diff --git a/.gitignore b/.gitignore
index 2f4aef57..a4fcc9d6 100644
--- a/.gitignore
+++ b/.gitignore
@@ -1,10 +1,12 @@
/1earn/安全/文件/测试字典.md
/1earn/安全/笔记/内部使用.md
-/1earn/安全/笔记/安防设备绕过总结.md
/1earn/开发/GO/Jesus-GO.md
/1earn/开发/GO/方案
/1earn/开发/GO/模块-框架
+/1earn/开发/GO/tools
+/1earn/开发/Python/模块-框架
/1earn/开发/Web
/1earn/开发/PHP
/1earn/开发/Powershell
+/1earn/5cience
/assets/Temp
diff --git a/1earn/Misc/Markdown/demo.md b/1earn/Misc/Markdown/demo.md
deleted file mode 100644
index 8fefc359..00000000
--- a/1earn/Misc/Markdown/demo.md
+++ /dev/null
@@ -1,139 +0,0 @@
-# Markdown学习手册
-
----
-
-## Reference
-1. [https://guides.github.com/features/mastering-markdown](https://guides.github.com/features/mastering-markdown)
-2. [https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/](https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/)
-3. [Markdown 语法说明 (简体中文版)](https://www.appinn.com/markdown/)
-
----
-
-![image](https://user-images.githubusercontent.com/1908863/28227953-eb6eefa4-68a1-11e7-8769-96ea83facf3b.png)
-
-列表
-- Bulleted
-- List
-- **Markdown 代码块**
-- **Python 代码块**
-- **Ruby 代码块**
-+ s
-+ s
-* a
-* a
-
-- [x] @mentions, #refs, [links](), **formatting**, and tags supported
-- [x] list syntax required (any unordered or ordered list supported)
-- [x] this is a complete item
-- [ ] this is an incomplete item
-
-
-正如 Kanye West 所说:
-> We're living the future so
-> the present is our past.
->>s
->>>a
->>>>b
->>>>>f
-
-我觉得你应该在这里使用`` 才对。
-
-
-©
-
-```sequence
-起床->吃饭: 稀饭油条
-吃饭->上班: 不要迟到了
-上班->午餐: 吃撑了
-上班->下班:
-Note right of 下班: 下班了
-下班->回家:
-Note right of 回家: 到家了
-回家-->>起床:
-Note left of 起床: 新的一天
-```
-
-```sequence
-A->>B: 你好
-Note left of A: 我在左边 // 注释方向,只有左右,没有上下
-Note right of B: 我在右边
-B-->A: 很高兴认识你
-```
-
-
-
-
-what the fuck
-this is html
-
-
-
-this is H1
-===
-
-this is H2
----
-
-
----
-
-First Header | Second Header
------------- | -------------
-Content from cell 1 | Content from cell 2
-Content in the first column | Content in the second column
-
-*[HTML]: Hyper Text Markup Language
-*[W3C]: World Wide Web Consortium
-The HTML specification
-is maintained by the W3C.
-
-H~2~O
-30^th^
-:smile:
-:fa-car:
-
-==marked==
-
-### 下面是 Markdown 代码块
-
-```markdown
-
-标题
-# 一级标题
-## 二级标题
-### 三级标题
-
-1. Numbered
-2. List
-
-3. a
-2. a
-
-\*literal asterisks\*
-
-加粗和斜体
-**加粗**
-*斜体*
-
-代码块(去掉\)
-\```
-code
-\```
-```
-
-### 下面是 Python 代码块
-```python{.line-numbers}
-import matplotlib.pyplot as plt
-import numpy as np
-
-x = np.linspace(0, 20, 100) # Create a list of evenly-spaced numbers over the range
-plt.plot(x, np.sin(x)) # Plot the sine of each x point
-plt.show() # Display the plot
-```
-
-### 下面是 Ruby 代码块
-```ruby{.line-numbers}
-require 'redcarpet'
-markdown = Redcarpet.new("Hello World!")
-puts markdown.to_html
-```
diff --git a/1earn/Misc/Markdown/demo2.md "b/1earn/Plan/Markdown\350\257\255\346\263\225\345\255\246\344\271\240.md"
similarity index 80%
rename from 1earn/Misc/Markdown/demo2.md
rename to "1earn/Plan/Markdown\350\257\255\346\263\225\345\255\246\344\271\240.md"
index a525e6dc..1db5354a 100644
--- a/1earn/Misc/Markdown/demo2.md
+++ "b/1earn/Plan/Markdown\350\257\255\346\263\225\345\255\246\344\271\240.md"
@@ -1,19 +1,102 @@
-### 主要特性
+# Markdown 语法学习
-- 支持“标准”Markdown / CommonMark和Github风格的语法,也可变身为代码编辑器;
-- 支持实时预览、图片(跨域)上传、预格式文本/代码/表格插入、代码折叠、搜索替换、只读模式、自定义样式主题和多语言语法高亮等功能;
-- 支持ToC(Table of Contents)、Emoji表情、Task lists、@链接等Markdown扩展语法;
-- 支持TeX科学公式(基于KaTeX)、流程图 Flowchart 和 时序图 Sequence Diagram;
-- 支持识别和解析HTML标签,并且支持自定义过滤标签解析,具有可靠的安全性和几乎无限的扩展性;
-- 支持 AMD / CMD 模块化加载(支持 Require.js & Sea.js),并且支持自定义扩展插件;
-- 兼容主流的浏览器(IE8+)和Zepto.js,且支持iPad等平板设备;
-- 支持自定义主题样式;
+---
-# Editor.md
+`注:本文档所有内容来自以下来源,非本人原创,特此声明`
+- [Editor.md](https://github.com/pandao/editor.md/blob/master/examples/test.md)
+- [https://guides.github.com/features/mastering-markdown](https://guides.github.com/features/mastering-markdown)
+- [https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/](https://shd101wyy.github.io/markdown-preview-enhanced/#/zh-cn/)
+- [Markdown 语法说明 (简体中文版)](https://www.appinn.com/markdown/)
-![](https://pandao.github.io/editor.md/images/logos/editormd-logo-180x180.png)
+---
-![](https://img.shields.io/github/stars/pandao/editor.md.svg) ![](https://img.shields.io/github/forks/pandao/editor.md.svg) ![](https://img.shields.io/github/tag/pandao/editor.md.svg) ![](https://img.shields.io/github/release/pandao/editor.md.svg) ![](https://img.shields.io/github/issues/pandao/editor.md.svg) ![](https://img.shields.io/bower/v/editor.md.svg)
+![image](https://user-images.githubusercontent.com/1908863/28227953-eb6eefa4-68a1-11e7-8769-96ea83facf3b.png)
+
+列表
+- Bulleted
+- List
+- **Markdown 代码块**
+- **Python 代码块**
+- **Ruby 代码块**
++ s
++ s
+* a
+* a
+
+- [x] @mentions, #refs, [links](), **formatting**, and tags supported
+- [x] list syntax required (any unordered or ordered list supported)
+- [x] this is a complete item
+- [ ] this is an incomplete item
+
+
+正如 Kanye West 所说:
+> We're living the future so
+> the present is our past.
+>> s
+>>> a
+>>>> b
+>>>>> f
+
+我觉得你应该在这里使用`` 才对。
+
+©
+
+
+what the fuck
+this is html
+
+this is H1
+===
+
+this is H2
+---
+
+---
+
+First Header | Second Header
+------------ | -------------
+Content from cell 1 | Content from cell 2
+Content in the first column | Content in the second column
+
+*[HTML]: Hyper Text Markup Language
+*[W3C]: World Wide Web Consortium
+The HTML specification
+is maintained by the W3C.
+
+H~2~O
+30^th^
+:smile:
+:fa-car:
+
+==marked==
+
+### 下面是 Markdown 代码块
+```markdown
+
+标题
+# 一级标题
+## 二级标题
+### 三级标题
+
+1. Numbered
+2. List
+
+3. a
+2. a
+
+\*literal asterisks\*
+
+加粗和斜体
+**加粗**
+*斜体*
+
+代码块(去掉\)
+\```
+code
+\```
+```
+
+---
**目录 (Table of Contents)**
@@ -349,8 +432,3 @@ Note right of China: China thinks\nabout it
China-->Andrew: How are you?
Andrew->>China: I am good thanks!
```
-
-### End
-
-# Source
-- [pandao.github.io](https://pandao.github.io/)
\ No newline at end of file
diff --git a/1earn/Misc/Plan/Misc-Plan.md b/1earn/Plan/Misc-Plan.md
similarity index 90%
rename from 1earn/Misc/Plan/Misc-Plan.md
rename to 1earn/Plan/Misc-Plan.md
index dc0f2b38..fbd710b3 100644
--- a/1earn/Misc/Plan/Misc-Plan.md
+++ b/1earn/Plan/Misc-Plan.md
@@ -1,7 +1,7 @@
# Misc-Plan
-
+
---
@@ -81,16 +81,11 @@ git config --global --unset https.proxy
**linux**
```bash
sudo mkdir -p /etc/docker
-```
-```vim
-vim /etc/docker/daemon.json
+sudo tee /etc/docker/daemon.json <<-'EOF'
{
- "registry-mirrors": ["https://<你自己的>.mirror.aliyuncs.com"]
- 或
- "registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]
+ "registry-mirrors": ["https://<你的>.mirror.aliyuncs.com"]
}
-```
-```bash
+EOF
sudo systemctl daemon-reload
sudo systemctl restart docker
```
@@ -153,27 +148,38 @@ npm config delete proxy # 取消代理
## 终端
**proxychains**
-详细安装步骤请移步运维-->Linux-->[Power-Linux.md](../../运维/Linux/Power-Linux.md##proxychains)
+详细安装步骤请移步运维-->Linux-->[Power-Linux.md](../运维/Linux/Power-Linux.md##proxychains)
- 使用方法:
在需要代理的命令前加上 proxychains4,如:
`proxychains4 wget http://xxx.com/xxx.zip`
-## GoLand
-> Setting-->Appearance & Behavior-->System Setting-->HTTP Proxy
+## GO
+**goproxy**
+- https://goproxy.io/
----
+ *linux*
+ ```bash
+ # Enable the go modules feature
+ export GO111MODULE=on
+ # Set the GOPROXY environment variable
+ export GOPROXY=https://goproxy.io
+ ```
-# 搜索引擎语法
-- 包含关键字:`intitle:关键字`
-- 包含多个关键字:`allintitle:关键字 关键字2`
-- 搜索特定类型的文件:`关键字 filetype:扩展名` 例如`人类简史 filetype:pdf`
-- 搜索特定网站的内容:`关键字 site:网址`
-- 排除不想要的结果:`关键字 - 排查条件`,例如搜索 “运动相机”,但只想看 GoPro 品牌以外的产品`运动相机 -GoPro`
-- 双引号的用处:例如:`"how to write a code"` 如果没有引号,搜索的大部分结果是以 `write code` 为关键字.包含引号后,会确保将完整的字符串做为期望的检索结果提交给搜索引擎.
+ *windows*
+ ```PowerShell
+ # Enable the go modules feature
+ $env:GO111MODULE="on"
+ # Set the GOPROXY environment variable
+ $env:GOPROXY="https://goproxy.io"
+ ```
+
+**GoLand**
+> Setting-->Appearance & Behavior-->System Setting-->HTTP Proxy
---
# vscode
+
`谁和我一起吹 vscode 我们就是永远的好朋友🤞`
**配置**
diff --git a/1earn/Misc/Plan/Team-Plan.md b/1earn/Plan/Team-Plan.md
similarity index 77%
rename from 1earn/Misc/Plan/Team-Plan.md
rename to 1earn/Plan/Team-Plan.md
index fcefdc75..e4efee2d 100644
--- a/1earn/Misc/Plan/Team-Plan.md
+++ b/1earn/Plan/Team-Plan.md
@@ -1,4 +1,5 @@
# Team-Plan
+
`你要先分清楚你的团队是属于企业的还是自由的`
---
@@ -11,7 +12,7 @@
# 群聊
- 钉钉
- - 好用,但建议公司内团队使用,非企业类型的团队建议使用下面的工具
+ - 好用,但只建议公司内团队使用,非企业类型的团队建议使用下面的工具
- 微信
- 不推荐,多端信息不同步且无法长期保存,文件保存时间短
- QQ
@@ -27,7 +28,7 @@
# 文件共享
- 坚果云
- - 好用,快速,但就是怕有人误删,那就比较麻烦,免费版不够用,团队版价格适中
+ - 好用,快速,免费版流量不够用,团队版价格适中
---
@@ -42,5 +43,3 @@
- 石墨文档
- 腾讯文档
- Google 文档
-
-
diff --git a/1earn/Misc/Plan/VM-Plan.md b/1earn/Plan/VM-Plan.md
similarity index 83%
rename from 1earn/Misc/Plan/VM-Plan.md
rename to 1earn/Plan/VM-Plan.md
index 6a04835e..407364f0 100644
--- a/1earn/Misc/Plan/VM-Plan.md
+++ b/1earn/Plan/VM-Plan.md
@@ -1,7 +1,7 @@
# VM-Plan
-
+
---
@@ -59,6 +59,7 @@ yum install open-vm-tools-devel -y
---
## Linux 虚拟机定制建议
+### 实验/日用
**预装软件**
- vim
@@ -68,9 +69,9 @@ yum install open-vm-tools-devel -y
- curl
- git
- lrzsz
-- [proxychains](../../运维/Linux/Power-Linux.md#proxychains)
-- [SSH](../../运维/Linux/Power-Linux.md#SSH)
-- [bash-insulter](../../运维/Linux/Speed-Linux.md#常用软件)
+- [proxychains](../运维/Linux/Power-Linux.md#proxychains)
+- [SSH](../运维/Linux/Power-Linux.md#SSH)
+- [bash-insulter](../运维/Linux/Speed-Linux.md#常用软件)
**桌面需求**
- 设定屏幕超时时间永不超时
@@ -90,8 +91,16 @@ yum install open-vm-tools-devel -y
---
-## Windows 定制建议
+### 靶机
+
+- 内核溢出提权
+- SSH弱口令
+- VulnHub
+---
+
+## Windows 定制建议
+### 渗透/日用
**预装软件**
```bash
Dism+
@@ -107,7 +116,7 @@ chrome
360杀毒(虚拟机运行,用来测免杀)
360浏览器(为了兼容部分 IE、flash 网页,尼玛的弹广告是真的烦)
-渗透/靶机
+渗透
python
java
各类扫描工具(exe/python/go)
@@ -116,9 +125,6 @@ chrome
JPython(为了运行插件)
JRuby(同上)
phpstudy(为了方便搭建环境)
- dvwa
- pikachu
- xxe-lab
```
**桌面需求**
@@ -138,6 +144,37 @@ chrome
- 更新到最新版本,打好补丁
- 记得激活(笑
+---
+
+### 靶机
+
+`win 虚拟机下搭建 docker 靶机没必要`
+
+- Win2k8
+- 关闭防火墙
+- MS17-010
+- CVE-2019-0708
+- RDP 弱口令
+ administrator Abcd1234
+- FTP 无认证
+- PHPStudy 可以找带后门版
+ - mysql 弱口令
+ - root root
+ - phpmyadmin 弱口令
+ - root root
+ - mysql 提权
+ - DVWA
+ - :8080/dvwa admin password
+ - pikachu
+ - :8080/pikachu
+ - upload-labs
+ - 需特定环境,较为麻烦
+ - SQLlab
+ - XSSLab
+ - :8080/xss/
+
+---
+
## Reference
- [VMWare 禁用vmem虚拟内存文件](https://www.cnblogs.com/guyk/p/9747764.html)
- [vmware/open-vm-tools](https://github.com/vmware/open-vm-tools)
diff --git a/1earn/Misc/Tools/Web-Tools.md b/1earn/Plan/Web-Tools.md
similarity index 99%
rename from 1earn/Misc/Tools/Web-Tools.md
rename to 1earn/Plan/Web-Tools.md
index 732c8316..7d946050 100644
--- a/1earn/Misc/Tools/Web-Tools.md
+++ b/1earn/Plan/Web-Tools.md
@@ -4,6 +4,8 @@
`所有网页不保证其可用性、安全性,未收任何广告费用,请大胆食用😜`
+**注:此文档不再更新维护**
+
---
## 安全专用
diff --git a/1earn/Misc/Tools/Win-Tools.md b/1earn/Plan/Win-Tools.md
similarity index 98%
rename from 1earn/Misc/Tools/Win-Tools.md
rename to 1earn/Plan/Win-Tools.md
index 06cd7152..7726bf64 100644
--- a/1earn/Misc/Tools/Win-Tools.md
+++ b/1earn/Plan/Win-Tools.md
@@ -1,4 +1,5 @@
# Win-Tools
+
`天下苦阿三久矣`
---
@@ -7,6 +8,8 @@
**注:工具用的再出神入化也是工具,真正重要的还是人(使用者、开发者)**
+**注:此文档不再更新维护**
+
## Thank
没有他们就不会有这篇记录,感谢
@@ -248,7 +251,6 @@ start explorer
**yu-writer**
-
