNS 响应引导算法。 | | csprecon | 利用 Content Security Policy 发现新目标域名 | | Frogy | 使用不同子域名枚举工具和逻辑的组合,此脚本试图在侦察中识别更多的子域名和 TLD。 | | xnLinkFinder | 用于发现给定目标端点的 python 工具 | | BLH | BrokenLinkHijacker 是一个用 Python 编写的快速断裂链接劫持工具 | | netlas.io | 一个用于发现、研究和监控任何资产的新搜索引擎。它对您的 #bugbounty 侦察自动化非常有用。 | | SecretMagpie | 一个秘密检测工具,专门搜寻隐藏在您所有仓库中的秘密。 | | bbr | 这是一个开源工具,用于根据用户提供的模板辅助命令行生成 Bug Bounty 报告。 | | PacketStreamer | 这是一个用于云原生平台分布式数据包捕获的工具 | | JSpector | 这是一个 Burp Suite 扩展,可被动抓取 JavaScript 文件,并自动创建包含在 JS 文件中发现的 URL 和端点的问题 | | Uncover | 使用多个搜索引擎快速发现暴露的主机 | | ASNMap | 一个用于利用 ASN 数据进行快速侦察的 Golang CLI 工具 | | Go Dork | 用 Go 编写的最快 Dork 扫描器 | | uro | 清理用于爬取/渗透测试的 URL 列表 | | ClusterFuzzLite | 在 CI 中运行的简单持续模糊测试 | | Gorks | Google Dorks 终于变得容易运行且无需隐藏。 | | dnsmonster | 被动 DNS 捕获/监控框架 | | fail2ban | 远程代码执行 | | ppfuzz | Prototype Pollution Fuzzer | | userefuzz | UserAgent, XForwardedFor 和 Referer SQLI Fuzzer | | Astra | Astra 从给定的 url/s 中查找 url、端点、aws bucket、api 密钥、token 等 | | Cloudlist | 这是一个用于从多个云提供商列出资产的工具 | | r2flutch | 一个使用 r2frida 解密 iOS 应用程序的工具 | | Shodan Dorks | H4CK3R 的上帝之眼 | | Gouge | Gouge 是一个简单的 Burp 扩展,用于提取或挖掘您在 Burp Suite 中访问不同网站/网页时在 JS 文件中看到的所有 URL | | mxtakeover | 此工具关注 DNS MX 记录并检测配置错误的 MX 记录。 | # 常规文章 | 文章 | 描述 | |---------|----------------| | Miracle One Vulnerability To Rule Them All | | Saltzer 和 Schroeder 的 10 条安全设计原则在 Solidity 智能合约中的应用。 | | 青少年黑客因 Facebook 漏洞获得 4500 美元赏金,该漏洞允许攻击者揭穿页面管理员身份 | | 再次使用 Google Dorks 获得 400 美元赏金 | | 2020 年十大 Web 黑客技术 | | Gopher 如何在提升 SSRF 攻击中发挥作用 | | GCP CloudSQL 漏洞导致内部容器访问和数据泄露 | | 如何在 2021 年 Hack APIs | | Burp Macros:是什么、为什么 & 怎么做? | | 为 SSRF/XXE 设置您的私有 Burp Collaborator | | 在新的现场演示中体验 Burp Suite 企业版 | | 使用 Spartacus 进行 DLL 劫持,在 DllMain 之外 | | Cloudflare, Sucuri, Incapsula 真实 IP 追踪器 | | Prototype Pollution 简介 | | Nuclear Pond | | OWASP Top 10:Android 应用程序静态分析及使用的工具 | | Chameleon 通过使用 wappalyzer 的技术指纹集以及针对每种检测技术定制的字典来提供更好的内容发现 | | 使用 Gowitness 处理范围 | | 什么是 Fuzz?!— 内容发现背后的真相 | | 介绍一种搜寻 eBPF 漏洞的新方法 | | Azure Pipelines 中的远程代码执行漏洞可能导致软件供应链攻击 | | 安全研究员因发现 Yandex SSRF 漏洞而获得赞誉 | | 我如何能够揭露 Facebook 上几乎任何页面的页面管理员 | | 利用 P3 客户端注入通过 API 实现漏洞绕过 Shopify 插件 | | Odin.fun 如何在 700 万美元流动性漏洞中丢失 58.2 BTC | | 并行运行您所有的 Bug Bounty VPN 配置文件,并通过多个本地 SOCKS 代理公开它们。 | | 一个零点击账户接管的故事 | | 子域名接管导致完全账户接管 | | 使用 AES Killer 和 Frida 解密移动应用流量 | | Bug Bounty 猎人 CSRF 测试指南 | | 使用 HackerOne API 的黑客工具集合 | | 导出 activity WebView 中的漏洞 | | 幽灵中的 Shell:Ghostscript CVE-2023-28879 文章 | | Bug Bounty 侦察:水平关联 | | 我如何在几分钟内使用 FFUF 和 Sqlmap 发现多个 SQL 注入 | | 我如何从零接口赚取 240 美元 | | 逆向 Android 版 Flutter + Doldrums(Doldrums 是一个 Flutter 应用逆向工程工具) | | 工具链接 = _Doldrum Tool_ | | Burp Suite 的十大技巧 | | 服务端原型污染扫描器 | | FUFF 和 SecLists | | Hell’s Keychain:IBM Cloud Databases for PostgreSQL 中的供应链漏洞可能导致潜在的未授权数据库访问 | | Grails Spring Security Core <= 5.1.0 中的不当权限管理 CVE-2022-41923 | | 通过 0day 绕过 WAF | | IDOR 和 API 密钥🔑Token 硬编码暴露 | | 这是我关于 8 个 CVE 的故事,导致插件被移除以及超过 30,000 美元的赏金! | | 我如何 Fuzz 和 Hack APIs? | | 在 Python 中发现类似原型污染的漏洞变体 | | 利用 ofCORs 和 typosquatting 绕过防火墙 | | AWS CloudTrail 漏洞:未公开 API 允许绕过 CloudTrail | | CVE-2022-47966 的另一种 Payload | | 重现旧漏洞的难度(第 1 部分) | | 重现旧漏洞的难度(第 2 部分) | | 我们在 Control Web Panel 中发现了重大漏洞。