## 文件夹
**Multrin**
@@ -334,7 +336,6 @@ start explorer
**Xshell**
-
### ftp
**3CD**
@@ -347,7 +348,6 @@ start explorer
**netbox**
-
## U盘相关
**ChipGenius**
@@ -368,7 +368,6 @@ start explorer
**win32diskimager**
-
## 安全
**Windows Install Clean Up**
@@ -397,7 +396,7 @@ start explorer
**EasyDrv系列**
-itsk出品的驱动安装包,安装前记住装个火绒,帮你拦截下捆绑
+itsk 出品的驱动安装包,安装前记住装个火绒,帮你拦截下捆绑
### 系统
#### 备份系统
diff --git "a/1earn/\345\256\211\345\205\250/Power-PenTest.md" "b/1earn/\345\256\211\345\205\250/Power-PenTest.md"
index 14b3ab21..8bed055e 100644
--- "a/1earn/\345\256\211\345\205\250/Power-PenTest.md"
+++ "b/1earn/\345\256\211\345\205\250/Power-PenTest.md"
@@ -48,11 +48,11 @@
**💛Crypto**
-* [加密解密](#加密解密)
- * [编码](#编码)
- * [现代密码](#现代密码)
- * [古典密码](#古典密码)
- * [功能类](#功能类)
+* [编码](./笔记/Crypto笔记.md#编码)
+* [现代密码](./笔记/Crypto笔记.md#现代密码)
+* [古典密码](./笔记/Crypto笔记.md#古典密码)
+* [功能类](./笔记/Crypto笔记.md#功能类)
+* [其他](./笔记/Crypto笔记.md#其他)
**🧡Misc**
@@ -66,31 +66,30 @@
**💙RedTeam**
-* [权限维持-反侦察](#权限维持-反侦察)
- * [web](./笔记/权限维持与反侦察笔记.md#web)
- * [windows](./笔记/权限维持与反侦察笔记.md#windows)
- * [linux](./笔记/权限维持与反侦察笔记.md#linux)
- * [通用-BypassAV](./笔记/权限维持与反侦察笔记.md#通用-BypassAV)
- * [隐匿攻击](./笔记/权限维持与反侦察笔记.md#隐匿攻击)
- * [C2](./笔记/权限维持与反侦察笔记.md#C2)
+* [权限维持](#权限维持)
+ * [web](./笔记/权限维持笔记.md#web)
+ * [windows](./笔记/权限维持笔记.md#windows)
+ * [linux](./笔记/权限维持笔记.md#linux)
+ * [BypassAV](./笔记/权限维持笔记.md#BypassAV)
+ * [C2-RAT](./笔记/权限维持笔记.md#C2-RAT)
* [信息收集](#信息收集)
- * [漏洞](#漏洞)
- * [web漏扫](#web漏扫)
- * [综合漏洞](#综合漏洞)
- * [搜索引擎Hacking](#搜索引擎Hacking)
- * [网络-主机](#网络-主机)
- * [IP扫](#IP扫)
- * [MAC扫](#MAC扫)
- * [端口扫](#端口扫)
- * [网站](#网站)
- * [CDN-查源IP](#CDN-查源IP)
- * [DNS枚举](#DNS枚举)
- * [目录枚举](#目录枚举)
- * [指纹](#指纹)
- * [旁站](#旁站)
- * [whois-备案](#whois-备案)
- * [另类](#另类)
- * [截图](#截图)
+ * [漏洞](./笔记/信息收集笔记.md#漏洞)
+ * [web漏扫](./笔记/信息收集笔记.md#web漏扫)
+ * [综合漏洞](./笔记/信息收集笔记.md#综合漏洞)
+ * [搜索引擎Hacking](./笔记/信息收集笔记.md#搜索引擎Hacking)
+ * [网络-主机](./笔记/信息收集笔记.md#网络-主机)
+ * [IP扫](./笔记/信息收集笔记.md#IP扫)
+ * [MAC扫](./笔记/信息收集笔记.md#MAC扫)
+ * [端口扫](./笔记/信息收集笔记.md#端口扫)
+ * [网站](./笔记/信息收集笔记.md#网站)
+ * [CDN-查源IP](./笔记/信息收集笔记.md#CDN-查源IP)
+ * [DNS枚举](./笔记/信息收集笔记.md#DNS枚举)
+ * [目录枚举](./笔记/信息收集笔记.md#目录枚举)
+ * [指纹](./笔记/信息收集笔记.md#指纹)
+ * [旁站](./笔记/信息收集笔记.md#旁站)
+ * [whois-备案](./笔记/信息收集笔记.md#whois-备案)
+ * [另类](./笔记/信息收集笔记.md#另类)
+ * [截图](./笔记/信息收集笔记.md#截图)
* [LAN-WAN](#LAN-WAN)
* [中间人](#中间人)
* [L2](#L2)
@@ -127,20 +126,17 @@
* [DNS_log](#DNS_log)
* [逻辑类](#逻辑类)
* [Web_Fuzz](#Web_Fuzz)
- * [字典](#字典)
+ * [Web专用字典](#Web专用字典)
* [web暴力破解](#web暴力破解)
* [jwt](#jwt)
* [SQL_inje](#SQL_inje)
* [XSS](#XSS)
* [XEE](#XEE)
- * [安防设备](#安防设备)
- * [WAF-CDN](#WAF-CDN)
* [Web_vul](#Web_vul)
- * [各类论坛-CMS-框架](#各类论坛-CMS-框架)
- * [中间件-服务](#中间件-服务)
* [域渗透](#域渗透)
- * [windows域](#windows域)
- * [端口转发](#端口转发)
+ * [windows域](./笔记/域渗透笔记.md#windows域)
+ * [端口转发](./笔记/域渗透笔记.md#端口转发)
+ * [隐匿攻击](./笔记/域渗透笔记.md#隐匿攻击)
* [云渗透](#云渗透)
* [aws](#aws)
* [业务-软件类vul](#业务-软件类vul)
@@ -150,6 +146,8 @@
* [SMTP](#SMTP)
* [SNMP](#SNMP)
* [SSL](#SSL)
+* [安防设备](#安防设备)
+ * [WAF-CDN](#WAF-CDN)
**💚BlueTeam**
@@ -283,118 +281,21 @@ cat wordlist.txt | python3 csbruter.py xxx.xxx.xxx.xxx
---
## metasploit
-
-**用法总结**
-- [metasploit 小记](./工具/metasploit小记.md)
-
-**文章/相关**
-- [MSF基础命令新手指南](https://www.jianshu.com/p/77ffbfc3a06c)
-- [【渗透神器系列】Metasploit](https://thief.one/2017/08/01/1/)
-- [给kali的Metasploit下添加一个新的exploit](https://blog.csdn.net/SilverMagic/article/details/40978081)
-- [linux - Metasploit: Module database cache not built yet, using slow search](https://serverfault.com/questions/761672/metasploit-module-database-cache-not-built-yet-using-slow-search)
-- [Nightly Installers](https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers)
-
-**Module database cache not built yet, using slow search**
-```bash
-service postgresql start
-msfdb init
-db_rebuild_cache
-```
-
-**图形化 UI**
-- [WayzDev/Kage](https://github.com/WayzDev/Kage)
+**笔记**
+- [metasploit小记](./工具/metasploit小记.md)
---
## 抓包改包
### BurpSuite
-**官网**
-- https://portswigger.net/
-
-**用法总结**
-- [burp 小记](./工具/burp小记.md)
-
-**资源**
-- [Mr-xn/BurpSuite-collections](https://github.com/Mr-xn/BurpSuite-collections)
-
-**书**
-- [Burp Suite 实战指南](https://t0data.gitbooks.io/burpsuite/content/)
-
-**tips**
-
-Firefox `about:config` 里 `network.captive-portal-service.enabled` 设置成 `false` ,可以关闭火狐向 `http://detectportal.firefox.com/` 发包
-
-**插件**
-
-- [BApp Store](https://portswigger.net/bappstore)
-
----
-
-> 使用堆栈跟踪进行 Java 指纹识别
-- [x41sec/BeanStack](https://github.com/x41sec/beanstack)
-
-> 分块传输辅助插件,用于分块传输绕 WAF
-- [c0ny1/chunked-coding-converter](https://github.com/c0ny1/chunked-coding-converter)
-
-> 顾名思义,这是 burp 中的 hackbar
-- [d3vilbug/HackBar](https://github.com/d3vilbug/HackBar)
-
-> 添加一些右键菜单让 burp 用起来更顺畅
-- [bit4woo/knife](https://github.com/bit4woo/knife)
-
-> 利用 burp 收集整个企业、组织的域名 (不仅仅是单个主域名) 的插件
-- [bit4woo/domain_hunter](https://github.com/bit4woo/domain_hunter)
-
-> 捕捉由 Burp 发出的 payloads 触发的目标与外部系统发生数据交互行为
-- [hackvertor/taborator](https://github.com/hackvertor/taborator)
-- [NetSPI/BurpCollaboratorDNSTunnel](https://github.com/NetSPI/BurpCollaboratorDNSTunnel)
-
-> burpsuite 的日志插件,不过是增强版本
-- [nccgroup/BurpSuiteLoggerPlusPlus](https://github.com/nccgroup/BurpSuiteLoggerPlusPlus)
-
-> Hackvertor 构造绕过 waf 的 payload 并破解 XOR 加密
-- 商店有
-- [利用burp插件Hackvertor绕过waf并破解XOR加密](https://www.4hou.com/tools/14353.html)
-
-> 使用 phantomjs 调用前端加密函数对数据进行加密,方便对加密数据输入点进行 fuzz.
-- [c0ny1/jsEncrypter](https://github.com/c0ny1/jsEncrypter)
-
-> Authz 快速探测越权
-- 商店有
-- [wuntee/BurpAuthzPlugin](https://github.com/wuntee/BurpAuthzPlugin)
- - [基于BurpSuite快速探测越权-Authz插件](https://gh0st.cn/archives/2019-06-27/1)
-
-> 高速 Intruder 插件
-- 商店有
-- [PortSwigger/turbo-intruder](https://github.com/portswigger/turbo-intruder)
-- [Turbo Intruder:BurpSuite高速 Intruder 插件介绍](https://www.freebuf.com/sectool/195912.html)
-
-> 从 js 文件中提取隐藏的路径并对其进行美化以便进一步阅读
-- [Lopseg/Jsdir](https://github.com/Lopseg/Jsdir)
-
-> 一个 Burp 插件,实现用 AES 算法透明加密原版菜刀 Caidao.exe 与服务器端交互的 http 数据流
-- [ekgg/Caidao-AES-Version](https://github.com/ekgg/Caidao-AES-Version)
-
-> HTTP Desync Attacks 辅助工具
-- [PortSwigger/http-request-smuggler](https://github.com/PortSwigger/http-request-smuggler)
-
-> 一款兼容 Windows,mac,linux 多个系统平台的 Burp 与 sqlmap 联动插件
-- [c0ny1/sqlmap4burp-plus-plus](https://github.com/c0ny1/sqlmap4burp-plus-plus)
- - [重构 sqlmap4burp 插件](http://gv7.me/articles/2019/refactoring-sqlmap4burp/)
-
-> 一个 burp 插件,自动识别图形验证码,并用于Intruder中的Payload.
-- [bit4woo/reCAPTCHA](https://github.com/bit4woo/reCAPTCHA)
-
-> Burp被动扫描流量转发插件
-- [c0ny1/passive-scan-client](https://github.com/c0ny1/passive-scan-client)
-
-> 高亮标记敏感信息并展示相关匹配的信息,然后针对高亮的请求进行深度挖掘
-- [gh0stkey/BurpSuite-Extender-MarkInfo](https://github.com/gh0stkey/BurpSuite-Extender-MarkInfo)
+**笔记**
+- [burp小记](./工具/burp小记.md)
---
### wireshark
+**官网**
- https://www.wireshark.org/
**样本**
@@ -441,39 +342,9 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量
---
# Crypto
-**文章**
-- [Blowfish (密码学) ](https://zh.wikipedia.org/wiki/Blowfish_(%E5%AF%86%E7%A0%81%E5%AD%A6))
-- [安全体系 (一) —— DES算法详解 - songoo](https://www.cnblogs.com/songwenlong/p/5944139.html)
-- [安全体系 (零) —— 加解密算法、消息摘要、消息认证技术、数字签名与公钥证书](http://www.cnblogs.com/songwenlong/p/6517165.html)
-- [曼彻斯特编码](https://zh.wikipedia.org/wiki/%E6%9B%BC%E5%BD%BB%E6%96%AF%E7%89%B9%E7%BC%96%E7%A0%81)
-- [纳瓦霍密码](https://baike.baidu.com/item/%E7%BA%B3%E7%93%A6%E9%9C%8D%E5%AF%86%E7%A0%81/9482868)
-- [Leet](https://zh.wikipedia.org/wiki/Leet)
-- [为什么要在密码里加点“盐” | Libuchao's blog](https://libuchao.com/2013/07/05/password-salt)
-- [CTF中那些脑洞大开的编码和加密 - jack_Meng](https://www.cnblogs.com/mq0036/p/6544055.html)
-
-**工具**
-- [Snowming04/Cipher_Encryption_Type_Identification: 对密文的加密类型进行判断的命令行工具.](https://github.com/Snowming04/Cipher_Encryption_Type_Identification)
-
**笔记**
- [Crypto笔记](./笔记/Crypto笔记.md)
-## 加密解密
-### 编码
-
-![image](../../assets/img/才怪.png)
-
-### 现代密码
-
-![image](../../assets/img/才怪.png)
-
-### 古典密码
-
-![image](../../assets/img/才怪.png)
-
-### 功能类
-
-![image](../../assets/img/才怪.png)
-
---
# Misc
@@ -594,6 +465,9 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量
ActiveMQ
admin admin
+
+ GeoServer
+ admin geoserver
```
**字典生成**
@@ -738,7 +612,7 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量
**文章/tips**
- [那些年挖过的 SRC 之我是捡漏王](https://www.freebuf.com/vuls/198327.html)
- [刷 SRC 经验之批量化扫描实践](https://www.freebuf.com/sectool/176562.html)
-- [DC0531-SRC](./议题报告/DC0531/DC0531-SRC.pdf)
+- [DC0531-SRC](../../assets/file/安全/议题报告/DC0531/DC0531-SRC.pdf)
- [Bug Bounty Tips](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/bugbountytips.md)
```
Tip #1
@@ -766,362 +640,15 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量
---
# RedTeam
-## 权限维持-反侦察
+## 权限维持
**笔记**
-- [权限维持与反侦察笔记](./笔记/权限维持与反侦察笔记.md)
+- [权限维持](./笔记/权限维持笔记.md)
---
## 信息收集
-### 漏洞
-
-`漏扫工具好,牢子进的早`
-
-#### web漏扫
-
-**漏扫靶机**
-- http://testphp.vulnweb.com/
-- http://testfire.net/
-
-**工具**
-- **[AWVS-acunetix](https://www.acunetix.com/vulnerability-scanner/)** - 存在被人反打一波的操作,请小心谨慎
- - 文章
- - [编写 AWVS 脚本探测web services](http://gv7.me/articles/2017/Writing-AWVS-scripts-to-detect-Web-Services/)
- - [论如何反击用 AWVS 的黑客](https://www.freebuf.com/news/136476.html)
-
- - 解密脚本
- - [fnmsd/awvs_script_decode](https://github.com/fnmsd/awvs_script_decode)
-
-- **[al0ne/Vxscan](https://github.com/al0ne/Vxscan) - python3 写的综合扫描工具,主要用来敏感文件探测** - 指纹+端口+目录结合,偏向信息泄露,漏洞扫描结果较少
-
-- **nikto** - 效果一般
-
- `nikto -host http://xxx.xxx.xxx.xx:8080/`
-
-- **[boy-hack/POC-T](https://github.com/boy-hack/POC-T)** - 适合批量任务,速度可以
- - [刷 SRC 经验之批量化扫描实践](https://www.freebuf.com/sectool/176562.html)
-
-- **[netsparker](https://www.netsparker.com)**
-
-**被动漏扫**
-
-- [HTTP被动扫描代理的那些事](https://www.freebuf.com/articles/web/212382.html)
-
-- **[chaitin/xray](https://github.com/chaitin/xray) - 长亭的洞鉴漏扫社区版,误报偏多**
-
- ```
- xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
- ```
-
-- **[boy-hack/w13scan](https://github.com/boy-hack/w13scan)**
-
-#### 综合漏扫
-
-**[Nessus](https://www.tenable.com/downloads/nessus)** - 效果不错,价格喜人
-- 报告翻译
- - [FunnyKun/NessusReportInChinese](https://github.com/FunnyKun/NessusReportInChinese)
- - [Bypass007/Nessus_to_report](https://github.com/Bypass007/Nessus_to_report)
-
-**[ysrc/xunfeng](https://github.com/ysrc/xunfeng)**
-
----
-
-### 搜索引擎Hacking
-
**笔记**
-- [搜索引擎 Hacking 笔记](./笔记/搜索引擎Hacking笔记.md)
-
----
-
-### 网络-主机
-
-**TTL 来判断目的主机的操作系统类型**
-
-下面是默认操作系统的 TTL:
-```bash
-1、WINDOWS NT/2000 TTL:128
-2、WINDOWS 95/98 TTL:32
-3、UNIX TTL:255
-4、LINUX TTL:64
-5、WIN7 TTL:64
-```
-
-**修改本机电脑上面的默认 TTL 值**
-
-通过修改本机上的 TTL 值可以混淆攻击者的判断(当然,很少有用户会这么做).TTL 值在注册表的位置是:`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters `其中有个 DefaultTTL 的 DWORD 值,其数据就是默认的 TTL 值了,我们可以修改 DefaultTTL 里面的 TTL 默认值,但不能大于十进制的 255.
-
-#### IP扫
-
-**工具**
-- **[alexxy/netdiscover: netdiscover](https://github.com/alexxy/netdiscover)**
-
- `netdiscover -r 1.1.1.0/24`
-
-- [nbtscan - NETBIOS nameserver scanner](http://unixwiz.net/tools/nbtscan.html)
-
-- nmap
-
- `nmap -sP <网段>/24`
-
-#### MAC扫
-
-**工具**
-- [科来 MAC 地址扫描器](http://www.colasoft.com.cn/download/capsa_tool_cmac.php)
-
-#### 端口扫
-
-**tips**
-```
-1. 有时候扫描主机会碰到显示大量开放端口,这种可能都是虚的,是 waf 在起作用.
-2. nmap 在有些场景下不一定能把所有开放端口扫出,这时候换一个工具说不定有奇效.
-```
-
-**端口信息**
-- [Service Name and Transport Protocol Port Number Registry](https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml)
-- 端口列表文件 [md](./文件/端口列表.md)、[xlsx](./文件/端口列表.xlsx)
-- 常见端口渗透 [png](./文件/常见端口渗透.png)
-
-**工具**
-- **[nmap](https://nmap.org/download.html)**
- - **笔记**
- - [nmap 小记](./工具/nmap小记.md)
-
- - **zenmap**
- - [Zenmap - 跨平台的 GUI 版 nmap bug 较多,不宜使用](https://nmap.org/zenmap/)
-
- - **脚本**
- - [smb-enum-users](https://nmap.org/nsedoc/scripts/smb-enum-users.html)
-
- - **报告模板**
- - [honze-net/nmap-bootstrap-xsl](https://github.com/honze-net/nmap-bootstrap-xsl)
-
- - **文章**
- - [【渗透神器系列】nmap](https://thief.one/2017/05/02/1/)
- - [Nmap扫描原理与用法](https://blog.csdn.net/aspirationflow/article/details/7694274)
- - [Nmap 进阶使用 [ 脚本篇 ]](https://www.freebuf.com/column/149716.html)
-
-- **[masscan](https://github.com/robertdavidgraham/masscan)**
-
- ```bash
- # 常用
- masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt
-
- # 单端口扫描
- Masscan 127.0.0.0/24 -p443
-
- # 多端口扫描 扫描 80 或 443 端口的 B 类子网
- Masscan 127.0.0.0/24 -p80,443
-
- # 扫描一系列端口 扫描 22 到 25 端口的 B 类子网
- Masscan 127.0.0.0/24 -p22-25
-
- # 快速扫描
- Masscan 127.0.0.0/24 --top-ports 100 -rate 100000
-
- # 排除目标
- Masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt
-
- # 结果保存
- Masscan 127.0.0.0/24 --top-ports 100 > results.txt
- ```
-
-- **msf**
- ```bash
- set scanner/portscan/tcp
- set rhosts
- set ports
- set THREADS
- set TIMEOUT
- run
- ```
-
-- [gnebbia/halive](https://github.com/gnebbia/halive) - 快速对 URL 探活,配合端口扫描工具批量检测非常舒服.
-
----
-
-### 网站
-#### CDN-查源IP
-**文章**
-- [绕过 CDN 查找网站真实 IP](https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/)
-- [绕过 cdn,查找真实 IP | 冰羽の博客](https://www.bingyublog.com/2018/03/25/%E7%BB%95%E8%BF%87cdn%EF%BC%8C%E6%9F%A5%E6%89%BE%E7%9C%9F%E5%AE%9EIP/)
-- [聊聊 CDN 的误区 - r34l!ty - 不负勇往](http://rinige.com/index.php/archives/772/)
-- [网站真实 IP 发现手段浅谈 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/163348)
-- [如何寻找隐藏在 CloudFlare 或 TOR 背后的真实原始 IP - 嘶吼 RoarTalk](https://www.4hou.com/technology/13713.html)
-- [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/)
-
-**工具**
-- [pielco11/fav-up](https://github.com/pielco11/fav-up) - 需要 Shodan API(付费的)
-- [christophetd/CloudFlair](https://github.com/christophetd/cloudflair) - 需要 Censys API
-- [3xp10it/xcdn](https://github.com/3xp10it/xcdn)
-
-**tips**
-- Nslookup
-
- `nslookup + 域名`
-
-- 多地 ping 域名
-
- 利用在线网站服务多地 ping 测试
- - [CDN Finder tool - CDN Planet](https://www.cdnplanet.com/tools/cdnfinder/)
- - [CDN检测](https://myssl.com/cdn_check.html)
- - [多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com/)
- - [网站测速工具_超级ping _多地点ping检测 - 爱站网](https://ping.aizhan.com/)
- - [just-ping › Ping an internet host from 50 locations worldwide - iTools](http://itools.com/tool/just-ping)
-
-- "常识"判断
-
- 在反查网站 ip 时,如果此网站有 1000 多个不同域名,那么这个 ip 多半不是真实 ip.
-
- 如果一个 asp 或者 asp.net 网站返回的头字段的 server 不是 IIS、而是 Nginx,那么多半是用了 nginx 反向代理,而不是真实 ip.
-
- 如果 ip 定位是在常见 cdn 服务商的服务器上,那么是真实 ip 的可能性就微乎其微了.
-
-- 子域名查找
-
- 利用一些在线查询的网站,例如 https://dnsdb.io/zh-cn/ 只需输入 baidu.com type:A 就能收集百度的子域名和 ip
-
- Google 搜索 Google site:baidu.com -www 就能查看除 www 外的子域名
-
- 总结:收集子域名后尝试以解析 ip 不在 CDN 上的 ip 解析主站,真实 ip 成功被获取到.
-
-- 历史 DNS 解析记录
-
- 通过查询历史的 DNS 解析 IP,有可能得到真实 IP
- - https://x.threatbook.cn/nodev4/vb4/list
- - https://viewdns.info/iphistory/
- - https://securitytrails.com/
-
-- SSL 证书
- - [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/)
-
-- LTM 解码法
-
- 当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码真实 ip 也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即 487098378 取出来,然后将其转为十六进制数 1d08880a,接着从后至前,以此取四位数出来,也就是 0a.88.08.1d,最后依次把他们转为十进制数 10.136.8.29,也就是最后的真实 ip.
-
-#### DNS枚举
-
-**工具**
-- [shmilylty/OneForAll](https://github.com/shmilylty/OneForAll) - 非常优秀的子域名爆破工具,推荐
-- [Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) - 通过在 js 文件中提取 URL,子域名,好用
-- [LangziFun/LangSrcCurise](https://github.com/LangziFun/LangSrcCurise) - 持续性的子域名监控
-- [OWASP/Amass](https://github.com/OWASP/Amass)
-- [lijiejie/subDomainsBrute](https://github.com/lijiejie/subDomainsBrute)
-- [bit4woo/teemo](https://github.com/bit4woo/Teemo)
-- [ring04h/wydomain](https://github.com/ring04h/wydomain)
-- [bitquark/dnspop](https://github.com/bitquark/dnspop)
-- [fwaeytens/dnsenum](https://github.com/fwaeytens/dnsenum)
-- [mschwager/fierce](https://github.com/mschwager/fierce)
-
-**tips**
-
-`这里内容基于 PwnDog 在 DC0531 的议题中的概括` 相应 [pdf](./议题报告/DC0531/DC0531-SRC.pdf)
-
-1. 基于SSL证书查询
-
- - https://censys.io/
- - https://crt.sh/
- - https://certdb.com/
-
-2. 第三方网站接口查询
-
- - riskiq
- - shodan
- - findsubdomains
- - censys.io
- - dnsdb.io
-
-3. 从代码托管网站或在线服务商查询
-
- - github.com
-
-4. 通过子域枚举
-
- - http://z.zcjun.com/
-
-#### 目录枚举
-
-**字典**
-- [DictionaryHouse/Dirpath_List](https://github.com/DictionaryHouse/Dirpath_List)
-
-**工具**
-- [Xyntax/DirBrute](https://github.com/Xyntax/DirBrute)
-- [Nekmo/dirhunt](https://github.com/Nekmo/dirhunt)
-- [maurosoria/dirsearch](https://github.com/maurosoria/dirsearch)
-
-**文章**
-- [熟练使用各类敏感目录文件扫描工具](https://klionsec.github.io/2014/12/16/dirscan-tools/)
-- [DIRB | Penetration Testing Tools](https://tools.kali.org/web-applications/dirb)
-
-#### 指纹
-
-**在线**
-- [云悉 WEB 资产梳理|在线 CMS 指纹识别平台 - 云悉安全](http://www.yunsee.cn/)
-- [Bad site specified](https://toolbar.netcraft.com/site_report?url=/)
-- [Site Info Tool - Website Information Lookup Tool](http://www.siteinfotool.com/)
-- [在线指纹识别,在线 cms 识别小插件--BugScaner](http://whatweb.bugscaner.com/look/)
-- [YFCMF 内容管理框架 YFCMF 内容管理框架](http://finger.tidesec.net/)
-
-**文章**
-- [WAF 指纹探测及识别技术](https://www.freebuf.com/articles/web/21744.html)
-- [阻碍获取真实网络指纹](http://b404.xyz/2018/01/27/hidden-the-network/)
-
-**工具**
-- [urbanadventurer/WhatWeb](https://github.com/urbanadventurer/WhatWeb)
-- [tanjiti/FingerPrint](https://github.com/tanjiti/FingerPrint)
-- [webanalyzer/rules](https://github.com/webanalyzer/rules) - 通用的指纹识别规则
-
-#### 旁站
-
-**在线**
-- https://dns.aizhan.com/
-- http://www.sameip.org/
-- https://www.robtex.com/
-- http://www.webscan.cc/
-- http://www.114best.com/ip/
-- http://www.5kik.com/c/
-- https://phpinfo.me/bing.php
-- https://dnsdumpster.com/
-
-#### whois-备案
-
-**whois 查询**
-- http://wq.apnic.net/apnic-bin/whois.pl
-- https://centralops.net/co/
-- https://www.register.com/whois.rcmx
-- https://www1.domain.com/whois/whois.bml
-- https://whois.net/
-- https://whois.domaintools.com/
-- https://who.is/
-- https://www.t00ls.net/domain.html
-- https://www.whois.com.au/whois/abn.html
-- http://whois.webmasterhome.cn/
-- https://whois.aliyun.com/
-- https://who.is/whois/xxx.com
-- https://whois.icann.org/zh/lookup
-- http://whoissoft.com/
-- http://whois.chinaz.com/
-- https://www.whois.com/
-- http://whois.domaintools.com/
-- https://whois.icann.org/en
-- https://www.whoxy.com/reverse-whois/
-- https://domainbigdata.com/
-- https://whoer.net/checkwhois
-- https://viewdns.info/whois/
-
-**whois 工具**
-- http://www.freebuf.com/articles/network/107372.html
-
-**备案查询**
-- http://www.beianbeian.com/
-- http://beian.gov.cn/portal/recordQuery
-- http://www.miitbeian.gov.cn/publish/query/indexFirst.action
-
-### 另类
-**截图**
-- [FortyNorthSecurity/EyeWitness](https://github.com/FortyNorthSecurity/EyeWitness) - 获取网站的屏幕截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据.(要下的依赖挺多的,比较费功夫)
-- [michenriksen/aquatone](https://github.com/michenriksen/aquatone)
-- [Nmap-Tools/NSE/http-screenshot.nse](https://github.com/SpiderLabs/Nmap-Tools/blob/master/NSE/http-screenshot.nse) - 可以截图的 Nmap 脚本
-- [TheKingOfDuck/domain_screen](https://github.com/TheKingOfDuck/domain_screen)
+- [信息收集笔记](./笔记/信息收集笔记.md)
---
@@ -1211,7 +738,7 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量
- [浅谈拒绝服务攻击的原理与防御 (7) :用Python和C实现syn flood攻击](https://www.freebuf.com/articles/network/130357.html)
**报告**
-- [黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告](./议题报告/FreeBuf/黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告」.pdf)
+- [黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告](../../assets/file/安全/议题报告/FreeBuf/黑镜调查:深渊背后的真相之「DDoS威胁与黑灰产业调查报告」.pdf)
**工具**
- [JuxhinDB/synner](https://github.com/JuxhinDB/synner)
@@ -1822,6 +1349,9 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量
`学好 Fuzz,挖洞不用愁`
#### Web专用字典
+
+`专注于 web 目录方面,用户名密码在 Misc字典部分`
+
- [H4lo/dictionary: 123](https://github.com/H4lo/dictionary)
- [TheKingOfDuck/fuzzDicts: Web Pentesting Fuzz 字典,一个就够了.](https://github.com/TheKingOfDuck/fuzzDicts)
- [Bo0oM/fuzz.txt: Potentially dangerous files](https://github.com/Bo0oM/fuzz.txt)
@@ -1849,335 +1379,30 @@ ip.addr == 1.1.1.1 # IP 为 1.1.1.1 的流量
---
#### SQL_inje
-**靶场**
-
-![image](../../assets/img/才怪.png)
-
-**教程**
-- [SQL 注入 - CTF Wiki](https://ctf-wiki.github.io/ctf-wiki/web/sqli/)
-- [Beyond SQLi: Obfuscate and Bypass](https://www.exploit-db.com/papers/17934)
-- [aleenzz/MSSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MSSQL_SQL_BYPASS_WIKI)
-- [aleenzz/MYSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI)
-
-**payload**
-- [trietptm/SQL-Injection-Payloads](https://github.com/trietptm/SQL-Injection-Payloads)
-
**笔记**
- [SQLi笔记](./笔记/SQLi笔记.md)
-**sqlmap**
-- **笔记**
- - [sqlmap 小记](./工具/sqlmap小记.md)
-
---
#### XSS
-
-**案例**
-- [BugBounty:Twitter 蠕虫 XSS](https://xz.aliyun.com/t/5050)
-- [T00LS帖子正文XSS](https://www.hackersb.cn/hacker/235.html)
-- [The adventures of xss vectors in curious places](https://github.com/Dliv3/Venom)
-- [通过XSS窃取localStorage中的JWT](http://www.arkteam.net/?p=4453)
-
-**xss 平台**
-- **开源平台**
- - [firesunCN/BlueLotus_XSSReceiver](https://github.com/firesunCN/BlueLotus_XSSReceiver)
-
-- **在线平台**
- - http://xssye.com/index.php
-
-- **beef**
-
- - 文章
- - [浏览器攻击框架 BeEF Part 1](https://www.freebuf.com/articles/web/175755.html)
- - [浏览器攻击框架 BeEF Part 2:初始化控制](https://www.freebuf.com/articles/web/176139.html)
- - [浏览器攻击框架 BeEF Part 3:持续控制](https://www.freebuf.com/articles/web/176550.html)
- - [浏览器攻击框架 BeEF Part 4:绕过同源策略与浏览器代理](https://www.freebuf.com/articles/web/176873.html)
- - [浏览器攻击框架 BeEF Part 5:Web应用及网络攻击测试](https://www.freebuf.com/articles/web/176912.html)
-
- 默认端口为 3000,默认路径是`/ui/authentication`,默认用户名和密码 beef
-
-**xss 检测环境/靶场**
-- **本地靶机**
-
- **简单版**
- ```php
- ".$input."";
- ?>
- ```
- 然后访问 xxx.xxx.xxx.xxx/1.php?parm= 加上你的xss代码
-
- **进阶版**
- - [xss 练习源码](./文件/xss练习源码.zip)
- - [XSS 通关小游戏以及我的挑战思路分享](https://bbs.ichunqiu.com/thread-15664-1-1.html)
-
- **在线版**
- - http://demo.testfire.net/
- - https://juice-shop.herokuapp.com/#/search
-
**笔记**
- [XSS 笔记](./笔记/XSS笔记.md)
-**文章**
-- [XSS 插入绕过一些方式总结](https://blog.csdn.net/qq_29277155/article/details/51320064)
-- [XSS 总结](https://xz.aliyun.com/t/4067)
-- [WA F的 XSS 绕过姿势](https://www.freebuf.com/articles/web/81959.html)
-- [他山之石 | 对 XSS 的一次深入分析认识](https://www.freebuf.com/articles/web/195507.html)
-- [minimaxir/big-list-of-naughty-strings](https://github.com/minimaxir/big-list-of-naughty-strings)
-- [深入理解浏览器解析机制和 XSS 向量编码](http://bobao.360.cn/learning/detail/292.html)
-- [csp 与 bypass 的探讨(译文)](http://wutongyu.info/csp-2015/)
-
-**工具**
-- [s0md3v/XSStrike](https://github.com/s0md3v/XSStrike) - 凑合着用吧,效果一般
- - 依赖
- ```bash
- pip3 install -r requirements.txt
-
- wget https://github.com/mozilla/geckodriver/releases/download/v0.24.0/geckodriver-v0.24.0-linux64.tar.gz
- mkdir /usr/local/temp
- mv geckodriver /usr/local/temp
- PATH=$PATH:/usr/local/temp/
- ```
-
- - **[Usage](https://github.com/s0md3v/XSStrike/wiki/Usage#scan-a-single-url)**
- ```bash
- python3 xsstrike.py -u "http://example.com/search.php?q=query"
- python3 xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer
- python3 xsstrike.py -u "http://example.com/search.php?q=query" --crawl
- ```
-
-- [faizann24/XssPy](https://github.com/faizann24/XssPy)
-
-**payload**
-- [ismailtasdelen/xss-payload-list](https://github.com/ismailtasdelen/xss-payload-list)
-- [masatokinugawa/filterbypass](https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet)
-- [bugbounty-cheatsheet/cheatsheets/xss.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md)
-
-**tips**
-- **Firefox 关闭 xss 过滤器**
-
- about:config 把 rowser.urlbar.filter.javascript 改为 false
-
-- **chrome 关闭 xss 过滤器**
-
- 带参数启动 --args --disable-xss-auditor
-
#### XXE
-
-**文章**
-- [浅谈 XXE 攻击 - FreeBuf 互联网安全新媒体平台](https://www.freebuf.com/articles/web/126788.html)
-
**笔记**
- [XXE 笔记](./笔记/XXE笔记.md)
-**靶场**
-- [c0ny1/xxe-lab: 一个包含 php,java,python,C# 等各种语言版本的 XXE 漏洞 Demo](https://github.com/c0ny1/xxe-lab)
-- [TheTwitchy/vulnd_xxe](https://github.com/TheTwitchy/vulnd_xxe)
-
-**议题**
-- [Build Your SSRF Exploit Framework —— 一个只影响有钱人的漏洞](./议题报告/WhiteHatFest2016/一个只影响有钱人的漏洞.pdf)
-
-**payload**
-- [bugbounty-cheatsheet/cheatsheets/xxe.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md)
-
----
-
-### 安防设备
-**常见安服默认口令**
-```bash
-天融信防火墙
-8080
-用户名:superman 密码:talent、talent!23
-test/123456
-
-联想网御防火墙
-8889
-用户名:admin 密码:leadsec@7766、administrator、bane@7766
-
-深信服防火墙
-用户名:admin 密码:admin
-
-启明星辰
-8889
-用户名:admin 密码:bane@7766、admin@123
-
-juniper
-用户名:netscreen 密码:netscreen
-
-Cisco
-用户名:admin 密码:cisco
-
-Huawei
-用户名:admin 密码:Admin@123
-eudemon eudemon
-
-H3C
-用户名:admin 密码:admin
-
-绿盟IPS
-用户名: weboper 密码: weboper
-
-网神防火墙
-用户名:admin 密码:firewall
-
-华为VPN
-账号:root 密码:mduadmin
-
-迪普
-admin/admin_default
-
-山石
-hillstone/hillstone
-
-安恒明御防火墙
-admin/adminadmin
-
-齐治堡垒机
-shterm/shterm
-```
-
-**文章**
-- [国内防火墙默认密码](https://www.qugcloud.cn/2018/05/19/firewall-pwd/)
-- [IDS 逃避技术和对策](https://www.oschina.net/question/12_6140)
-- [IDS 和 IPS 的部署细节科普](http://www.freebuf.com/articles/rookie/149445.html)
-- [WAF 产品的探索](https://zhuanlan.zhihu.com/p/25307262)
-- [入侵检测术语全接触](https://zhuanlan.zhihu.com/p/30434636)
-
-**笔记**
-- [安防设备绕过总结](./笔记/安防设备绕过总结.md)
-
-#### WAF-CDN
-**文章**
-- [██大学通用型 WAF 不完全绕过(持续非定期更新) ](https://drivertom.blogspot.com/2018/12/waf.html)
-- [技术讨论 | 在 HTTP 协议层面绕过 WAF](https://www.freebuf.com/news/193659.html)
-- [利用分块传输吊打所有 WAF](https://www.anquanke.com/post/id/169738)
-- [编写 Burp 分块传输插件绕 WAF](http://gv7.me/articles/2019/chunked-coding-converter/)