以下是我们发现它们的方法 | | 从 Shared Dash 到 Root Bash :: VMWare vRealize Operations Manager 中的预认证 RCE | | 由于 AWS Cognito 配置错误导致的账户接管 | | 绕过电话号码/电子邮件限制的可发现性 | | GCP 渗透测试指南 | | Centreon map 漏洞 | | 5 分钟内赚取 500 美元 | | 通过外部 Slack 频道泄露内部 Gitlab Ticket | | 经常被遗漏的 10 种 Web 漏洞 | | Bug Bounty 猎人 & 渗透测试人员的终极侦察路线图 | | 如何持续检测易受攻击的 Jenkins 插件以避免软件供应链攻击 | | 绕过免费账户的创建限制:Bug Bounty 计划中的竞争条件漏洞 | | 将 Nuclei 实施到您的 Bitbucket CI/CD Pipeline 以扫描实时 Web 应用程序 | | 如何自动化您的初始侦察并使用 SubScout 扩展 ASM | | Pentah0wnage:Pentaho Business Analytics Server 中的预认证 RCE | | 全公司大楼接管 | | 坏东西藏在大型包中:macOS 上 .pkg 签名验证绕过 | | Parallels Desktop Toolgate 漏洞 | | Aurora 提款逻辑错误 Bug 修复审查 | | 基础 WebAssembly 缓冲区溢出利用 | | 攻击者可以在 HackerOne 上归档和取消归档任何结构化范围对象 | | 修改传输到支付提供商 Smart2Pay 的数据 | | 我们口袋里的 Bug:客户端扫描的风险 | | 代表员工进行招聘推荐($3000) | | Avaya Aura Device Services 中的 RCE | | 如何在 CORS 中获胜 | | Python 中的原型污染 | | AttachMe:严重的 OCI 漏洞允许未授权访问客户云存储卷 | | 配置错误的重置密码导致账户接管(无需用户交互 ATO)> | | 10 个 CVE!我对研究和 CVE 的个人看法 | | 关于 HTML 注入升级为 EC2 实例凭据泄露的故事 | | 统治 Watchguard 防火墙漏洞的盲注利用 | | 查看任何页面商店的订单和财务报告列表($500) | | 测试用户认证流程的性能 | | 搜寻原型污染及其在 JS 库中的易受攻击代码 | | 世界各国政府都在强制要求漏洞披露,那为什么公司还按兵不动? | | 如果是功能!!!让我们为了 750 美元滥用它 | | 我在 hackerone 上第一个现金赏金的故事 | | 我如何在睡梦中进入联合国名人堂 | | 在 Microsoft InfoPath 中嵌入 Payload 和绕过控制 | | Google Cloud Compute Engine 中的 SSH 密钥注入 | | 攻破 Bitbucket:预认证远程命令执行 (CVE-2022-36804) | | HTTP 参数污染 —— 再次被污染 | | Microsoft Azure Cosmos DB 中的严重漏洞 | | Akamai 和 S3 bucket 之间不寻常的缓存投毒 | | 我如何黑掉了世界上最大的航空公司之一 | | Bug Bounty 简短技巧图片 | | 我如何在短短 5 分钟内发现 Apple 的漏洞 | | 在 Progress WhatsUp Gold 中链接漏洞以达到严重级别 | | 通过 Repo Jacking GitHub 仓库劫持 Arch Linux 软件包 | | Google SSO 配置错误导致账户接管 | | 我如何发现我的第一个 Chrome 漏洞 | | Dependabot 混淆:使用 Dependabot 获取私有 GitHub 仓库的访问权限 | | 为了乐趣和(非)利润的反向 Prompt 工程 | | 三星设备预装应用中发现漏洞的第二部分 | | 云元数据 AWS IAM 凭据滥用 | | $300 Google API 密钥泄露到实时公共网站 | | 期待意外:发现新鲜 Zero-Day 赚取赏金 | | 保护开发者工具:针对 PHP 的新供应链攻击 | | CS:GO :从零到 0day | | 我如何使用手机在 5 分钟内发现严重的 P1 漏洞 —— Bug Bounty | | DeFi 威胁模型 | | SiriSpy iOS 漏洞允许应用程序窃听您与 Siri 的对话 | | 我如何能够删除 13k+ 个 Microsoft Translator 项目 | | 在私人 Bug Bounty 计划中泄露的 H1 员工电子邮件地址、会议信息 | | Hack Apple 摄像头(再次) | | Node.js 生态系统中大量的 JavaScript 漏洞 —— 自动发现 | | Bug Bounty FIRE 目标 | | 导致 TikTok SMB 子域名账户接管的多个漏洞。 | | 我黑进荷兰政府的故事 | | 使用悬挂 iframe 绕过 CSP | | 使用 DOM Invader 发现客户端原型污染 | | GitHub 缓存投毒 | | MarkdownTime 漏洞:如何避免对业务关键服务的这种 DoS 攻击 | | 链接多个漏洞接管使用 Gmail 的 Facebook 账户。 | | 周末 Fuzzing 赚取 20 万美元:第 1 部分 | | 周末 Fuzzing 赚取 20 万美元:第 2 部分 | | CVE-2022-26712:SIP-Bypass 的 POC 甚至可以发推特 | | 一家大公司管理面板接管 $4500 | | OpenEMR 您医疗系统中的远程代码执行 | | CVE-2022-1040 Sophos XG Firewall 认证绕过 | | 您有一个新预约:在企业应用程序中利用 iCalendar 属性 | | Fuzzing 如何助力您的 Bug Bounty 生涯 | | Hack 区块链:终极指南 | | 赏金评估 GitHub = 15,000 美元 | | Gitlab 项目导入 RCE 分析 (CVE-2022-2185) | | Joomla! CVE-2023-23752 到代码执行 | | MSMQ QueueJumper (RCE 漏洞):深度技术分析 | | 用于漏洞链组合的 Konami 代码 | | Google 中的 Log4shell $1337.00 | | Evernote Android 中的 2 次点击远程代码执行 | | 通过 Github 导入实现远程命令执行 | | Cacti:未认证远程代码执行 | | 新 Spring Framework RCE 漏洞已确认 该怎么办? | | Spring Actuator 安全,第 1 部分:使用 Spring