-- [输入内容存在危险字符,安全起见,已被本站拦截](https://bbs.ichunqiu.com/thread-44577-1-1.html)
-- [Web Application Firewall (WAF) Evasion Techniques – secjuice™ – Medium](https://medium.com/secjuice/waf-evasion-techniques-718026d693d8)
-- [浅谈绕过 waf 的数种方法](https://www.waitalone.cn/waf-bypass.html)
-- [绕过云锁文件读取防护](https://drivertom.blogspot.com/2019/06/lfi.html)
-
-**工具**
-- [EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.](https://github.com/EnableSecurity/wafw00f)
-
-**国内**
-
-- [阿里云盾 (AliYunDun) /安骑士](https://www.alibabacloud.com/zh/product/server-guard)
-- [安全宝](http://www.anquanbao.com/)
-- [安全狗](http://www.safedog.cn/)
-- [百度云加速](https://cloud.baidu.com/product/waf.html)
-- [牛盾](https://www.newdefend.com/)
-- [瑞数 River Safeplus](https://www.riversecurity.com.cn/pro4.shtml)
-- [创宇盾](https://www.365cyd.com/)
-- [云盾](https://www.yundun.com/)
-- [NSFOCUS](https://nsfocusglobal.com/web-application-firewall-waf/)
-- [CdnNS waf](https://www.cdnns.com/)
-- [Safeline (Chaitin Tech.)](https://www.chaitin.cn/en/safeline)
-- [Tencent Cloud Web Application Firewall](https://intl.cloud.tencent.com/product/waf)
-- [玄武盾](https://www.websaas.cn/xwd.php)
-- [云锁](https://www.yunsuo.com.cn/)
-
-**国外**
-
-- [aeSecure](https://www.aesecure.com/en/)
-- [Airlock WAF](https://www.airlock.com/en/secure-access-hub/components/web-application-firewall-waf)
-- [Alert Logic](https://www.alertlogic.com/solutions/web-application-firewall/)
-- [Approach](https://www.approach.be)
-- [Armor Defense](https://www.armor.com/)
-- [Astra Web Protection](https://www.getastra.com/)
-- [Barikode WAF](https://www.ethic.ninja/barikode-waf-produk-solusi-keamanan-website)
-- [Barracuda Networks](https://www.barracuda.com/products/webapplicationfirewall)
-- [Bekchy](https://www.bekchy.com/)
-- [BitNinja](https://bitninja.io/)
-- [BlockDoS](https://www.blockdos.net/)
-- [Bluedon](http://bluedon.com/en/)
-- [CacheWall (Varnish)](https://www.varnish-software.com/solutions/varnish-enterprise/varnish-waf/)
-- [Citrix](https://www.citrix.com/products/citrix-web-app-firewall/get-started.html)
-- [Cloudbric (Penta Security)](https://www.cloudbric.com/)
-- [Cloudflare](https://www.cloudflare.com/waf/)
-- [Comodo cWatch (Comodo CyberSecurity)](https://www.comodo.com/website-security-platform/cwatch.php)
-- [CrawlProtect](http://www.crawltrack.fr/)
-- [DenyALL (Rohde & Schwarz CyberSecurity)](https://www.denyall.com/products/web-application-firewall/)
-- [Distil (Distil Networks)](https://www.distilnetworks.com/glossary/term/web-application-firewall/)
-- [DOSarrest](https://www.dosarrest.com/solutions/web-application-firewall-waf/)
-- [DotDefender](http://www.applicure.com/Products/dotdefender)
-- [F5](https://www.f5.com/products/security/advanced-waf)
-- [Fortinet](https://www.fortinet.com/products/web-application-firewall/fortiweb.html)
-- [GoDaddy Website Protection](https://sg.godaddy.com/web-security/website-security)
-- [Greywizard](https://greywizard.com/)
-- [Imunify360](https://www.imunify360.com/)
-- [Incapsula (Imperva Inc.)](https://www.imperva.cn/company/incapsula)
-- [Instart DX (Instart Logic)](https://www.instart.com/products/web-security)
-- [Janusec Application Gateway](https://www.janusec.com/)
-- [Kona Site Defender (Akamai)](https://www.akamai.com/us/en/products/security/kona-site-defender.jsp)
-- [LiteSpeed Firewall (LiteSpeed Technologies)](https://www.litespeedtech.com/products)
-- [ModSecurity](https://www.modsecurity.org)
-- [NAXSI (NBS Systems)](https://github.com/nbs-system/naxsi)
-- [Nemesida (PentestIt)](https://waf.pentestit.ru/)
-- [NetScaler AppFirewall (Citrix Systems)](https://www.citrix.com/products/citrix-web-app-firewall/)
-- [NevisProxy (AdNovum)](https://www.adnovum.ch/en/solutions/nevis.html)
-- [NexusGuard Firewall (NexusGuard)](https://www.nexusguard.com/)
-- [NinjaFirewall (NinTechNet)](https://nintechnet.com/ninjafirewall/)
-- [Palo Alto Next Gen Firewall (Palo Alto Networks)](https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall)
-- [PerimeterX (PerimeterX)](https://www.perimeterx.com/products/bot-defender/bot-defender-web/)
-- [Radware](https://www.radware.com/products/appwall/)
-- [Reblaze (Reblaze)](https://www.reblaze.com/product/web-application-firewall/)
-- [RSFirewall (RSJoomla!)](https://www.rsjoomla.com/joomla-extensions/joomla-security.html)
-- [SecuPress WordPress Security (SecuPress)](https://secupress.me/)
-- [Secure Entry (United Security Providers)](https://www.united-security-providers.ch/angebot/web-access-management/produkte/usp-ses-web-application-firewall)
-- [SecureSphere (Imperva Inc.)](https://www.imperva.com/products/securesphere/)
-- [SEnginx (Neusoft)](https://github.com/NeusoftSecurity/SEnginx)
-- [Sitelock (TrueShield)](https://www.sitelock.com/products/web-application-firewall)
-- [SonicWall](https://www.sonicwall.com/)
-- [UTM Web Protection (Sophos)](https://www.sophos.com/en-us/products/choose-firewall.aspx)
-- [StackPath (StackPath)](https://www.stackpath.com/products/waf/)
-- [Sucuri CloudProxy (Sucuri Inc.)](https://sucuri.net/website-firewall/)
-- [VirusDie (VirusDie LLC)](https://virusdie.ru/)
-- [Wallarm (Wallarm Inc.)](https://wallarm.com/products/ng-waf)
-- [WatchGuard (WatchGuard Technologies)](https://www.watchguard.com/wgrd-products/firewall-appliances)
-- [WebARX (WebARX Security Solutions)](https://www.webarxsecurity.com/product/)
-- [WebKnight (AQTRONIX)](https://www.aqtronix.com/?PageID=99)
-- [WebTotem (WebTotem)](https://wtotem.com/)
-- [Wordfence (Feedjit)](https://www.wordfence.com/)
-- [XLabs Security WAF (XLabs)](https://www.xlabs.com.br/waf/)
-- [ZScaler (Accenture)](https://admin.zscloud.net/)
-
---
### Web_vul
**笔记**
- [web 服务和中间件vul整合笔记](./笔记/web服务和中间件vul整合笔记.md)
-#### 各类论坛-CMS-框架
-**工具**
-- [SecWiki/CMS-Hunter](https://github.com/SecWiki/CMS-Hunter)
-- [Q2h1Cg/CMS-Exploit-Framework](https://github.com/Q2h1Cg/CMS-Exploit-Framework)
-- [Lucifer1993/AngelSword](https://github.com/Lucifer1993/AngelSword)
-
-#### 中间件-服务
-**文章**
-- [中间件漏洞合集](https://mp.weixin.qq.com/s/yN8lxwL-49OKfVR86JF01g)
-
---
## 域渗透
-### windows域
-#### Exchange
-**工具**
-- [APT34 Exchange 爆破工具](https://github.com/blackorbird/APT_REPORT/blob/master/APT34/Jason.zip)
-
-**CVE-2019-1040**
-- 文章
- - [结合CVE-2019-1040漏洞的两种域提权深度利用分析](https://www.freebuf.com/vuls/207399.html)
-
-- POC | Payload | exp
- - [Ridter/CVE-2019-1040: CVE-2019-1040 with Exchange](https://github.com/Ridter/CVE-2019-1040)
- - [fox-it/cve-2019-1040-scanner](https://github.com/fox-it/cve-2019-1040-scanner)
-
-### 端口转发
-![image](../../assets/img/才怪.png)
+**笔记**
+- [域渗透笔记](./笔记/域渗透笔记.md)
---
@@ -2312,13 +1537,80 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn
---
+## 安防设备
+**常见安服默认口令**
+```bash
+天融信防火墙
+8080
+用户名:superman 密码:talent、talent!23
+test/123456
+
+联想网御防火墙
+8889
+用户名:admin 密码:leadsec@7766、administrator、bane@7766
+
+深信服防火墙
+用户名:admin 密码:admin
+
+启明星辰
+8889
+用户名:admin 密码:bane@7766、admin@123
+
+juniper
+用户名:netscreen 密码:netscreen
+
+Cisco
+用户名:admin 密码:cisco
+
+Huawei
+用户名:admin 密码:Admin@123
+eudemon eudemon
+
+H3C
+用户名:admin 密码:admin
+
+绿盟IPS
+用户名: weboper 密码: weboper
+
+网神防火墙
+用户名:admin 密码:firewall
+
+华为VPN
+账号:root 密码:mduadmin
+
+迪普
+admin/admin_default
+
+山石
+hillstone/hillstone
+
+安恒明御防火墙
+admin/adminadmin
+
+齐治堡垒机
+shterm/shterm
+```
+
+**文章**
+- [国内防火墙默认密码](https://www.qugcloud.cn/2018/05/19/firewall-pwd/)
+- [IDS 逃避技术和对策](https://www.oschina.net/question/12_6140)
+- [IDS 和 IPS 的部署细节科普](http://www.freebuf.com/articles/rookie/149445.html)
+- [WAF 产品的探索](https://zhuanlan.zhihu.com/p/25307262)
+- [入侵检测术语全接触](https://zhuanlan.zhihu.com/p/30434636)
+
+### WAF-CDN
+**笔记**
+- [安防设备绕过总结](./笔记/安防设备绕过总结.md)
+
+---
+
# BlueTeam
## 事件响应
### 取证
#### 操作系统取证
**Android**
-![image](./文件/手机取证.jpg)
+![image](../../assets/img/安全/手机取证.jpg)
**win**
@@ -2393,6 +1685,9 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn
2. 用类似 xenu(尽量在虚拟机下运行)的工具批量爬取网站外链查看有无关键字
**查后门**
+
+`有些马,就是那种,那种,薛定谔的马`
+
- [D 盾](http://www.d99net.net/)
- [深信服 Web 后门扫描](http://edr.sangfor.com.cn/backdoor_detection.html)
- [河马 webshell 查杀](http://www.shellpub.com/)
@@ -2464,19 +1759,6 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn
## 运维保障
### 加固
-**文章**
-- [如何安全的存储用户的密码](http://xdxd.love/2018/02/26/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E7%9A%84%E5%AD%98%E5%82%A8%E7%94%A8%E6%88%B7%E7%9A%84%E5%AF%86%E7%A0%81/)
-- [经验分享 | 企业如何做好安全基线配置](https://www.freebuf.com/articles/es/158781.html)
-
-**资源**
-- [CIS Benchmarks](https://learn.cisecurity.org/benchmarks) - 安全配置建议,内容很多,虽然是英文版本
-- [re4lity/Benchmarks](https://github.com/re4lity/Benchmarks) - 常用服务器、数据库、中间件安全配置基线
-- [trimstray/linux-hardening-checklist](https://github.com/trimstray/linux-hardening-checklist) - linux安全配置的核查
-
-**工具**
-- [lis912/CapOS](https://github.com/lis912/CapOS) - 等级保护测评 windows 基线检查
-- [lis912/Evaluation_tools](https://github.com/lis912/Evaluation_tools)
-
**笔记**
- [加固笔记](./笔记/加固笔记.md)
@@ -2506,8 +1788,8 @@ dig @dns.xxx.edu.cn axfr xxx.edu.cn
## 物联网设备
**议题**
-- [From Dvr to See Exploit of IoT Device](./议题报告/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf)
-- [针对智能设备漏洞挖掘的一些新方法](./议题报告/BlueHat_Shanghai_2019/针对智能设备漏洞挖掘的一些新方法.pdf)
+- [From Dvr to See Exploit of IoT Device](../../assets/file/安全/议题报告/BlueHat_Shanghai_2019/From_Dvr_to_See_Exploit_of_IoT_Device-CN.pdf)
+- [针对智能设备漏洞挖掘的一些新方法](../../assets/file/安全/议题报告/BlueHat_Shanghai_2019/针对智能设备漏洞挖掘的一些新方法.pdf)
### Printer
**PRET**
diff --git "a/1earn/\345\256\211\345\205\250/Speed-PenTest.md" "b/1earn/\345\256\211\345\205\250/Speed-PenTest.md"
index f7fa73fe..ece63631 100644
--- "a/1earn/\345\256\211\345\205\250/Speed-PenTest.md"
+++ "b/1earn/\345\256\211\345\205\250/Speed-PenTest.md"
@@ -103,7 +103,8 @@ ios:
银行、金融、证券、电商:
国家基础设施、政府、机关、事业单位
- 大写地名+小写业务名+@+年份 如 美国白宫云 MGbgy@2019
+ 用户名: 各种单位的名称
+ 密码: 大写地名+小写业务名+@+年份 如 美国白宫云 MGbgy@2019
电子、能源、工控:
diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md"
index f8664a1b..8d4de3db 100644
--- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/DVWA\345\260\217\350\256\260.md"
@@ -1,4 +1,4 @@
-# [dvwa](http://www.dvwa.co.uk/)
+# dvwa 通关笔记
---
@@ -24,6 +24,7 @@
---
## Reference
+- http://www.dvwa.co.uk/
- [新手指南:DVWA-1.9全级别教程之Brute Force](https://www.freebuf.com/articles/web/116437.html)
- [新手指南:DVWA-1.9全级别教程之Command Injection](https://www.freebuf.com/articles/web/116714.html)
- [新手指南:DVWA-1.9全级别教程之CSRF](https://www.freebuf.com/articles/web/118352.html)
@@ -59,9 +60,9 @@
修改 config.inc.php,配置数据库密码 `$_DVWA[ 'db_password' ] = 'root';`
->登录 Login URL: http://127.0.0.1/dvwa/login.php
+> 登录 Login URL: http://127.0.0.1/dvwa/login.php
->账号密码: admin/password
+> 账号密码: admin/password
**难度**
diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md"
index 047c9318..2a54da5e 100644
--- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/pikachu\345\260\217\350\256\260.md"
@@ -1,4 +1,4 @@
-# [pikachu](https://github.com/zhuifengshaonianhanlu/pikachu)
+# pikachu 通关笔记
---
@@ -24,6 +24,7 @@
---
## Reference
+- https://github.com/zhuifengshaonianhanlu/pikachu
- [第三周作业 token防爆破 (基于pikachu平台)burp token的暴力破解](https://blog.csdn.net/weixin_43899561/article/details/88780363)
- [第三周作业 1、从数字型注入认识SQL漏洞 2、字符型注入 3、搜索型及xx型输入](https://blog.csdn.net/weixin_43899561/article/details/88784162)
- [第四周作业1.虚拟机中安装Kail 2.union注入 3.information_schema注入 4.sql-Inject漏洞手动测试-基于函数报错的信息获取 5.Http Header注入](https://blog.csdn.net/weixin_43899561/article/details/88930597)
diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md"
index 359a462c..90094b18 100644
--- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/upload-labs\345\260\217\350\256\260.md"
@@ -1,4 +1,4 @@
-# [upload-labs](https://github.com/c0ny1/upload-labs)
+# upload-labs 通关笔记
---
@@ -15,7 +15,7 @@
---
## Source
-
+- https://github.com/c0ny1/upload-labs
- [Upload-labs 20关通关笔记](https://xz.aliyun.com/t/4029)
- [upload-labs刷关记录](https://blog.csdn.net/u011377996/article/details/86776198)
- [Upload-labs通关手册](https://xz.aliyun.com/t/2435)
@@ -28,7 +28,6 @@
# 环境要求
- 操作系统: Window or Linux 推荐使用 Windows,除了 Pass-19 必须在 linux 下,其余 Pass 都可以在 Windows 上运行
-
- PHP 版本: 推荐 5.2.17 其他版本可能会导致部分 Pass 无法突破
- PHP 组件: php_gd2,php_exif 部分 Pass 依赖这两个组件
- 中间件: 设置 Apache 以 moudel 方式连接
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md"
index 66e03c93..6a4f03ea 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/burp\345\260\217\350\256\260.md"
@@ -1,4 +1,4 @@
-# [Burp Suite](https://portswigger.net/) 小记
+# Burp Suite 小记
---
@@ -8,9 +8,85 @@
---
-## Reference
-- [kali 安装新版本burp 以及不能使用重新安装jdk的解决方法](https://blog.csdn.net/nzjdsds/article/details/81205184)
-- [Burp Suite 实战指南](https://t0data.gitbooks.io/burpsuite/)
+**官网**
+- https://portswigger.net/
+
+**资源**
+- [Mr-xn/BurpSuite-collections](https://github.com/Mr-xn/BurpSuite-collections)
+
+**书**
+- [Burp Suite 实战指南](https://t0data.gitbooks.io/burpsuite/content/)
+
+**tips**
+
+Firefox `about:config` 里 `network.captive-portal-service.enabled` 设置成 `false` ,可以关闭火狐向 `http://detectportal.firefox.com/` 发包
+
+**插件**
+
+- [BApp Store](https://portswigger.net/bappstore)
+
+---
+
+> 使用堆栈跟踪进行 Java 指纹识别
+- [x41sec/BeanStack](https://github.com/x41sec/beanstack)
+
+> 分块传输辅助插件,用于分块传输绕 WAF
+- [c0ny1/chunked-coding-converter](https://github.com/c0ny1/chunked-coding-converter)
+
+> 顾名思义,这是 burp 中的 hackbar
+- [d3vilbug/HackBar](https://github.com/d3vilbug/HackBar)
+
+> 添加一些右键菜单让 burp 用起来更顺畅
+- [bit4woo/knife](https://github.com/bit4woo/knife)
+
+> 利用 burp 收集整个企业、组织的域名 (不仅仅是单个主域名) 的插件
+- [bit4woo/domain_hunter](https://github.com/bit4woo/domain_hunter)
+
+> 捕捉由 Burp 发出的 payloads 触发的目标与外部系统发生数据交互行为
+- [hackvertor/taborator](https://github.com/hackvertor/taborator)
+- [NetSPI/BurpCollaboratorDNSTunnel](https://github.com/NetSPI/BurpCollaboratorDNSTunnel)
+
+> burpsuite 的日志插件,不过是增强版本
+- [nccgroup/BurpSuiteLoggerPlusPlus](https://github.com/nccgroup/BurpSuiteLoggerPlusPlus)
+
+> Hackvertor 构造绕过 waf 的 payload 并破解 XOR 加密
+- 商店有
+- [利用burp插件Hackvertor绕过waf并破解XOR加密](https://www.4hou.com/tools/14353.html)
+
+> 使用 phantomjs 调用前端加密函数对数据进行加密,方便对加密数据输入点进行 fuzz.
+- [c0ny1/jsEncrypter](https://github.com/c0ny1/jsEncrypter)
+
+> Authz 快速探测越权
+- 商店有
+- [wuntee/BurpAuthzPlugin](https://github.com/wuntee/BurpAuthzPlugin)
+ - [基于BurpSuite快速探测越权-Authz插件](https://gh0st.cn/archives/2019-06-27/1)
+
+> 高速 Intruder 插件
+- 商店有
+- [PortSwigger/turbo-intruder](https://github.com/portswigger/turbo-intruder)
+- [Turbo Intruder:BurpSuite高速 Intruder 插件介绍](https://www.freebuf.com/sectool/195912.html)
+
+> 从 js 文件中提取隐藏的路径并对其进行美化以便进一步阅读
+- [Lopseg/Jsdir](https://github.com/Lopseg/Jsdir)
+
+> 一个 Burp 插件,实现用 AES 算法透明加密原版菜刀 Caidao.exe 与服务器端交互的 http 数据流
+- [ekgg/Caidao-AES-Version](https://github.com/ekgg/Caidao-AES-Version)
+
+> HTTP Desync Attacks 辅助工具
+- [PortSwigger/http-request-smuggler](https://github.com/PortSwigger/http-request-smuggler)
+
+> 一款兼容 Windows,mac,linux 多个系统平台的 Burp 与 sqlmap 联动插件
+- [c0ny1/sqlmap4burp-plus-plus](https://github.com/c0ny1/sqlmap4burp-plus-plus)
+ - [重构 sqlmap4burp 插件](http://gv7.me/articles/2019/refactoring-sqlmap4burp/)
+
+> 一个 burp 插件,自动识别图形验证码,并用于Intruder中的Payload.
+- [bit4woo/reCAPTCHA](https://github.com/bit4woo/reCAPTCHA)
+
+> Burp被动扫描流量转发插件
+- [c0ny1/passive-scan-client](https://github.com/c0ny1/passive-scan-client)
+
+> 高亮标记敏感信息并展示相关匹配的信息,然后针对高亮的请求进行深度挖掘
+- [gh0stkey/BurpSuite-Extender-MarkInfo](https://github.com/gh0stkey/BurpSuite-Extender-MarkInfo)
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md"
index d5316ace..85e64ecd 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/metasploit\345\260\217\350\256\260.md"
@@ -8,13 +8,25 @@
---
-## Reference
-- [linux - Metasploit: Module database cache not built yet, using slow search - Server Fault](https://serverfault.com/questions/761672/metasploit-module-database-cache-not-built-yet-using-slow-search)
-- [Metasploit入门用法(主动攻击) - CSDN博客](https://blog.csdn.net/wsh19930305/article/details/72855660)
-- [meterpreter必知必会的15个命令](https://www.4hou.com/tools/14185.html)
-- [萌新科普 手把手教你如何用MSF进行后渗透测试](https://www.anquanke.com/post/id/164525)
-- [浅谈MSF渗透测试](https://www.freebuf.com/news/210292.html)
-- [内网渗透之如何玩转Meterpreter?](http://www.secist.com/archives/1070.html)
+**项目地址**
+- https://github.com/rapid7/metasploit-framework
+
+**文章/相关**
+- [MSF基础命令新手指南](https://www.jianshu.com/p/77ffbfc3a06c)
+- [【渗透神器系列】Metasploit](https://thief.one/2017/08/01/1/)
+- [给kali的Metasploit下添加一个新的exploit](https://blog.csdn.net/SilverMagic/article/details/40978081)
+- [linux - Metasploit: Module database cache not built yet, using slow search](https://serverfault.com/questions/761672/metasploit-module-database-cache-not-built-yet-using-slow-search)
+- [Nightly Installers](https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers)
+
+**Module database cache not built yet, using slow search**
+```bash
+service postgresql start
+msfdb init
+db_rebuild_cache
+```
+
+**图形化 UI**
+- [WayzDev/Kage](https://github.com/WayzDev/Kage)
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md"
index b22d0c4f..5976dbb0 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/nmap\345\260\217\350\256\260.md"
@@ -8,15 +8,30 @@
---
-## Reference
+**官网**
+- https://nmap.org/
-- [Nmap参考指南(Man Page)](https://nmap.org/man/zh/)
+**文章**
+- [【渗透神器系列】nmap](https://thief.one/2017/05/02/1/)
+- [Nmap扫描原理与用法](https://blog.csdn.net/aspirationflow/article/details/7694274)
- [Nmap 进阶使用 [ 脚本篇 ]](https://www.freebuf.com/column/149716.html)
-- Nmap渗透测试思维导图 [png](../文件/Nmap渗透测试思维导图.png)
+
+**zenmap**
+- [Zenmap - 跨平台的 GUI 版 nmap bug 较多,不宜使用](https://nmap.org/zenmap/)
+
+**脚本**
+- [smb-enum-users](https://nmap.org/nsedoc/scripts/smb-enum-users.html)
+
+**报告模板**
+- [honze-net/nmap-bootstrap-xsl](https://github.com/honze-net/nmap-bootstrap-xsl)
+
+**导图**
+- Nmap 渗透测试思维导图 [png](../../../assets/img/安全/Nmap渗透测试思维导图.png)
---
# 用法
+
`nmap -T5 -A -vv xx.xx.xx.xx` 这条命令的意思是往死里扫,管 TM 封不封地址
TCP1:`nmap -Pn -sS --stats-every 3m --max-scan-delay 20 -T4 -p1-65535 ip -oN 路径`
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md"
index 8c4faee8..69657b26 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/sqlmap\345\260\217\350\256\260.md"
@@ -8,7 +8,10 @@
---
-## Reference
+**官网**
+- https://github.com/sqlmapproject/sqlmap
+
+**文章**
- [Sqlmap使用教程【个人笔记精华整理】 | 漏洞人生](http://www.vuln.cn/1992)
---
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md"
index b0688900..706c0a3b 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto\347\254\224\350\256\260.md"
@@ -1,6 +1,6 @@
# Crypto 笔记
-> 本部分内容由 [幻羽灵殇](https://github.com/syl2293686270) 提供,在此只做排版修改
+> 本部分内容最初由 [幻羽灵殇](https://github.com/syl2293686270) 提供,在此只做排版修改,和后续内容维护
---
@@ -10,13 +10,29 @@
---
-## Reference
-- [为什么要在密码里加点“盐”](https://libuchao.com/2013/07/05/password-salt)
-- [古典密码集合](https://blog.csdn.net/qq_34206560/article/details/83242664)
-- [Leet](https://zh.wikipedia.org/wiki/Leet)
-- [纳瓦霍密码](https://baike.baidu.com/item/%E7%BA%B3%E7%93%A6%E9%9C%8D%E5%AF%86%E7%A0%81/9482868)
-- [曼彻斯特编码](https://zh.wikipedia.org/wiki/%E6%9B%BC%E5%BD%BB%E6%96%AF%E7%89%B9%E7%BC%96%E7%A0%81)
-- [ctf-wiki/crypto](https://ctf-wiki.github.io/ctf-wiki/crypto/introduction-zh/)
+**教程资源**
+- http://www.practicalcryptography.com/
+- https://cryptopals.com/
+- https://ctf-wiki.github.io/ctf-wiki/crypto/introduction/
+- https://intensecrypto.org/public/
+
+**文章**
+- [为什么要在密码里加点“盐” | Libuchao's blog](https://libuchao.com/2013/07/05/password-salt)
+- [CTF中那些脑洞大开的编码和加密 - jack_Meng](https://www.cnblogs.com/mq0036/p/6544055.html)
+
+**工具**
+- [Snowming04/Cipher_Encryption_Type_Identification: 对密文的加密类型进行判断的命令行工具.](https://github.com/Snowming04/Cipher_Encryption_Type_Identification)
+- [gchq/CyberChef](https://github.com/gchq/CyberChef)
+
+**在线工具**
+```
+http://tool.bugku.com/
+http://ctf.ssleye.com/
+https://ctftools.com/down/
+https://gchq.github.io/CyberChef/
+https://www.sojson.com/encrypt/
+https://cryptii.com/
+```
---
@@ -65,7 +81,9 @@
# 编码
-## 1. ASCII 编码
+`更多内容可以参考` [字符编码](../../开发/字符编码/字符编码.md#编码)
+
+## ASCII 编码
ASCII 编码大致可以分作三部分组成:
@@ -77,15 +95,17 @@ ASCII 编码大致可以分作三部分组成:
> 编码转换示例
>
->>源文本: The quick brown fox jumps over the lazy dog
+>> 源文本: The quick brown fox jumps over the lazy dog
>
->ASCII编码对应十进制:
+> ASCII编码对应十进制:
>
->>84 104 101 32 113 117 105 99 107 32 98 114 111 119 110 32 102111 120 32 106 117 109 112 115 32 111 118 101 114 32 116104 101 32 108 97 122 121 32 100 111 103
+>> 84 104 101 32 113 117 105 99 107 32 98 114 111 119 110 32 102111 120 32 106 117 109 112 115 32 111 118 101 114 32 116104 101 32 108 97 122 121 32 100 111 103
>
->对应可以转换成二进制,八进制,十六进制等。
+> 对应可以转换成二进制,八进制,十六进制等。
-## 2. Base64/32/16 编码
+---
+
+## Base64/32/16 编码
base64、base32、base16 可以分别编码转化8位字节为6位、5位、4位。16,32,64 分别表示用多少个字符来编码,这里我注重介绍 base64。Base64 常用于在通常处理文本数据的场合,表示、传输、存储一些二进制数据。包括 MIME 的 email,email via MIME,在 XML 中存储复杂数据。
@@ -93,34 +113,93 @@ base64、base32、base16 可以分别编码转化8位字节为6位、5位、4位
![image](../../../assets/img/安全/笔记/cryptography/jiIR3yZ.png)
->例子(base64):
+> 例子(base64):
>
->>源文本:T h e
+>> 源文本:T h e
>
->对应ascii码:84 104 101
+> 对应ascii码:84 104 101
>
->8位binary:01010100 01101000 01100101
+> 8位binary:01010100 01101000 01100101
>
->6位binary:010101 000110 100001 100101
+> 6位binary:010101 000110 100001 100101
>
->高位补0:000010101 00000110 00100001 00100101
+> 高位补0:000010101 00000110 00100001 00100101
>
->对应ascii码:21 6 33 37
+> 对应ascii码:21 6 33 37
>
->>查表:V G h l
-
-## 3. shellcode 编码
-源文本:
+>> 查表:V G h l
-`The quick brown fox jumps over the lazy dog`
-
-编码后:
+**在线工具**
+32
```
-\x54\x68\x65\x7f\x71\x75\x69\x63\x6b\x7f\x62\x72\x6f\x77\x6e\x7f\x66\x6f\x78\x7f\x6a\x75\x6d\x70\x73\x7f\x6f\x76\x65\x72\x7f\x74\x68\x65\x7f\x6c\x61\x7a\x79\x7f\x64\x6f\x67
+http://tomeko.net/online_tools/base32.php
```
+64
+```
+http://base64.xpcha.com/
+http://tool.chinaz.com/Tools/Base64.aspx
+https://base64.supfree.net/
+http://www1.tc711.com/tool/BASE64.htm
+http://decodebase64.com/
+http://web.chacuo.net/charsetbase64
+https://www.base64decode.org/
+```
+base16
+```
+https://www.qqxiuzi.cn/bianma/base.php?type=16
+```
+
+---
+
+## base92 编码
+
+- https://github.com/thenoviceoof/base92
-## 4.Quoted-printable 编码
+**在线工具**
+- http://ctf.ssleye.com/base92.html
+
+---
+
+## Escape/Unescape 编码
+
+Escape/Unescape 加密解码/编码解码,又叫 %u 编码,采用 UTF-16BE 模式, Escape 编码/加密,就是字符对应 UTF-16 16 进制表示方式前面加 %u。Unescape 解码/解密,就是去掉"%u"后,将 16 进制字符还原后,由 utf-16 转码到自己目标字符。如:字符“中”,UTF-16BE是:“6d93”,因此 Escape 是“%u6d93”。
+
+> 源文本: The
+>
+> 编码后: %u0054%u0068%u0065
+
+---
+
+## HTML 实体编码
+
+HTML 4.01 支持 ISO 8859-1 (Latin-1) 字符集。
+
+ISO-8859-1 的较低部分(从 1 到 127 之间的代码)是最初的 7 比特 ASCII。
+
+ISO-8859-1 的较高部分(从 160 到 255 之间的代码)全都有实体名称。
+
+这些符号中的大多数都可以在不进行实体引用的情况下使用,但是实体名称或实体编号为那些不容易通过键盘键入的符号提供了表达的方法。
+
+注释:实体名称对大小写敏感。
+
+/////[HTML ISO 8859-1 符号实体](https://www.w3school.com.cn/tags/html_ref_entities.html)/////
+
+**带有实体名称的 ASCII 实体**
+结果| 描述| 实体名称| 实体编号
+|-|-|-|-
+"| quotation mark| `"`| `"`
+'| apostrophe| `'`| `'`
+&| ampersand| `&`| `&`
+<| less-than| `<`| `<`
+>| greater-than| `>`| `>`
+
+**在线工具**
+- http://www.convertstring.com/zh_CN/EncodeDecode/HtmlEncode
+
+---
+
+## Quoted-printable 编码
Quoted-printable 可译为“可打印字符引用编码”、“使用可打印字符的编码”,我们收邮件,查看信件原始信息,经常会看到这种类型的编码!
@@ -140,9 +219,9 @@ Quoted-printable 可译为“可打印字符引用编码”、“使用可打印
quoted-printable 编码的数据的每行长度不能超过76个字符. 为满足此要求又不改变被编码文本,在QP编码结果的每行末尾加上软换行(soft line break). 即在每行末尾加上一个”=”, 但并不会出现在解码得到的文本中.
->例如:If you believe that truth=beauty, then surely mathematics is the most beautiful branch of philosophy. 编码后结果是
+> 例如:If you believe that truth=beauty, then surely mathematics is the most beautiful branch of philosophy. 编码后结果是
>
->If you believe that truth=3Dbeauty, then surely=20=
+> If you believe that truth=3Dbeauty, then surely=20=
mathematics is the most beautiful branch of philosophy.
编码里面,有几个特定限定,一些可打印字符不用编码,当然如果你按照规范编码后,也一样可以显示的!因此自己简单自己实现该编码:
@@ -154,78 +233,117 @@ mathematics is the most beautiful branch of philosophy.