Actuators 窃取秘密 | | Spring Actuator 安全,第 2 部分:使用 Semgrep 进行静态代码分析查找 Actuators | | 我的第一个从 N/A 到已分类的 RCE (CVE-2021–3064) | | 通过 WebSockets 发现 Gitpod 远程代码执行 0day 漏洞 | | 我如何滥用文件上传功能在 Bug Bounty 中获得高危漏洞 | | 通过 WebDav 实现的 RCE —— PUT 的力量 | | HTTP Desync 攻击(请求走私)大规模会话劫持 | | 我如何在 1 个月内在 FaceBook 上发现多个漏洞以及我的方法论和工具的一部分 | | Halborn 发现影响狗狗币和 280 多个网络的 Zero-Day | | Zoom (macOS 版) 中的本地权限提升漏洞 | | CVE-2022-41343 通过 Phar 反序列化实现 RCE (Dompdf) | | Cookie 漏洞 —— 走私与注入 | | GhostScript-9.50 的 RCE 0 day | | Facebook 群聊室中的低垂果实 | | 通过帖子中的超链接实现拒绝服务 | | Google Trust Services ACME API 免费向所有用户开放 | | 重新审视 Microsoft Teams 中的用户枚举 | | 我如何通过源代码泄露获取许多 PII 的访问权限 | | 攻击者利用 F5 BIG-IP 严重漏洞获取未认证 RCE> | | WEEKEND DESTROYER —— Western Digital PR4100 NAS 中的 RCE | | 巨大的 SameSite 混淆 | | PNG 中的持久 PHP Payload:如何在图像中注入 PHP 代码 —— 并使其保留其中! | | “忘记密码”如何让您丢失账户 | | postMessage 脑力倾倒:简明的 postMessage 测试方法论 | | 子域名枚举指南 2021 | | 子域名接管:配置错误的 DNS 记录如何导致巨大的供应链攻击 | | 通过推荐代码实现的完全账户接管 | | 信息收集与敏感信息扫描 | | 仅用一字节攻击 Pixel 的 Titan M (CVE-2022-20233) 并获得 75,000 美元赏金 | | CI/CD 秘密提取,技巧与诀窍 | | SSD 建议 – KERIO 邮箱接管 | | 我从 Bug Bounty 计划中获得的最简单的 2500 美元 | | 泄露任何 Facebook 商业账户或 Facebook 主页的潜在客户表单详细信息 | | Strapi 版本 <=4.7.1 中的多个严重漏洞 | | EJS,服务端模板注入 RCE (CVE-2022-29078) 文章 | | Cloudflare cdnjs 中的远程代码执行 | | 通过不安全的内联 Kramdown 选项在渲染某些 Wiki 页面时实现 RCE | | MyBB 远程代码执行链 | | RubyGems 包管理器中报告的关键 Gems 接管漏洞 | | 搜寻难以捕捉的漏洞 | | 无需用户交互即可删除用户账户 | | img 标签中的 URL 未安全嵌入。($500) | | 利用 GraphQL | | 低权限用户可以通过 graphql 读取 POS PIN 并提升权限 | | 那个您一直遗漏的单一 GraphQL 问题 | | CVE-2021-4191:GitLab GraphQL API 用户枚举(已修复) | | GraphQL 查询中的 IDOR 泄露百万美元应用的私人照片 | # OWASP Top 10 Web 应用程序问题 (已更新) ## 失效的访问控制 | 类别 | 文章 | |-----------|-----| | ATO | Hx01 滥用数据保护法进行 D0xing 和账户接管 | | IDOR | 访问内部 CDN 中的员工文件/访问用户修改/删除的内容。($12500) | | IDOR | 强制浏览以访问管理面板 | | IDOR | 我在 Microsoft 子域名发现了 IDOR 漏洞 | | IDOR | 我如何发现导致敏感信息泄露的 IDOR? | | Chained | Fuzzing + IDOR = 管理员接管 | | ATO | Post 账户接管?内部特斯拉账户的账户接管 | | ATO | 租户内部的账户接管 | | RDP | 通过负责任披露帮助保护 BNB Chain | | Account Takeover | 我如何能够接管以 Github 为 SSO 提供商的网站账户 | | ATO | 价值 2500 美元的账户接管 | | ATO | 发射 8 种账户接管方法 | | IDOR | 一个 7500 美元的 Google sites IDOR | | ATO | 与 OAuth 同行 —— Booking.com 上的账户接管 | | OAUTH | 通过响应操纵绕过 OTP | | ATO | Comet 中提供的 Canvas Apps 账户接管,由于 CrossWindowMessage Origin 验证失败 | | IDOR | 通过 IDOR 取消订阅任何用户的电子邮件通知 | | Chained | IDOR 导致泄露私人详细信息 | | IDOR | 我如何发现我的第一个漏洞 (IDOR) | | Auth Bypass | 23000 美元用于身份验证绕过 & 文件上传 & 任意文件覆盖 | | AI | Hacking AI:通过 MLflow 漏洞进行系统和云接管 | | API | 宣布 deps.dev API:用于安全供应链的关键依赖数据 | | Chained | IDOR 导致信息泄露 + 管理员账户接管 | | IDOR | $$$$ IDOR —— 如何在电子商务网站中找到 IDOR? | | ATO | Canvas 游戏中的 ATO,由于跨窗口消息 Origin 验证薄弱($62,500) | | Chained | OTP 绕过和来自 EMail 字段的漏洞。 | | Path Traversal | 路径穿越天堂 | | RCE | 检测和缓解 CVE-2022-42889 又名 Text4shell | | WAF | 为了 2222 美元绕过 WAF | | Path Traversal | CVE-2019–6238:Apple XAR 目录穿越漏洞 | | Rate Limit | 独特的速率限制绕过价值 1800 美元 | | IDOR | 600 美元用于 IDOR(文件或文件夹下载) | | Podcast | 202 一个 SNIProxy 漏洞和一个三星 NPU 双重释放 | | IDOR | 一个导致侵犯隐私的 IDOR 故事……$$$ | | IDOR | 我如何在 HackerOne 中发现我的第一个 IDOR | | Access Control | 不当的访问控制 —— 我在 Hackerone 上的第三个发现! | | CSRF | 跨站请求伪造 (CSRF) 攻击 | | IDOR | 我如何在短短 1 小时内通过 IDOR 获得 1350 美元 | | Priv Esc | 我如何通过权限提升赚取 9000 美元 | | IDOR | "external status check" API 中的 IDOR 泄露实例上任何状态检查的数据 | | IDOR | 4300 美元 Instagram IDOR 漏洞 (2022) | | Chained | 我如何能够通过 IDOR 删除任何用户的 OAUTH 连接 | | Chained | Cobalt 渗透测试案例研究:OAuth 重定向到账户接管 | | IDOR | 通过 GET 请求实现的 IDOR,可以出售所有用户产品 | | CORS | 攻击现代 Web 应用程序中的 CORS 错误配置 | | ATO | Shopify 账户接管 22,500 美元 Bug Bounty | | Path Traversal | 利用 CVE-2021-41192 攻击 Redash 实例 | Stored-XSS |苹果 5000 美元存储型 XSS 及另一个仍在审核中的 Blind XSS | Chained |Web 缓存投毒导致存储型 XSS | Stored-XSS |tiktok.com 上的 XSS | DOM-XSS |Instant Games 中因验证不当导致的 DOM-XSS ($62,500?) | Stored-XSS |wiki 页面上的存储型 XSS | Stored-XSS |通过 Mermaid 原型链污染漏洞实现存储型 XSS | U-XSS |Rushbet 中的 UXSS 导致账户接管 | Stored-XSS |Trello 中的存储型 XSS | DOM-XSS |一个 DOM XSS 的故事 | XSS |利用双重编码获取另一个 XSS | Stored-XSs |基于 SVG 的存储型 XSS | XSS |Google 轮盘赌:开发者控制台技巧可在 Chromium 浏览器中触发 XSS | Creative XSS |私有程序中的 PostMessage XSS 漏洞 | DOM-XSS |我如何在 Microsoft MSRC 上发现 DOM 型 XSS 以及他们如何修复它 | DOM-XSS |Instant Games 中因对提供的 URL 验证不当导致的 DOM-XSS | DOM-XSS |利用 DOM 型 XSS 赢取 QR | Bug Bounty POC | SQL-I |使用 Sqlmap 在亚马逊子公司中发现简单的 SQLi | SQL-I |有趣的 SQL 注入 — mod_security 绕过 | SQL-I |在 Authorization Token 处利用 SQL 注入 | SQL-I |陌生字符串:SQLite 中的一个可利用漏洞 | SQL-I |.IKEA.es 中 500 美元的 SQL 注入漏洞 — 我在 Hackerone 上的第一个发现! | SQL-I |Varonis 威胁实验室发现 Zendesk 中的 SQLi 和访问漏洞 | Prompt-I |探索 Prompt 注入攻击 | C-I |Puckungfu:NETGEAR WAN 命令注入 ## 不安全设计 | Category | Writeup | |-----------|-----| | Chained |从文件上传到 RCE | Chained |在文件上传功能中寻找漏洞 | Param Tampering |mitmproxy 中修补的 HTTP 请求走私漏洞 | Shift-Left Abuse |能够从深度链接中窃取 Bearer Token | Shell |后门攻击 Electron 应用程序 | Shift-Left Abuse |不安全的内容加载 [Electron JS] | ATO |KAYAK 中的账户接管 | Chained |PHP FILTER CHAINS:从基于错误的 Oracle 进行文件读取 | Shift-Left Abuse |SAML 设计上是不安全的 | Shift-Left Abuse |逃离配置错误的 VSCode 扩展 | Shift-Left Abuse |在 Medium Android 应用中触发自定义 URL | Chained |无权限添加新的托管商店 | Microservices |为了乐趣和赏金攻击微服务 | LFI |攻击现代 Web 应用程序中的文件上传 | ATO |通过开放重定向实现完全账户接管 | FI Bypass |使用 Magic Bytes 绕过文件上传限制 | Shift-Left failure |设计缺陷:一个关于永久 DOS 的故事 (Informative > Triaged) | RCE |用这个奇怪技巧绕过 IIS 授权:Sitecore 9.3 中的三个 RCE 和两个授权绕过 | Chained |OAUTH 配置错误导致完全账户接管 | Repo Jacking |通过删除和恢复劫持 GitHub 仓库 | Stack Attack |利用 CVE-2022-42703:带回栈攻击 | MFA Bypass |Facebook 上的双因素认证绕过 | File Corruption |任意文件损坏:端到端加密消息应用程序 | Chained |CVE-2023-33383:通过越界读取漏洞绕过身份验证 | Zero-Day |通过在 DotCMS 中发现 0day 攻击银行 | Server-Side |在缓存中起舞:破坏 Microsoft IIS 上的哈希表! | Poisoning |发现新型流水线漏洞;Rust 被发现存在漏洞 | Path Manipulation |客户端路径篡改的实战案例 | Log4J |寻找下一个 Log4j – OpenSSF 的 Brian Behlendorf 谈转向开源开发的“以风险为中心的观点” | ATO |由于 FirstParty access_token 被窃取导致 Facebook/Oculus 账户接管 | Shift-Left failure |Laravel 8.x 图片上传绕过 | Shift-Left failure |我是如何通过攻击 CDN 缓存服务器赚取 $16,500 的 — 第 1 部分 | Shift-Left failure |我是如何通过攻击 CDN 缓存服务器赚取 $16,500 的 — 第 2 部分 | Shift-Left failure |我是如何通过攻击 CDN 缓存服务器赚取 $16,500 的 — 第 3 部分 | Shift-Left failure |绕过 Facebook 中新添加电子邮件的默认可见性(第一部分 - 提交 I.D) | Shift-Left failure |绕过 Facebook 中新添加电子邮件的默认可见性(第二部分 - 受信任的联系人) | Chained |反序列化网络安全综述:Twitter 2FA 反馈强烈,GoDaddy 遭受长达数年的攻击活动,XSS Hunter 增加 e2e 加密 | VS Code |Drag and Pwnd:利用 ASCII 字符攻击 VS Code | Shift-Left Abuse |Slack 集成设置缺乏 CSRF 保护 | RCE |多个漏洞导致 TikTok Android 版 RCE | SID |向外部网站泄露 Facebook 用户信息 ($2000) ## 安全配置错误 | Category | Writeup | |-----------|-----| | Password | 关于密码重置漏洞的一切 | Chained | 阳光下无新事 – 发现并利用 CDE 漏洞链 | Subdomain Takeover | 我是如何入侵数千个子域名的 | S3 Recon |S3 Account Search | RCE |价值 $3362 的旧 RCE | Web-Cache |Web 缓存投毒 $$$?