```
一个函数就可以,将所有字符串urlencode转换后,%号替换为”=”号,然后对非\r\n超过73连续字符,后面加一个=\r\n。这个是简单实现方法。按照该编码详细说明里面,有些空格、换行,还有一些特殊字符可以不用转换。不过一起转换了,也不会有影响
-## 5.XXencode 编码
-XXencode 将输入文本以每三个字节为单位进行编码。如果最后剩下的资料少于三个字节,不够的部份用零补齐。这三个字节共有24个Bit,以6bit为单位分为4个组,每个组以十进制来表示所出现的数值只会落在0到63之间。以所对应值的位置字符代替。它所选择的可打印字符是`+-0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz`,一共64个字符。跟 base64 打印字符相比,就是 UUencode 多一个“-” 字符,少一个”/” 字符。
+**在线工具**
+- http://web.chacuo.net/charsetquotedprintable
+- http://www.mxcz.net/tools/QuotedPrintable.aspx
-![image](../../../assets/img/安全/笔记/cryptography/m6VjIb3.png)
+---
+
+## Unicode 编码
+
+Unicode 编码有以下四种编码方式:
+
+> 源文本: The
+>
+>> [Hex]: The
+>
+>> [Decimal]: The
+>
+>> \U [Hex]: \U0054\U0068\U0065
+>
+>> \U+ [Hex]: \U+0054\U+0068\U+0065
+
+**在线工具**
+- http://tool.chinaz.com/tools/unicode.aspx
+- http://www.mxcz.net/tools/Unicode.aspx
+
+---
+
+## URL 编码
+
+url 编码又叫百分号编码,是统一资源定位(URL)编码方式。URL地址(常说网址)规定了常用地数字,字母可以直接使用,另外一批作为特殊用户字符也可以直接用(/,:@等),剩下的其它所有字符必须通过%xx编码处理。 现在已经成为一种规范了,基本所有程序语言都有这种编码,如js:有encodeURI、encodeURIComponent,PHP有 urlencode、urldecode等。编码方法很简单,在该字节ascii码的的16进制字符前面加%. 如 空格字符,ascii码是32,对应16进制是'20',那么urlencode编码结果是:%20。
> 源文本:
-> The quick brown fox jumps over the lazy dog\
+
+> The quick brown fox jumps over the lazy dog
+
> 编码后:
-> hJ4VZ653pOKBf647mPrRi64NjS0-eRKpkQm-jRaJm65FcNG-gMLdt64FjNkc+
-## 6.UUencode 编码
+>%54%68%65%20%71%75%69%63%6b%20%62%72%6f%77%6e%20%66%6f%78%20%6a%75%6d%70%73%20%6f%76%65%72%20%74%68%65%20%6c%61%7a%79%20%64%6f%67
+
+**在线工具**
+- http://web.chacuo.net/charseturlencode
+- https://meyerweb.com/eric/tools/dencoder/
+- http://tool.oschina.net/encode?type=4
+- http://www.mxcz.net/tools/Url.aspx
+
+---
+
+## UTF
+
+**在线工具**
+- http://tool.chinaz.com/Tools/UTF-8.aspx
+- http://tool.oschina.net/encode?type=2
+
+---
+
+## UUencode 编码
+
UUencode 是一种二进制到文字的编码,最早在 unix 邮件系统中使用,全称:Unix-to-Unix encoding,UUencode 将输入文本以每三个字节为单位进行编码,如果最后剩下的资料少于三个字节,不够的部份用零补齐。三个字节共有24个Bit,以6-bit为单位分为4个组,每个组以十进制来表示所出现的字节的数值。这个数值只会落在0到63之间。然后将每个数加上32,所产生的结果刚好落在ASCII字符集中可打印字符(32-空白…95-底线)的范围之中。
> 源文本: The quick brown fox jumps over the lazy dog
> 编码后: `M5&AE('%U:6-K(&)R;W=N(&9O>"!J=6UP源文本:
+---
->The quick brown fox jumps over the lazy dog
+## XXencode 编码
->编码后:
+XXencode 将输入文本以每三个字节为单位进行编码。如果最后剩下的资料少于三个字节,不够的部份用零补齐。这三个字节共有24个Bit,以6bit为单位分为4个组,每个组以十进制来表示所出现的数值只会落在0到63之间。以所对应值的位置字符代替。它所选择的可打印字符是`+-0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz`,一共64个字符。跟 base64 打印字符相比,就是 UUencode 多一个“-” 字符,少一个”/” 字符。
->%54%68%65%20%71%75%69%63%6b%20%62%72%6f%77%6e%20%66%6f%78%20%6a%75%6d%70%73%20%6f%76%65%72%20%74%68%65%20%6c%61%7a%79%20%64%6f%67
+![image](../../../assets/img/安全/笔记/cryptography/m6VjIb3.png)
-## 8.Unicode 编码
-Unicode 编码有以下四种编码方式:
+> 源文本:
+> The quick brown fox jumps over the lazy dog\
+> 编码后:
+> hJ4VZ653pOKBf647mPrRi64NjS0-eRKpkQm-jRaJm65FcNG-gMLdt64FjNkc+
->源文本: The
->
->> [Hex]: The
->
->> [Decimal]: The
->
->>\U [Hex]: \U0054\U0068\U0065
->
->>\U+ [Hex]: \U+0054\U+0068\U+0065
+**在线工具**
+- http://web.chacuo.net/charsetxxencode
-## 9.Escape/Unescape编码
-Escape/Unescape加密解码/编码解码,又叫%u编码,采用UTF-16BE模式, Escape 编码/加密,就是字符对应 UTF-16 16 进制表示方式前面加%u。Unescape 解码/解密,就是去掉"%u"后,将16进制字符还原后,由 utf-16 转码到自己目标字符。如:字符“中”,UTF-16BE是:“6d93”,因此 Escape 是“%u6d93”。
+---
->源文本: The
->
->编码后: %u0054%u0068%u0065
+## shellcode 编码
-## 10.HTML实体编码
+源文本:
-HTML 4.01 支持 ISO 8859-1 (Latin-1) 字符集。
+`The quick brown fox jumps over the lazy dog`
-ISO-8859-1 的较低部分(从 1 到 127 之间的代码)是最初的 7 比特 ASCII。
+编码后:
-ISO-8859-1 的较高部分(从 160 到 255 之间的代码)全都有实体名称。
+```
+\x54\x68\x65\x7f\x71\x75\x69\x63\x6b\x7f\x62\x72\x6f\x77\x6e\x7f\x66\x6f\x78\x7f\x6a\x75\x6d\x70\x73\x7f\x6f\x76\x65\x72\x7f\x74\x68\x65\x7f\x6c\x61\x7a\x79\x7f\x64\x6f\x67
+```
-这些符号中的大多数都可以在不进行实体引用的情况下使用,但是实体名称或实体编号为那些不容易通过键盘键入的符号提供了表达的方法。
+---
-注释:实体名称对大小写敏感。
+## 进制
+**在线工具**
+- https://js.tuisec.win/convert/ox2str/
+- http://www.5ixuexiwang.com/str/from-hex.php
+- http://www.convertstring.com/zh_CN/EncodeDecode/HexDecode
+- http://www.5ixuexiwang.com/str/hex.php
+- http://tool.oschina.net/hexconvert/
+- http://www.mxcz.net/tools/Hex.aspx
-/////[HTML ISO 8859-1 符号实体](https://www.w3school.com.cn/tags/html_ref_entities.html)/////
+---
-**带有实体名称的 ASCII 实体**
-结果| 描述| 实体名称| 实体编号
-|-|-|-|-
-"| quotation mark| `"`| `"`
-'| apostrophe| `'`| `'`
-&| ampersand| `&`| `&`
-<| less-than| `<`| `<`
->| greater-than| `>`| `>`
+## 敲击码
-## 11.敲击码
敲击码(Tap code)是一种以非常简单的方式对文本信息进行编码的方法。因该编码对信息通过使用一系列的点击声音来编码而命名,敲击码是基于5×5方格波利比奥斯方阵来实现的,不同点是是用K字母被整合到C中。
敲击码表:
@@ -233,7 +351,10 @@ ISO-8859-1 的较高部分(从 160 到 255 之间的代码)全都有实体
![image](../../../assets/img/安全/笔记/cryptography/TIM截图20190814151752.png)
![image](../../../assets/img/安全/笔记/cryptography/TIM截图20190814151904.png)
-## 12.莫尔斯电码
+---
+
+## 莫尔斯电码
+
摩尔斯电码(Morse Code)是由美国人萨缪尔·摩尔斯在1836年发明的一种时通时断的且通过不同的排列顺序来表达不同英文字母、数字和标点符号的信号代码,摩尔斯电码主要由以下5种它的代码组成:
1. 点(.)
@@ -263,7 +384,13 @@ M -- |Z --.. |= -...-
> 编码后:- .... . / --.- ..- .. -.-. -.- / -... .-. --- .-- -. / ..-. --- -..- / .--- ..- -- .--. ... / --- ...- . .-. / - .... . / .-.. .- --.. -.-- / -.. --- --.
-## 13.曼彻斯特编码
+---
+
+## 曼彻斯特编码
+
+**文章**
+- [曼彻斯特编码](https://zh.wikipedia.org/wiki/%E6%9B%BC%E5%BD%BB%E6%96%AF%E7%89%B9%E7%BC%96%E7%A0%81)
+
在电信与数据存储中, 曼彻斯特编码(Manchester coding),又称自同步码、相位编码(phase encoding,PE),能够用信号的变化来保持发送设备和接收设备之间的同步。
它用电压的变化来分辨0和1,从高电平到低电平的跳变代表1,而从低电平到高电平的跳变代表0(as per G.E.Tomas编码方式)。从高电平到低电平的跳变代表0,而从低电平到高电平的跳变代表1(as per IEEE 802.3编码方式)
@@ -303,23 +430,109 @@ M -- |Z --.. |= -...-
曼彻斯特编码还被用于局域网传输。
-## 14.编码的故事
+---
+
+# 现代密码
+**文章**
+- [安全体系(一)—— DES算法详解](https://www.cnblogs.com/songwenlong/p/5944139.html)
+- [安全体系(零)—— 加解密算法、消息摘要、消息认证技术、数字签名与公钥证书](http://www.cnblogs.com/songwenlong/p/6517165.html)
+- [Blowfish (密码学) - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/Blowfish_(%E5%AF%86%E7%A0%81%E5%AD%A6))
+- [朝鲜红星操作系统加密算法解析](http://www.4hou.com/technology/12487.html)
+- [这些hash你了解吗?](http://www.myh0st.cn/index.php/archives/304/)
+
+**在线工具**
+```
+http://tool.oschina.net/encrypt/
+http://encode.chahuo.com/
+http://tool.chacuo.net/cryptdes
+http://www.mxcz.net/tools/MD5.aspx
+https://hashtoolkit.com/
+```
+
+## AES
+**在线工具**
+- [AES Encryption – Easily encrypt or decrypt strings or files](http://aes.online-domain-tools.com/)
+
+---
+
+## MD5
+**文章**
+- [md5(unix)原理分析](https://www.leavesongs.com/PENETRATION/about-hash-password.html)
+- [一个文件变出六种格式?它比“格式工厂”厉害多了](https://www.pingwest.com/a/185806)
+
+**在线工具**
+```
+https://md5.navisec.it/
+https://www.somd5.com/
+https://www.md5online.org/
+https://www.somd5.com/batch.html
+http://md5.tellyou.top/
+http://www.cmd5.com/
+http://hashtoolkit.com/
+http://hashcrack.com/
+https://md5.gromweb.com/
+http://tool.chinaz.com/Tools/MD5.aspx
+http://www.chamd5.org/
+https://cmd5.la/
+http://pmd5.com/
+http://www.ttmd5.com/
+http://www.xmd5.org/
+https://crackstation.net/
+http://www.md5this.com/index.php
+https://md5online.org/
+http://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php
+```
+
+---
+
+## rc4
+**在线工具**
+- https://www.sojson.com/encrypt_rc4.html
+- http://tool.chacuo.net/cryptrc4
-- [编码的故事 ](http://wenku.baidu.com/link?url=kTrscV5j5AsZq5zvBpr2jdkEJW8LqgrkkKsddwWA3YlXmgeqh_be95nMxqbFPOYoVBVy3A6lutlcXVDYLdZ-3iRawJpc0VZ71as07FnxtGS)
+---
+
+## RIPE MD160
+**在线工具**
+- http://www.convertstring.com/zh_CN/Hash/RIPE_MD160
+
+---
+
+## RSA
+**文章**
+- [RSA算法原理(一)](http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html)
+- [RSA算法原理(二)](http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html)
+- [RSA史上最强剖析,从小白变大神,附常用工具使用方法及CTF中RSA典型例题](http://www.freebuf.com/sectool/163781.html)
+- [扩展欧几里得算法](https://zh.wikipedia.org/wiki/%E6%89%A9%E5%B1%95%E6%AC%A7%E5%87%A0%E9%87%8C%E5%BE%97%E7%AE%97%E6%B3%95)
---
-# 古典密码学
-## 各种文本加密
-文本加密可以将正常文本内容打乱为不可连读的文字或符号(汉字 数字 字母 音乐符号 国际音标 盲文 韩文 日文 傣文 彝文 箭头符号 花朵符号 俄文),换行等格式信息也会被清除,达到加密的作用。在进行文本加密时可以设定一个密码,这样只有知道密码的人才能解密文本。密码可以是数字、字母和下划线,最多九位。
+## SHA
+**SHA1 碰撞**
+- [SHAttered](https://shattered.io/)
+- [SHA1 collider](https://alf.nu/SHA1)
-- [文本加密为汉字](http://www.qqxiuzi.cn/bianma/wenbenjiami.php)
+**在线工具**
+- [SHA1哈希 - 在线SHA1散列发生器](http://www.convertstring.com/zh_CN/Hash/SHA1)
+- [SHA256哈希 - 在线SHA256哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA256)
+- [SHA384哈希 - 在线SHA384哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA384)
+- [SHA512哈希 - 在线SHA512哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA512)
+
+---
+
+# 古典密码
+**文章**
+- [Leet - 维基百科,自由的百科全书](https://zh.wikipedia.org/wiki/Leet)
+- [纳瓦霍密码](https://baike.baidu.com/item/%E7%BA%B3%E7%93%A6%E9%9C%8D%E5%AF%86%E7%A0%81/9482868)
+
+**语义分析**
+- https://quipqiup.com/
---
## 换位加密
+### 栅栏密码
-### 1.栅栏密码
栅栏密码(Rail-fence Cipher)就是把要加密的明文分成N个一组,然后把每组的第1个字符组合,每组第2个字符组合...每组的第N(最后一个分组可能不足N个)个字符组合,最后把他们全部连接起来就是密文,这里以2栏栅栏加密为例。
- 明文: The quick brown fox jumps over the lazy dog
@@ -334,7 +547,13 @@ M -- |Z --.. |= -...-
- 密文: Teucbonojmsvrhlzdghqikrwfxupoeteayo
-### 2.曲路密码
+**文章**
+- [Practical Cryptography](http://www.practicalcryptography.com/ciphers/classical-era/rail-fence/)
+
+---
+
+### 曲路密码
+
曲路密码(Curve Cipher)是一种换位密码,需要事先双方约定密钥(也就是曲路路径)。
> 明文: The quick brown fox jumps over the lazy dog
@@ -347,7 +566,10 @@ M -- |Z --.. |= -...-
> 密文: gesfc inpho dtmwu qoury zejre hbxva lookT
-### 3.列移位密码
+---
+
+### 列移位密码
+
列移位密码(Columnar Transposition Cipher)是一种比较简单,易于实现的换位密码,通过一个简单的规则将明文打乱混合成密文。
> 以明文 The quick brown fox jumps over the lazy dog,密钥 how are u为例:
@@ -360,40 +582,153 @@ M -- |Z --.. |= -...-
按how are u在字母表中的出现的先后顺序进行编号,我们就有a为1,e为2,h为3,o为4,r为5,u为6,w为7,所以先写出a列,其次e列,以此类推写出的结果便是密文:
![image](../../../assets/img/安全/笔记/cryptography/AfiMnq3.png)
->密文: qoury inpho Tkool hbxva uwmtd cfseg erjez
+> 密文: qoury inpho Tkool hbxva uwmtd cfseg erjez
另外由列移位密码变化来的密码也有其他的,比如 Amsco密码 (Amsco Cipher)和 Cadenus密码 (Cadenus Cipher)。
## 替换加密
+### ADFGX 和 ADFGVX 密码
-### 1.埃特巴什码
+**ADFGX 密码**
-埃特巴什码(Atbash Cipher)是一种以字母倒序排列作为特殊密钥的替换加密,也就是下面的对应关系:
+ADFGX 密码(`ADFGX Cipher`)是结合了改良过的 Polybius 方格替代密码与单行换位密码的矩阵加密密码,使用了 5 个合理的密文字母:A,D,F,G,X,这些字母之所以这样选择是因为当转译成摩尔斯电码(ADFGX 密码是德国军队在一战发明使用的密码)不易混淆,目的是尽可能减少转译过程的操作错误。
-ABCDEFGHIJKLMNOPQRSTUVWXYZ
+加密矩阵:
-ZYXWVUTSRQPONMLKJIHGFEDCBA
+![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵.png)
-差不多就是把A换成Z,Z换成A
->明文: the quick brown fox jumps over the lazy dog
+> 明文: THE QUICK BROWN FOX
+>
+>> 矩阵加密:XF AD DA AF XD XG GA FG XA FX DX GX DG FA DX FF
+>>
+>> 列移位密钥: how are u
+>>
+>> ![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵2.png)
+>
+> 密文: DXADF AGXF XFFXD FXGGX DGFG AADA ADXXF
->密文: gsv jfrxp yildm ulc qfnkh levi gsv ozab wlt
+**ADFGVX 密码**
-### 2.凯撒密码
+ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX 密码相同的特点,加密过程也类似,不同的是密文字母增加了 V,使得可以再使用 10 数字来替换明文。
-凯撒密码(Caesar Cipher或称恺撒加密、恺撒变换、变换加密、位移加密)是一种替换加密,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
+![image](../../../assets/img/安全/笔记/cryptography/ADFGVX密码加密矩阵.png)
-实例:
+加密过程完全类似
-> 明文: The quick brown fox jumps over the lazy dog
+---
-> 偏移量:1
+### Bazeries 密码
-> 密文: Uif rvjdl cspxo gpy kvnqt pwfs uif mbaz eph
+Bazeries 密码(`Bazeries Cipher`)是换位密码和替换密码的组合,使用两个波利比奥斯方阵,一个明文字母方阵,使用一个随机的数字(一般小于1000000)的生成一个密钥矩阵同时作为第一轮明文划分分组,比如2333这个数字翻译为英文便是 TWO THOUSAND THREE HUNDRED THIRTY THREE,从第一个字母T开始选取不重复的字母,之后再从字母表中按序选取没有出现的字母组成密钥矩阵。
-![image](../../../assets/img/安全/笔记/cryptography/凯撒密码参照表.jpg)
+明文: `THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG`
+
+随机数字: 2333
+
+明文矩阵:
+```
+ #!shell
+ A F L Q V
+ B G M R W
+ C H N S X
+ D I/J O T Y
+ E K P U Z
+```
+
+示例密钥矩阵:
+```
+ #!shell
+ T W O H U
+ S A N D R
+ E I/J Y B C
+ F G K L M
+ P Q V X Z
+```
+明文分组:
+```
+ #!shell
+ 2 3 3 3 2 3 3 3 2 3 3 3
+ TH EQU ICK BRO WN FOX JUM PSO VE RTH ELA ZYD OG
+```
+
+分组明文反序:
+```
+ #!shell
+ HT UQE KCI ORB WN XOF MUJ OSP EV EHT ALE DYZ GO
+```
+
+使用密钥矩阵替换:
+```
+ #!shell
+ IL XHP QEG KDS YR CKW NXG KBV PU ILD TOP FMZ AK
+(比如'H'在明文矩阵对应到密钥矩阵的位置就是'I')
+```
+
+---
+
+### Digrafid 密码
+
+Digrafid 密码(Digrafid Cipher)使用两个密钥生成分别生成类似波利比奥斯方阵的 3x9方格的密表。,主要有 3 分组和 4 分组两类。
+
+第一个方阵密钥: `digrafid`
+
+第二个方阵密钥: `cipher`
+
+密表:
+
+ #!shell
+ 1 2 3 4 5 6 7 8 9
+ D I G R A F D B C 1 2 3
+ E H J L M N O P Q 4 5 6
+ S T U V W X Y Z # 7 8 9
+
+ c f s 1
+ i g t 2
+ p j u 3
+ h k v 4
+ e l w 5
+ r m x 6
+ a n y 7
+ b o z 8
+ d q # 9
+明文: THE QUICK BROWN FOX
+
+密表转换(以 4 分组为例):
+
+ #!shell
+ Th Eq Ui Ck Br Ow Nf Ox
+ 2 1 3 9 8 7 6 7
+ 7 5 7 2 1 6 5 6
+ 4 9 2 4 6 5 1 6
+说明:T 在第一矩阵第 2 列,h 在第二矩阵第 4 行,T 所在的行与 h 所在的列相交的位置数字为 7,所以 Th 表示为 274。
+
+转换密文:
+
+ #!shell
+ 213 975 724 924 876 716 566 516
+ Ip #e Dk Ck Zr Dr Mx Ar
-### 3.ROT5/13/18/47
+---
+
+### Porta 密码
+
+Porta 密码(`Porta Cipher`)是一个由意大利那不勒斯的医生Giovanni Battista della Porta发明的多表代换密码,Porta密码具有加密解密过程的是相同的特点。
+
+![image](../../../assets/img/安全/笔记/cryptography/Porta密码密表.png)
+
+> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
+>
+>> 密钥(循环使用,密钥越长相对破解难度越大): CULTURE
+>
+>> 加密过程:明文字母'T'列与密钥字母'C'行交点就是密文字母'F',以此类推。
+>
+> 密文: FRW HKQRY YMFMF UAA OLWHD ALWI JPT ZXHC NGV
+
+Porta 密码可以被以 维吉尼亚密码 破解相类似方式进行自动攻破,破解Porta密码第一步同样是先确定密钥长度
+
+---
+
+### ROT5/13/18/47
ROT5/13/18/47是一种简单的码元位置顺序替换暗码。此类编码具有可逆性,可以自我解密,主要用于应对快速浏览,或者是机器的读取。
@@ -411,7 +746,68 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值
> 密文: gur dhvpx oebja sbk whzcf bire gur ynml qbt
-### 4.简单替换密码
+**在线工具**
+- https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php
+- http://www.mxcz.net/tools/rot13.aspx
+- https://www.rot13.com/
+
+---
+
+### 摩斯电码
+**在线工具**
+- http://rumkin.com/tools/cipher/morse.php
+- https://morsecode.scphillips.com/translator.html
+- https://morsify.net/
+- http://www.atool.org/morse.php
+- http://www.zou114.com/mesm/
+- http://zhongguosou.com/zonghe/moErSiCodeConverter.aspx
+- https://www.jb51.net/tools/morse.htm
+
+---
+
+### 查尔斯加密(playfair解密)
+**在线工具**
+- http://rumkin.com/tools/cipher/playfair.php
+
+---
+
+### 埃特巴什码
+
+埃特巴什码(Atbash Cipher)是一种以字母倒序排列作为特殊密钥的替换加密,也就是下面的对应关系:
+
+ABCDEFGHIJKLMNOPQRSTUVWXYZ
+
+ZYXWVUTSRQPONMLKJIHGFEDCBA
+
+差不多就是把A换成Z,Z换成A
+> 明文: the quick brown fox jumps over the lazy dog
+
+> 密文: gsv jfrxp yildm ulc qfnkh levi gsv ozab wlt
+
+---
+
+### 凯撒密码
+
+凯撒密码(Caesar Cipher或称恺撒加密、恺撒变换、变换加密、位移加密)是一种替换加密,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。
+
+实例:
+
+> 明文: The quick brown fox jumps over the lazy dog
+
+> 偏移量:1
+
+> 密文: Uif rvjdl cspxo gpy kvnqt pwfs uif mbaz eph
+
+![image](../../../assets/img/安全/笔记/cryptography/凯撒密码参照表.jpg)
+
+**在线工具**
+- https://www.xarg.org/tools/caesar-cipher/
+- https://planetcalc.com/1434/
+- http://www.zjslove.com/3.decode/kaisa/index.html
+
+---
+
+### 简单替换密码
简单换位密码(Simple Substitution Cipher)加密方式是以每个明文字母被与之唯一对应且不同的字母替换的方式实现的,它不同于恺撒密码,因为密码字母表的字母不是简单的移位,而是完全是混乱的。
@@ -428,13 +824,17 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值
/////[URL](http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-simple-substitution-cipher/)/////
-### 5.希尔密码
+---
+
+### 希尔密码
希尔密码(`Hill Cipher`)是基于线性代数多重代换密码,由Lester S. Hill在1929年发明。每个字母转换成26进制数字:A=0, B=1, C=2...Z=25一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果MOD26
![image](../../../assets/img/安全/笔记/cryptography/希儿密码加密.png)
![image](../../../assets/img/安全/笔记/cryptography/希儿密码解密.png)
-### 6.猪圈密码
+---
+
+### 猪圈密码
猪圈密码(Pigpen Cipher或称九宫格密码、朱高密码、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码。
@@ -453,7 +853,12 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值
![image](../../../assets/img/安全/笔记/cryptography/othercipher3.png)
![image](../../../assets/img/安全/笔记/cryptography/othercipher4.png)
-### 7.波利比奥斯方阵密码
+**在线工具**
+- http://www.simonsingh.net/The_Black_Chamber/pigpen.html
+
+---
+
+### 波利比奥斯方阵密码
波利比奥斯方阵密码(`Polybius Square Cipher`或称`波利比奥斯棋盘`)是棋盘密码的一种,是利用波利比奥斯方阵进行加密的密码方式,简单的来说就是把字母排列好,用坐标(行列)的形式表现出来。字母是密文,明文便是字母的坐标。
@@ -463,11 +868,13 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值
实例:
->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
+> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
>
->密文: 442315 4145241325 1242345233 213453 2445323543 442315 31115554 143422
+> 密文: 442315 4145241325 1242345233 213453 2445323543 442315 31115554 143422
+
+---
-### 8.夏多密码(曲折加密)
+### 夏多密码(曲折加密)
夏多密码是作者麦克斯韦·格兰特在中篇小说《死亡之链》塑造夏多这一英雄人物中所自创的密码
@@ -475,11 +882,13 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值
在以上所示的字母表密钥的底部,列有四个附加符号1,2,3,4.他们可以放在密文中的任何地方。每个附加符号指示,如何转动写有密文的纸张,再进行后续的加密或解密操作,直到出现另一个附加符号。可以把每个附加符号中的那根线看作是指示针,它指示了纸张的上端朝上,朝右,朝下,朝左。比如说:如果出现符号3,那么纸张就应该转动180度,使其上端朝下; 符号2表示纸张上端朝右,依次类推。
->源文本: I AM IN DANGER SEND HELP(我有危险,速来增援)
+> 源文本: I AM IN DANGER SEND HELP(我有危险,速来增援)
>
->密文:![image](../../../assets/img/安全/笔记/cryptography/夏多密码1.jpg)
+> 密文:![image](../../../assets/img/安全/笔记/cryptography/夏多密码1.jpg)
-### 9.普莱菲尔密码
+---
+
+### 普莱菲尔密码
普莱菲尔密码(`Playfair Cipher`)是第一种用于实际的双字替换密码,用双字加密取代了简单代换密码的单字加密,很明显这样使得密文更难破译,因为使用简单替换密码的频率分析基本没有什么作用,虽然频率分析,通常仍然可以进行,但是有25×25=625种可能而不是25种可能,可以分为三个步骤,即编制密码表、整理明文、编写译文,下面我们以明文:
@@ -513,7 +922,9 @@ THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 和密钥 CULTURE 为例来讲解。
按照上述原则,将明文 TH EQ UI CK BR OW NF OX JU MP SO VE RT HE LA ZY DO GX 加以转换得到 KU ND LH GT LF WU ES PW LH SI/J NP CG CR AG BU VZ QA I/JV (/表示或者,不过一般用I不用J,所以分析密文时你看25个字母都有而只差一个字母没有用到可以考虑一下这种加密方式)将得到的字母改为大写并五个一组列好,得到密文 KUNDL HGTLF WUESP WLHSI NPCGC RAGBU VZQAI V 。
-### 10.维吉尼亚密码
+---
+
+### 维吉尼亚密码
维吉尼亚密码(`Vigenère Cipher`)是在单一恺撒密码的基础上扩展出多表代换密码,根据密钥(当密钥长度小于明文长度时可以循环使用)来决定用哪一行的密表来进行替换,以此来对抗字频统计
@@ -535,77 +946,79 @@ THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 和密钥 CULTURE 为例来讲解。
/////[URL](http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-vigenere-cipher/)/////
-### 变种
+**变种**
+
有几种密码和维吉尼亚密码相似,格罗斯费尔德密码(`Gronsfeld cipher`)实际上和维吉尼亚密码相同,除了使用了数字来代替字母以外没有什么区别。数字可以选择一种数列,如斐波那契数列,或者一些其他的伪随机序列。格罗斯费尔德密码密码分析过程和维吉尼亚密码大同小异,不过,自动密钥密码不能使用 卡西斯基算法 (kasiski)来破译,因为自动密钥密码的密钥不重复循环使用,破译自动密钥密码最好的方法的就是从密文不断尝试和猜测其中明文或密钥的一部分。
![image](../../../assets/img/安全/笔记/cryptography/格罗斯菲尔德密码.png)
-### 11.自动密钥密码
+**在线工具**
+- https://planetcalc.com/2468/
+
+---
+
+### 自动密钥密码
自动密钥密码(`Autokey Cipher`)是多表替换密码,与维吉尼亚密码密切相关,但使用不同的方法生成密钥,通常来说要比维吉尼亚密码更安全。自动密钥密码主要有两种,关键词自动密钥密码和原文自动密钥密码
例:
->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
+> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
>
->>关键词: CULTURE
+>> 关键词: CULTURE
>
->>自动生成密钥: CULTURE THE QUICK BROWN FOX JUMPS OVER THE
+>> 自动生成密钥: CULTURE THE QUICK BROWN FOX JUMPS OVER THE
>
->>加密过程和维吉尼亚密码类似,从密表可得:
+>> 加密过程和维吉尼亚密码类似,从密表可得:
>
->密文: VBP JOZGD IVEQV HYY AIICX CSNL FWW ZVDP WVK
+> 密文: VBP JOZGD IVEQV HYY AIICX CSNL FWW ZVDP WVK
-### 12.博福特密码
-博福特密码(`Beaufort Cipher`),是一种类似于维吉尼亚密码的代换密码,由弗朗西斯·蒲福(Francis Beaufort)发明。它最知名的应用是Hagelin M-209密码机。博福特密码属于对等加密,即加密演算法与解密演算法相同。
+---
->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
->
->>密钥(循环使用,密钥越长相对破解难度越大): CULTURE
->
->>加密过程:如果第一行为明文字母,第一列为密文字母,那么沿明文字母'T'列出现密钥字母'C'的行号就是密文字母'J',以此类推。
->
->密文: JNH DAJCS TUFYE ZOX CZICM OZHC BKA RUMV RDY
+### 博福特密码
-### 13.滚动密钥密码
-滚动密钥密码(`Running Key Cipher`)和维吉尼亚密码有着相同的加密机制,区别是密钥的选取,维吉尼亚使用的密钥简短,而且重复循环使用,与之相反,滚动密钥密码使用很长的密钥,比如引用一本书作为密钥。这样做的目的是不重复循环使用密钥,使密文更难破译,尽管如此,滚动密钥密码还是可以被攻破,因为有关于密钥和明文的统计分析模式可供利用,如果滚动密钥密码使用统计上的随机密钥来源,那么理论上是不可破译的,因为任何可能都可以成为密钥,并且所有的可能性都是相等的。
+博福特密码(`Beaufort Cipher`),是一种类似于维吉尼亚密码的代换密码,由弗朗西斯·蒲福(Francis Beaufort)发明。它最知名的应用是Hagelin M-209密码机。博福特密码属于对等加密,即加密演算法与解密演算法相同。
->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
+> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
>
->>密钥:选取C语言编程(1978版)第63页第1行"errors can occur in several places. A label has...",去掉非字母部分作为密钥(实际选取的密钥很长,长度至少不小于明文长度)。
+>> 密钥(循环使用,密钥越长相对破解难度越大): CULTURE
>
->>加密过程:加密过程和维吉尼亚密码加密过程相同
+>> 加密过程:如果第一行为明文字母,第一列为密文字母,那么沿明文字母'T'列出现密钥字母'C'的行号就是密文字母'J',以此类推。
>
->密文: XYV ELAEK OFQYH WWK BYHTJ OGTC TJI DAK YESR
+> 密文: JNH DAJCS TUFYE ZOX CZICM OZHC BKA RUMV RDY
-### 14.Porta密码
+---
-Porta密码(`Porta Cipher`)是一个由意大利那不勒斯的医生Giovanni Battista della Porta发明的多表代换密码,Porta密码具有加密解密过程的是相同的特点。
+### 滚动密钥密码
-![image](../../../assets/img/安全/笔记/cryptography/Porta密码密表.png)
+滚动密钥密码(`Running Key Cipher`)和维吉尼亚密码有着相同的加密机制,区别是密钥的选取,维吉尼亚使用的密钥简短,而且重复循环使用,与之相反,滚动密钥密码使用很长的密钥,比如引用一本书作为密钥。这样做的目的是不重复循环使用密钥,使密文更难破译,尽管如此,滚动密钥密码还是可以被攻破,因为有关于密钥和明文的统计分析模式可供利用,如果滚动密钥密码使用统计上的随机密钥来源,那么理论上是不可破译的,因为任何可能都可以成为密钥,并且所有的可能性都是相等的。
->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
+> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
>
->>密钥(循环使用,密钥越长相对破解难度越大): CULTURE
+>> 密钥:选取C语言编程(1978版)第63页第1行"errors can occur in several places. A label has...",去掉非字母部分作为密钥(实际选取的密钥很长,长度至少不小于明文长度)。
>
->>加密过程:明文字母'T'列与密钥字母'C'行交点就是密文字母'F',以此类推。
+>> 加密过程:加密过程和维吉尼亚密码加密过程相同
>
->密文: FRW HKQRY YMFMF UAA OLWHD ALWI JPT ZXHC NGV
+> 密文: XYV ELAEK OFQYH WWK BYHTJ OGTC TJI DAK YESR
+
+---
-Porta密码可以被以 维吉尼亚密码 破解相类似方式进行自动攻破,破解Porta密码第一步同样是先确定密钥长度
+### 同音替换密码
-### 15.同音替换密码
同音替换密码(`Homophonic Substitution Cipher`)是单字母可以被其他几种密文字母同时替换的密码,通常要比标准替换密码破解更加困难,破解标准替换密码最简单的方法就是分析字母出现频率,通常在英语中字母'E'(或'T')出现的频率是最高的,如果我们允许字母'E'可以同时被3种不同字符代替,那么就不能还是以普通字母的频率来分析破解,如果允许可代替字符越多,那么密文就会更难破译。
常见代换规则表:
![image](../../../assets/img/安全/笔记/cryptography/同音替换密码常见规则.png)
->明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
+> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
>
->密文(其中一种): 6CZ KOVST XJ0MA EQY IOGL4 0W1J UC7 P9NB F0H
+> 密文(其中一种): 6CZ KOVST XJ0MA EQY IOGL4 0W1J UC7 P9NB F0H
如果同音替换密码的同音词个数很多,那么破解它难度很大,通常的方法采取类似破解替换密码的"爬山算法",除了找到一个明文字母映射几个字符之外,我们还需要确定映射了那些字符,可以尝试 [2层嵌套"爬山算法"](http://www.cs.sjsu.edu/faculty/stamp/RUA/homophonic.pdf) 来破解,外层确定映射的数量,内层确定映射字符。
-### 16.仿射密码
+---
+
+### 仿射密码
+