值得吗? | Misconfiguration |我是如何使用 Waybackurls 获得 1K 赏金的 | CSRF |关于 CSRF 缺陷的一切 | Recon + Exploitation |泄露的秘密和无限里程:攻击最大的航空公司和酒店奖励平台 | Misconfiguration |系统配置错误是头号漏洞,至少对 Mastodon 来说是这样 | Chained |因暴露的 .git 导致 RCE 获得 $10,000 赏金 | Chained |Cognito 配置错误导致的账户接管为我赚了 €xxxx | Shift-Left |以 50 GB 为代价将字符串转换为枚举:让我们分析 CVE-2020-36620 漏洞 | Misconfiguration |检测用于跨域凭证盗窃的 Web 消息配置错误 | RCE |2022 Microsoft Teams RCE | Chained |Java 中的 XML 安全 — Java XML 安全问题及其解决方法 | PII |涉及 1 亿多人的数据泄露 | Misconfiguration |不为人知的 SendBird 配置错误 | Path Traversal |实战客户端路径遍历攻击 | Chained |Infosys 在 PyPi 上泄露完整的 AWS 管理员访问密钥超过一年 | CSRF |GitHub Enterprise 管理控制台中的 CSRF 保护绕过 | Request Smuggling |TE.TE HTTP 请求走私混淆 TE 标头 | Domain Takeover |Fastly 子域名接管 $2000 | Misconfiguration |在不绕过 CSP 的情况下从 infosec Mastodon 窃取密码 | Deserialization |可反序列化但不可达:VBULLETIN 上的远程代码执行 | RCE |OpenEMR — 您医疗系统中的远程代码执行 | Chained |常见的 Nginx 配置错误导致路径遍历 | JAVA XML |Gregor Samsa:利用 Java 的 XML 签名验证漏洞 | HTTP Request Smuggling|HTTP 请求走私详解:与资深 Bug 赏金猎人 NahamSec 和世界级研究员 James Kettle 的对话 | Bypass |我是如何进入 Apple 名人堂的! | Prompt Injection |Prompt 注入解释,附带视频、幻灯片和文字记录 | POC |Centos Web Panel 7 未经验证的远程代码执行 — CVE-2022-44877 | CORS |CVE-2022-21703:针对 Grafana 的跨域请求伪造 | Multiple |Google Marketing Platform 上的 2 个 CSRF 和 1 个 IDOR | S.I.D |PHP Development Server <= 7.4.21 远程源代码泄露 | Functionality Bug |缺乏 URL 规范化导致 BlockedPreviews 功能失效 | Bypass |绕过高级账户付费 | Chained |操纵 WebSocket 握手以利用漏洞 | Cloud |AWS 成为包回填攻击的目标 | SSPP |检测服务端原型链污染 | SSPP |寻找 Keras 模型反序列化中的漏洞 | CSRF |/api/graphql 上的 CSRF 允许通过 GET 请求执行变更 | SID|我发现了 Microsoft 子域名网站数据库列表、数据库用户名、密码 | File Read |Electron 桌面应用中的严重本地文件读取 | Prototype Pollution |CVE-2022-46175:JSON5 原型链污染漏洞 | ATO |利用 collaborator 通过主机篡改劫持账户 | Prototype Polllution |服务端原型链污染:无 DoS 的黑盒检测 | Misconfiguration |Facebook 直播中的人口统计配置错误 | RCE |Aspera Faspex 中的预认证 RCE:审计 Ruby on Rails 的案例指南 | Chained |关键 Valve 漏洞允许玩家向 Steam 钱包添加无限资金 | Spoof |我们是如何 spoof ENS 域名并赚取 $15k 的 | Cloud |AWS Organizations 默认设置 | Dependency Confusion |Basecamp 在 HackerOne 上披露:不安全的 Bundler 配置 | Chained |利用路径文件夹攻击 S3 存储桶以访问银行的 PII 信息 | Chained |从开放重定向到账户接管 | Chained |枚举导致数据泄露的内部缓存 URL | Chained |Instagram.com 中的开放重定向 ($500) | Redirect |开放重定向漏洞及一些常见的 Payload | BLH |失效链接劫持 — 它是什么以及如何利用它获得赏金! | Recon |一种独特的子域名枚举方法 | Cloud |利用 Google Cloud Identity 中的弱配置 | Deserialization |VMware vCenter Server Platform Services Controller 不安全的反序列化漏洞 | CVE |WordPress 媒体库中的 XXE 漏洞 – CVE-2021-29447 | CVE |Veeam Backup and Replication CVE-2023-27532 深入研究 | Prototype Pollution |原型链污染简介 | CORS |价值 200 美元的 CORS 配置错误 | Insecure Design |任何人都可以访问带有密码保护的商店的博客文章 Atom Feed | Critical |Enzyme Finance 价格预言机操纵漏洞修复事后分析 | Prototype Pollution |渗透测试人员和程序员的原型链污染入门 | XXE |一个关于 XXE 漏洞的漫长故事!! | Priv Escalation |Pwn2Own 本地权限提升类别 | RCE |Overwolf 1-Click 远程代码执行 CVE-2021-33501 | MFA Bypass |绕过 Box 基于时间的一次性密码 MFA | AWS |绕过 AWS Service Catalog 中的 CloudTrail 及其他日志研究 | ATO |“将自己添加为超级管理员” – 研究人员详细披露了导致 GSuite 账户面临完全接管风险的易利用漏洞 | Critical |Microsoft RDP 客户端通过智能卡扩展出现的远程反序列化漏洞 (CVE-2021-38666) 赏金奖励:$5,000。 | Confusion |利用 URL 解析混淆漏洞 | VA |使用 Ghidra 脚本进行漏洞分析 | Domain Takeover |通过 Flywheel 进行的子域名接管 | SID |Github 访问令牌泄露 | ATO |我是如何能够在 Foxit.com 上接管任何账户的 | Apple |攻击 Apple:两次成功的利用及其 Bug 赏金计划的正面评价 | PP |原型链污染漏洞完整指南 | Chained |通过强制浏览绕过 2FA | Chained |Duo 双因素认证绕过 | Chained |账户接管 + 一个额外漏洞 | Websocket |跨站 WebSocket 劫持 (CSWSH) ## 易受攻击和过时的组件 | Category | Writeup | |-----------|-----| | Outdated Package |为了乐趣和 Panic 对 Golang msgpack 进行 Fuzzing | Session |Zabbix — 不安全会话存储的案例研究 | CVE |WSO2 RCE (CVE-2022-29464) 漏洞利用和 Writeup | Wireless |Tenda W15Ev2 AC1200 路由器中的漏洞 | CVE |利用 CVE-2022-42703:带回栈攻击 ## 身份识别和认证问题 / Bugs | Category | Writeup | |-----------|-----| | IAM | 身份验证不当 — 任何用户都可以使用 otp/logout & otp/login 以其他用户身份登录 | JWT |如何测试 JWT 攻击 | Insecure Design |绕过订阅并获得认证 | BAC |Broken Authentication Login With Google | IAM |OAUTH2 bearer 未检查连接重用 | Bypass |使用响应篡改绕过 2FA | OTP Bypass |通过绕过速率限制暴力破解 OTP | Password Flaw |10 个密码重置缺陷 | Chained |通过短信认证流程进行账户接管 | Bypass |在 2 分钟内绕过登录页面 | RCE |Moodle 中的预认证 RCE 第一部分 — Shibboleth 模块中的 PHP 对象注入 | RCE |Moodle 中的预认证 RCE 第二部分 — Moodle Shibboleth 中的会话劫持 | Web-Cache |Web 缓存投毒:链接非键入输入的故事 | JWT |利用 JSON Web Token [JWT] | RCE |安全公告:binwalk 中的远程命令执行 | OAuth |OAuth 2.0 Hacking | Bypass |研究人员绕过保护 Box 账户的基于短信的多因素认证 | Rate Limit |绕过密码重置功能速率限制的技巧 | Chained |利用 OAuth:通往账户接管之旅 | Chained |一个 0-Click 账户接管和 2FA 绕过的故事 | Cache Poisoning |大规模缓存投毒 ## 软件和数据完整性故障 | Category | Writeup | |-----------|-----| | Software failure |使用 Markdown 攻陷服务器 | Software failure |管理员可以创建一个即使是所有者也无法检测和删除的隐藏管理员帐户,并在应用程序上执行管理操作。 | XSS |我是如何在短短 5 分钟内在 Apple 中发现一个漏洞的 | Hypervisor |Huawei Security Hypervisor 漏洞 | SAML |SAML 安全向量简介 | Integration failure |Hacking Google Drive Integrations | Dependency Confusion |Dependency Confusion | Race Condition |竞态条件 — 导致使用本应在订阅后才能获得的功能。 | RCE |Electron 应用程序中的 1-Click RCE | RCE |Airborne:Apple AirPlay 中可蠕虫传播的零点击 RCE 使数十亿设备面临风险 | Oligo Security | RCE |深入 CVE-2025-1550:通过 Keras 模型实现的远程代码执行ASUS 预装驱动软件中的一键 RCE | RCE |Fire In The Hole, We’re Breaching The Vault - Commvault Remote Code Execution (CVE-2025-34028) | SSCP |全球所有 Akamai Edge 节点上的服务端缓存投毒(赚取 $50K+ 赏金) | AWS |AWS AppSync 中的混淆代理人漏洞 | AWS |AWS AppSync 中的漏洞允许未经授权访问云资源 | CMS |Melis Platform CMS 修补了关键 RCE 漏洞 ## 安全日志和监控 | Category | Writeup | |-----------|-----| | JWT Secret |SSD Advisory – Cisco Secure Manager Appliance jwt_api_impl 硬编码 JWT Secret 权限提升 | Log Recon |为了乐趣和收益收集日志 ## 服务端请求伪造 | Category | Writeup | |-----------|-----| | Cloud SSRF |一个 Google Cloud SSRF 的故事 | Bypass SSRF |SSRF:使用 Fuzzing 绕过主机名限制 | Chained |Just Gopher It:将 Blind SSRF 升级为 RCE 赚取 $15k | File-based SSRF |FogBugz 导入附件需要漏洞导致完全 SSRF | Blind SSRF |Blind SSRF 链词汇表 | Recon SSRF |SSRF 漏洞及其寻找地点 | Chained |通过认证后 SSRF 窃取管理 JWT (CVE-2021-22056) | SSRF |将 Bad SSRF 转变为 Good SSRF:Websphere Portal | SSRF |kube-apiserver cloud-provider 场景下的 SSRF | SSRF |可以泄露 aws 元数据和本地文件包含的完全读取 SSRF (www.evernote.com) | SSRF |Java RMI 服务经常容易受到 SSRF 攻击 – 研究 | SSRF |Cisco BroadWorks CommPilot Application Software 未经验证的服务端请求伪造 (CVE-2022-20951) | SSRF |SSRF 攻击示例和缓解措施 | CSPA |野外的跨站端口攻击 | SSRF |SSRF 的另一种视野 | SSRF |保护 PDF 生成器免受 SSRF 漏洞攻击 | CMS-SSRF |WordPress Core — 未经身份验证的 Blind SSRF | SSRF Recon |Bug Bounty { 我是如何发现 SSRF (侦察) 的 } | Cloud SSRF |有了 SSRF,Cloud 更有趣 | SSRF |服务端原型链污染,如何检测和利用 | SSRF |当 SSRF 足够时:Windows Docker Desktop 上的完全 Docker 逃逸 (CVE-2025-9074) | SSRF |通过 DNS 重绑定实现 SSRF (CVE-2022–4096) # 链式问题 / 链式 Bugs : | Category | Writeup | |-----------|-----| | Chained |从开放重定向到存储型 XSS 的故事 | Chained |一个 $1k 赏金的故事 — SSRF 到泄露访问令牌和其他敏感信息 | Chained |CRLF 到账户接管(链接 Bugs) | Chained |互联网 Bug 赏金:Apache HTTP Server 中的高危漏洞可能导致 RCE | Chained |由 SNI 代理配置错误引起的 SSRF 漏洞 | Chained |Checkmk:通过链接多个漏洞实现远程代码执行 (3/3) | Chained |利用静态站点生成器:当静态并非真正的静态时 | Chained |CVE-2022–42710:从 XXE 到存储型 XSS 的旅程 | Chained |SSD Advisory – Galaxy Store 应用程序在无用户交互的情况下安装/启动 | Advance Chained |在 Spring Boot 错误页面上通过 SSTI 实现 RCE 并绕过 Akamai WAF | Chained |原型链污染项目产生了另一个 Parse Server RCE | Chained |通过 DOM Clobbering 劫持 Service Workers | Chained |在 20 分钟内使用 CodeQL 发现预认证 RCE | Chained |CVE-2022-41924 - Tailscale 中的 RCE,DNS 重绑定和你 | Chained |NodeBB 原型链污染缺陷可能导致账户接管 | Chained |Java Web 应用程序上的 RCE 故事 | Chained |使用 GitHub Actions 绕过必需的审查 | Chaiined |通过不受限制的文件上传实现远程代码执行 | Chained |通过奇怪的密码重置功能进行管理员账户接管 | Chained |Node.js 存在一种新颖的 HTTP 请求走私技术漏洞 | Chained |将路径遍历与 SSRF 链接以泄露银行资产中的内部 git 仓库数据 | Product |Visual Studio Code Jupyter Notebook RCE | Chained |在 PHP 中利用任意对象实例化(无需自定义类) | Chained |浏览器漏洞利用:Firefox OOB 到 RCE | Chained |从 XSS 到 RCE (dompdf 0day) | Bypass |绕过 Firefox 的 HTML Sanitizer API | Chained |通过 bulk imports UploadsPipeline 进行任意文件读取 | Interesting Fuzz |对 Web 进行 Fuzzing 以发现神秘 Bugs | Chained |在 20 分钟内使用 CodeQL 发现预认证 RCE | Chained | 短信验证码易受 CSRF 攻击 | Series |Hacking TMNF:第 1 部分 — Fuzzing 游戏服务器 | Series |Hacking TMNF:第 2 部分 — 利用 Blind 格式化字符串 | Chained |Bug Bounty Recon:垂直关联(以及成功的秘诀) | Chained |PHP Everywhere 中的关键漏洞允许远程代码执行 | Chained |Sesh Gremlin 攻击,通过密码字段实现 RCE & 攻击 XMLSec 以获取信息泄露和赏金 | Chained |通过伪造 Kerberos 和 LDAP 响应绕过 Intel DCM 身份验证 (CVE-2022-33942) | Chained |在 CS:GO 客户端中使用未净化的 EntityMsg 消息中的实体 ID 实现 RCE | Chained |iOS 15 的远程代码执行 V1,在设备连接到受信任的主机后通过 AirDrop 发送 | Chained |完全账户接管 (ATO) — 两个 Bugs 的故事 | Chained |MySQL 中的科学计数法 Bug 使 AWS WAF 客户端易受 SQL 注入攻击 | Chained |链接 Blind SSRF Bug 以获取 RCE | Chained |我是如何将基于时间的 SQL 注入升级为 RCE 的 | Chained |利用密码重置投毒进行账户接管并获得最高赏金! | Chained |CVE-2021-26084 Confluence 服务器上的远程代码执行 | Chained |CVE-2021-43444 至 43449:利用 ONLYOFFICE Web Sockets 进行未经身份验证的远程代码执行 | Chained |将开放重定向与 XSS 链接以实现账户接管 | Chained |升级 SSRF 以通过 AWS 元数据访问所有用户 PII 信息 | Chained |一个超出范围的域名导致了一个关键漏洞 [$1500] | GraphQL |GraphQL 漏洞利用 – 您需要知道的一切 | GraphQL |没有 Schema 的 GraphQL 安全测试 | GraphQL |GraphQL 批量攻击:Turbo Intruder | GraphQL |GraphQL 查询中的 IDOR 泄露百万美元应用的私人照片 | Chained |通过 Facebook Batch GraphQL APIs 中的隐藏参数进行标头欺骗 # Android 应用程序测试(方法 + 工具) | Category | Writeup | |-----------|-----| | Methodology |Android 应用程序安全入门 | Methodology |使用 Android 模拟器进行 API Hacking | Cheetsheet |Android 渗透测试备忘单 | Methodology |Android 渗透测试:Frida | Tool |APKHunt — 基于 OWASP MASVS 框架的 Android 应用静态代码分析工具 | Script |用于绕过 Android 常见 SSL Pinning 方法的 Frida 脚本 | SSL Pinning Bypass |通过 IP 转发绕过 SSL Pinning | iptables | SSL Pinning Bypass |关于绕过 Android SSL Pinning 和拦截无代理感知应用程序的一切。 | Chained |Android 上通过重定向到 intentpicker 绕过 SameSite cookie 并附带 PoC 代码($5,000 赏金) | IOS |不安全的深度链接导致敏感信息泄露 | Tool |如何为 Android 编写 Frida Hook | Basic |Android 组件安全 | Tool |Reconator - 用于渗透测试和 Bug Bounty 的自动化侦察 | App |Keybase 应用漏洞:Android/iOS 版 Keybase 中消息清理不完全 - CVE-2021-34421 | Interesting Bug |在移动应用程序上利用请求伪造 | RE |使用 Jadx 逆向受 DexGuard 保护的 APK 分步指南 | Repo |Android 安全指南、路线图、文档、课程、Writeups 和 Teryaagh | Tweet |10 个易受攻击的 Android 应用程序,供初学者学习 Android Hacking | Webview |Android 安全检查清单:WebView | Android MITM |Mobile MitM:随时随地拦截您的 Android 应用流量 | BLE |移动 Bug Bounty 狩猎?进入 BLE 的世界 | Lab |以 0 美元搭建 Android Hacking 实验室 | Biometric Bypass |移动渗透测试 101 – 绕过生物识别认证 | Session straling |链接 Telegram for Android 应用中的 Bugs 以窃取会话相关文件 | Pinning Bypass |在 iOS 和 Android 上拦截 Flutter 流量 | File Theft Android |Android 安全检查清单:任意文件盗窃 | Cheetsheet |关于如何评估移动应用程序安全性的命令/工具/信息基础 | Advanced SQLI |高级 SQL 注入备忘单:包含所有类型 SQL 注入高级查询的备忘单。 | Android Vulnerabilities |发现 Android 中特定于供应商的漏洞 | Bypass |意外的 $70k Google Pixel 锁屏绕过 | Tool |用于查找安全漏洞的移动应用扫描器 | Deeplink |Instagram 漏洞:使用 deeplink 关闭所有类型的消息请求 # IOS 应用程序测试(方法 + 工具) | Category | Writeup | |-----------|-----| | Cheetsheet |iOS 渗透测试备忘单 | Guide |iOS Hacking — 初学者黑客 iOS 应用指南 [2022 版] | Jailbreak |iOS 越狱开发者因发现关键 Optimism 漏洞获得 200 万美元赏金 | Webcam |Hacking the Apple Webcam (again) | Frida / Objection |使用 Frida 和 Objection 探索 iOS 应用程序:渗透测试基本命令 | S.I.D |不安全的深度链接导致敏感信息泄露 | R.E |初学者如何逆向工程和修补 iOS 应用程序: | R.E |逆向工程 Apple MultiPeer Connectivity Framework | Bypass |CVE-2022-32929 — 绕过 iOS 备份的 TCC 保护 | R.E |Hyperpom:一个针对 64 位 ARM 二进制文件的 Apple Silicon Fuzzer | S.I.D |CVE-2022-41622 和 CVE-2022-41800 (已修复):F5 BIG-IP 和 iControl REST 漏洞和暴露 | TCC Protection |CVE-2022-32929 - 绕过 iOS 备份的 TCC 保护 | Bypass |使用点 (“.”) 字符绕过 Apple 的重定向过程 # 渗透测试工具指南(初级 + 中级 + 高级工具和技术) | Category | Writeup | |-----------|-----| | OWASP |Burp Suite 十大技巧 | Extensions |Burp Suite 扩展:很少使用但非常有用 | MFA |Burp Suite — 使用 Hackvertor 自定义标签解决电子邮件和短信 TAN 多因素认证 | CSRF |使用 BurpSuite 查找 CSRF 漏洞 | Extension |HTTP Signatures:一个实现 HTTP Signatures 的 Burp Suite 扩展 | Roadmap |Burp Suite 2021 路线图 | Scanner |Burp Suite 中由浏览器驱动的扫描 | Writing Extensions |学习如何用 Kotlin 编写 Burp Suite 扩展 – 设置 | Burpsuite |使用 Intruder 暴力破解 Authorization Header | Tool |CaA — BurpSuite 收集器和分析器 | Tool |x8 隐藏参数发现套件 | Tool |Params — 在 WebApps 中发现隐藏的宝藏 | Tool |一个利用 AWS API Gateway 的大型 IP 池作为代理来生成伪无限 IP 的 Python 库,用于 Web 爬取和暴力破解。 | Tool |让 JSON 可被 Grep!gron 将 JSON 转换为离散赋值,以便更容易地 grep 您想要的内容并查看其绝对“路径”。
标签:Burp Suite, CISA项目, Cloudflare绕过, CTI, Web安全, Windows内核, Writeup, XSS, 事件响应, 可视化界面, 开放策略代理, 日志审计, 漏洞情报, 点击劫持, 电子钱包安全, 白帽子, 结构化查询, 网络安全, 自动化安全, 蓝队分析, 逆向工具, 隐私保护