仿射密码(`Affine Cipher`)是一种单表代换密码,字母表中的每个字母相应的值使用一个简单的数学函数映射到对应的数值,再把对应数值转换成字母。这个公式意味着每个字母加密都会返回一个相同的字母,意义着这种加密方式本质上是一种标准替代密码。因此,它具有所有替代密码的弱点。每一个字母都是通过函数(ax + b)mod m加密,其中B是位移量,为了保证仿射密码的可逆性,a和m需要满足gcd(a , m)=1,一般m为设置为26
常见的字母对应关系:
@@ -620,7 +1033,10 @@ Porta密码可以被以 维吉尼亚密码 破解相类似方式进行自动攻
以E(x) = (5x + 8) mod 26加密,通过计算可得D(x)=21(x - 8) mod 26,这样便可以得到明文。
-### 17.培根密码
+---
+
+### 培根密码
+
培根密码(Baconian Cipher)是一种替换密码,每个明文字母被一个由5字符组成的序列替换,最初的加密方式就是由'A'和'B'组成序列替换明文(所以你当然也可以用别的字母),比如字母'D'替换成"aaabb"
以下是全部的对应关系(另一种对于关系是每个字母都有唯一对应序列,I和J与U/V各自都有不同对应序列)
@@ -636,35 +1052,12 @@ F = aabab | O = abbab | X = babab
G = aabba | P = abbba | Y = babba
H = aabbb | Q = abbbb | Z = babbb
-### 18.ADFGX 和 ADFGVX 密码
-
-**ADFGX 密码**
+**在线工具**
+- http://rumkin.com/tools/cipher/baconian.php
-ADFGX 密码(`ADFGX Cipher`)是结合了改良过的 Polybius 方格替代密码与单行换位密码的矩阵加密密码,使用了 5 个合理的密文字母:A,D,F,G,X,这些字母之所以这样选择是因为当转译成摩尔斯电码(ADFGX 密码是德国军队在一战发明使用的密码)不易混淆,目的是尽可能减少转译过程的操作错误。
-
-加密矩阵:
-
-![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵.png)
-
->明文: THE QUICK BROWN FOX
->
->>矩阵加密:XF AD DA AF XD XG GA FG XA FX DX GX DG FA DX FF
->>
->>列移位密钥: how are u
->>
->>![image](../../../assets/img/安全/笔记/cryptography/ADFGX密码加密矩阵2.png)
->
->密文: DXADF AGXF XFFXD FXGGX DGFG AADA ADXXF
-
-**ADFGVX 密码**
-
-ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX 密码相同的特点,加密过程也类似,不同的是密文字母增加了 V,使得可以再使用 10 数字来替换明文。
-
-![image](../../../assets/img/安全/笔记/cryptography/ADFGVX密码加密矩阵.png)
-
-加密过程完全类似
+---
-### 19.双密码
+### 双密码
双密码(`Bifid Cipher`)结合了波利比奥斯方阵换位密码,并采用分级实现扩散,这里的“双”是指用 2 个密钥进行加密。双密码是由法国 Felix Delastelle 发明,除此之外 Felix Delastelle 还发明了三分密码(Trifid Cipher),四方密码(Four-Square Cipher)。还有一个 两方密码 (Two-Square)与四方密码类似, 共轭矩阵双密码 (Conjugated Matrix Bifid Cipher)也是双密码的变种。
```
@@ -676,31 +1069,34 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX
4 r c v s z
5 w b u t i/j
```
->明文: THE QUICK BROWN FOX
+> 明文: THE QUICK BROWN FOX
>
->>经过密阵转换:
+>> 经过密阵转换:
>>
->>行: 512 15543 54352 333
+>> 行: 512 15543 54352 333
>>
->>列: 421 33525 21115 214
+>> 列: 421 33525 21115 214
>
->>分组:
+>> 分组:
>>
->>51215 54354 35233 3
+>> 51215 54354 35233 3
>>
->>42133 52521 11521 4
+>> 42133 52521 11521 4
>
->>合并:
+>> 合并:
>>
->>5121542133 5435452521 3523311521 34
+>> 5121542133 5435452521 3523311521 34
>
->在经过密阵转换后密文: WETED TKZNE KYOME X
+> 在经过密阵转换后密文: WETED TKZNE KYOME X
-未知密阵破解
+**未知密阵破解**
手工分析破解双密码是有一定难度的,每个字母都是同过 3 个数字进行非线性代替转换,而且之后还会对字母顺序进行打乱,这样使双密码比一些替换密码和换位密码更难破解。然而,现在是计算机时代,这张加密方式没有安全性可言,通过 模拟退火 算法就能快速找到双密码的密阵。
-### 20.三分密码
+---
+
+### 三分密码
+
三分密码(Trifid Cipher)结合换位和替换,三分密码与双密码非常相似,差别之处就是用除了 3×3×3 的密阵代替 5×5 密阵。
示例密阵:
@@ -741,7 +1137,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX
231313313231132312232223223221312331331132113222132
N O O N W G B X X L G H H W S K W
-### 21.四方密码
+---
+
+### 四方密码
+
四方密码(Four-Square Cipher)是类似普莱菲尔密码双字母加密密码,这样使加密效果强于其他替换密码,因为频率分析变得更加困难了。
四方密码使用4个预先设置的5×5字母矩阵,每个矩阵包括25个字母,通常字母'j'被融入到'i'中(维基百科上说'q'被忽略,不过这不重要,因为'q'和'j'都是很少出现的字母),通常左上和右下矩阵式是标准字母排序明文矩阵,右上和左下矩阵是打乱顺序的密钥矩阵。
@@ -793,7 +1192,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX
MPLETELYRANDOMLYTHEFOURSQUAREALGORITHMALLOWSFORTWOSPARATEKEYSO
NEFOREACHOFTHETWOCIPHERTEXTMATRICESX'
-### 22.棋盘密码
+---
+
+### 棋盘密码
+
棋盘密码(`Checkerboard Cipher`)是使用一个波利比奥斯方阵和两个密钥作为密阵的替换密码,通常在波利比奥斯方阵中J字母往往被包含在I字母中。
示例密阵:
@@ -814,7 +1216,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX
密文:RK BK RU OC OC BI NK BQ WK RI OQ WI BU NU OQ WU
```
-### 23.跨棋盘密码
+---
+
+### 跨棋盘密码
+
跨棋盘密码(`Straddle Checkerboard Cipher`)是一种替换密码,当这种密码在结合其他加密方式,加密效果会更好。
棋盘示例(选择3和7作为变换):
@@ -846,7 +1251,10 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX
```
最终得到密文: `ppfmyk n if pfkyfyd hkmmcfc`
-### 24.分组摩尔斯替换密码
+---
+
+### 分组摩尔斯替换密码
+
分组摩尔斯替换密码(`Fractionated Morse Cipher`)首先把明文转换为莫尔斯电码,不过每个字母之间用 x 分开,每个单词用 xx 分开。然后使用密钥生成一个替换密表,这个密表包含所有 . - x 组合的情况(因为不会出现 xxx 的情况,所以一共26种组合)。
密钥: `MORSECODE`
@@ -872,94 +1280,10 @@ MORSECDABFGHIJKLNPQTUVWXYZ
密文(经过密表替换): LMUWC OQVHG ZMTAK EVYSW NOYJQ NLIQB JQCDH XMDYF TWRGP FWNH
-### 25.Bazeries 密码
-Bazeries 密码(`Bazeries Cipher`)是换位密码和替换密码的组合,使用两个波利比奥斯方阵,一个明文字母方阵,使用一个随机的数字(一般小于1000000)的生成一个密钥矩阵同时作为第一轮明文划分分组,比如2333这个数字翻译为英文便是 TWO THOUSAND THREE HUNDRED THIRTY THREE,从第一个字母T开始选取不重复的字母,之后再从字母表中按序选取没有出现的字母组成密钥矩阵。
-
-明文: `THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG`
-
-随机数字: 2333
-
-明文矩阵:
-```
- #!shell
- A F L Q V
- B G M R W
- C H N S X
- D I/J O T Y
- E K P U Z
-```
-
-示例密钥矩阵:
-```
- #!shell
- T W O H U
- S A N D R
- E I/J Y B C
- F G K L M
- P Q V X Z
-```
-明文分组:
-```
- #!shell
- 2 3 3 3 2 3 3 3 2 3 3 3
- TH EQU ICK BRO WN FOX JUM PSO VE RTH ELA ZYD OG
-```
-
-分组明文反序:
-```
- #!shell
- HT UQE KCI ORB WN XOF MUJ OSP EV EHT ALE DYZ GO
-```
-
-使用密钥矩阵替换:
-```
- #!shell
- IL XHP QEG KDS YR CKW NXG KBV PU ILD TOP FMZ AK
-(比如'H'在明文矩阵对应到密钥矩阵的位置就是'I')
-```
-
-### 26.Digrafid 密码
-Digrafid 密码(Digrafid Cipher)使用两个密钥生成分别生成类似波利比奥斯方阵的 3x9方格的密表。,主要有 3 分组和 4 分组两类。
-
-第一个方阵密钥: `digrafid`
-
-第二个方阵密钥: `cipher`
-
-密表:
-
- #!shell
- 1 2 3 4 5 6 7 8 9
- D I G R A F D B C 1 2 3
- E H J L M N O P Q 4 5 6
- S T U V W X Y Z # 7 8 9
-
- c f s 1
- i g t 2
- p j u 3
- h k v 4
- e l w 5
- r m x 6
- a n y 7
- b o z 8
- d q # 9
-明文: THE QUICK BROWN FOX
-
-密表转换(以 4 分组为例):
-
- #!shell
- Th Eq Ui Ck Br Ow Nf Ox
- 2 1 3 9 8 7 6 7
- 7 5 7 2 1 6 5 6
- 4 9 2 4 6 5 1 6
-说明:T 在第一矩阵第 2 列,h 在第二矩阵第 4 行,T 所在的行与 h 所在的列相交的位置数字为 7,所以 Th 表示为 274。
-
-转换密文:
+---
- #!shell
- 213 975 724 924 876 716 566 516
- Ip #e Dk Ck Zr Dr Mx Ar
+### 格朗普雷密码
-### 27.格朗普雷密码
格朗普雷密码(`Grandpré Cipher`)是替换密码的一种,一般使用8个8字母的单词横向填充 8x8 方阵,且第一列为一个单词,并且在方阵中 26 个字母都必须出现一次以上。
示例密阵:
@@ -969,9 +1293,13 @@ Digrafid 密码(Digrafid Cipher)使用两个密钥生成分别生成类似波利
#!shell
明文:T H E Q U I C K B R O W N F O
密文:84 27 82 41 51 66 31 36 15 71 67 73 52 34 67
->说明:明文中的字母在密阵位置可能不止一个,所以加密结果可能有多种,但是不影响解密。密阵还有6x6,7x7,9x9,10x10几种。显然密阵越大每个字母被替换的情况就可能越多,那么加密效果就更好。
-### 28.比尔密码
+> 说明:明文中的字母在密阵位置可能不止一个,所以加密结果可能有多种,但是不影响解密。密阵还有6x6,7x7,9x9,10x10几种。显然密阵越大每个字母被替换的情况就可能越多,那么加密效果就更好。
+
+---
+
+### 比尔密码
+
比尔密码(`Beale ciphers`)有三份密码,当然这里说的是已被破解第二份,是一种类似书密码的替换密码。
![image](../../../img/安全/笔记/cryptography/比尔密码.png)
@@ -982,47 +1310,66 @@ I have deposited in the county of Bedford...
比尔密码还有一段有趣的故事,感兴趣可以看一下比尔密码的 [详细介绍](https://zh.wikipedia.org/wiki/%E6%AF%94%E5%B0%94%E5%AF%86%E7%A0%81) 。
-### 29.键盘密码
-一般用到的键盘密码就是手机键盘和电脑键盘两种,2014 0ctf比赛里Crypto类型中Classic一题就是电脑键盘密码。
+---
-## 其他有趣的机械密码
-### 恩尼格玛密码
-恩尼格玛密码机(德语:Enigma,又译哑谜机,或“谜”式密码机)是一种用于加密与解密文件的密码机。确切地说,恩尼格玛是对二战时期纳粹德国使用的一系列相似的转子机械加解密机器的统称,它包括了许多不同的型号,为密码学对称加密算法的流加密。详细工作原理参考 [维基百科](https://zh.wikipedia.org/wiki/%E6%81%A9%E5%B0%BC%E6%A0%BC%E7%8E%9B%E5%AF%86%E7%A0%81%E6%9C%BA) 。
+### 键盘密码
----
+一般用到的键盘密码就是手机键盘和电脑键盘两种,2014 0ctf比赛里Crypto类型中Classic一题就是电脑键盘密码。
-## 代码混淆加密
+---
-1. [asp 混淆加密](http://www.zhaoyuanma.com/aspfix.html)
+### 恩尼格玛密码
-2. [php 混淆加密](http://www.zhaoyuanma.com/phpjmvip.html)
+恩尼格玛密码机(德语:Enigma,又译哑谜机,或“谜”式密码机)是一种用于加密与解密文件的密码机。确切地说,恩尼格玛是对二战时期纳粹德国使用的一系列相似的转子机械加解密机器的统称,它包括了许多不同的型号,为密码学对称加密算法的流加密。详细工作原理参考 [维基百科](https://zh.wikipedia.org/wiki/%E6%81%A9%E5%B0%BC%E6%A0%BC%E7%8E%9B%E5%AF%86%E7%A0%81%E6%9C%BA) 。
-3. [js 混淆加密](http://tool.css-js.com/)
+---
-4. [VBScript.Encode 混淆加密](http://www.zhaoyuanma.com/aspfix.html)
+# 功能类
-5. [ppencode](http://namazu.org/~takesako/ppencode/demo.html)
+- [Unix时间戳(Unix timestamp)转换工具](http://tool.chinaz.com/tools/unixtime.aspx)
-ppencode-Perl 把 Perl 代码转换成只有英文字母的字符串。
+**数学**
+- [因式分解工具](https://zh.numberempire.com/factoringcalculator.php)
+- [在线分解质因数 - 分解质因数](http://atool.org/quality_factor.php)
+- [数学工具](https://zh.numberempire.com/)
+- [Logarithm Calculator log(x)](https://www.logcalculator.net/)
-6. [rrencode](http://www.lab2.kuis.kyoto-u.ac.jp/~yyoshida/rrencode.html)
+**大小写**
+- [大写与字符串在线大写转换器](http://www.convertstring.com/zh_CN/StringFunction/ToUpperCase)
+- [小写字符串 - 在线小写转换器](http://www.convertstring.com/zh_CN/StringFunction/ToLowerCase)
+- [Convert Case - Convert upper case to lower case, lower case to upper case and more!](https://convertcase.net/)
-rrencode 可以把 ruby 代码全部转换成符号。
+**反向**
+- [反向字符串 - 在线字符串换向器](http://www.convertstring.com/zh_CN/StringFunction/ReverseString)
+- [文字倒序工具,在线文字倒序](https://www.qqxiuzi.cn/zh/daoxu/)
-7. [jjencode/aaencode](http://utf-8.jp/public/aaencode.html)
+---
-jjencode 将 JS 代码转换成只有符号的字符串,类似于 rrencode,介绍的 PPT ,aaencode 可以将 JS 代码转换成常用的网络表情,也就是我们说的颜文字 js 加密。
+# 其他
+**Brainfuck**
+- http://esoteric.sange.fi/brainfuck/impl/interp/i.html
+- https://www.nayuki.io/page/brainfuck-interpreter-javascript
+- https://www.splitbrain.org/services/ook
-8. [JSfuck](http://www.jsfuck.com/)
+**JSfuck**
+- http://discogscounter.getfreehosting.co.uk/js-noalnum.php
+- http://www.jsfuck.com/
-JSFuck 可以让你只用 6 个字符 [ ]( ) ! + 来编写 JavaScript 程序。
+**JS加密/解密**
+- http://tool.chinaz.com/tools/scriptencode.aspx
-9. [jother](http://tmxk.org/jother/)
+**颜文字加密(aadecode)**
+- https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html
+- http://utf-8.jp/public/aaencode.html
-jother 是一种运用于 javascript 语言中利用少量字符构造精简的匿名函数方法对于字符串进行的编码方式。其中 8 个少量字符包括: ! + ( ) [ ] { } 。只用这些字符就能完成对任意字符串的编码。
+**与佛论禅**
+- http://www.keyfc.net/bbs/tools/tudoucode.aspx
-10. [brainfuck](https://www.splitbrain.org/services/ook)
+**文本加密为汉字**
+- http://www.qqxiuzi.cn/bianma/wenbenjiami.php
-Brainfuck 是一种极小化的计算机语言,按照"Turing complete(完整图灵机)"思想设计的语言,它的主要设计思路是:用最小的概念实现一种“简单”的语言,BrainF**k 语言只有八种符号,所有的操作都由这八种符号( > < + - . , [ ] )的组合来完成。
+**随机密码生成**
+- https://utils.chrisyue.com/password-generator/
-### [OTHER](http://news.mydrivers.com/1/190/190926.htm)
\ No newline at end of file
+**核心价值观加密**
+- https://sym233.github.io/core-values-encoder/
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md"
index f615d9a1..29057726 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/SQLi\347\254\224\350\256\260.md"
@@ -2,10 +2,28 @@
---
-## Reference
-- []()
-- []()
-- []()
+## 免责声明
+
+`本人撰写的手册,仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。`
+
+---
+
+**靶场**
+
+![image](../../../assets/img/才怪.png)
+
+**教程**
+- [SQL 注入 - CTF Wiki](https://ctf-wiki.github.io/ctf-wiki/web/sqli/)
+- [Beyond SQLi: Obfuscate and Bypass](https://www.exploit-db.com/papers/17934)
+- [aleenzz/MSSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MSSQL_SQL_BYPASS_WIKI)
+- [aleenzz/MYSQL_SQL_BYPASS_WIKI](https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI)
+
+**payload**
+- [trietptm/SQL-Injection-Payloads](https://github.com/trietptm/SQL-Injection-Payloads)
+
+**sqlmap**
+- **笔记**
+ - [sqlmap 小记](../工具/sqlmap小记.md)
---
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md"
index f79bd5aa..586f2e0f 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XSS\347\254\224\350\256\260.md"
@@ -8,15 +8,93 @@
---
-## Reference
-
-- [XSS插入绕过一些方式总结](https://blog.csdn.net/qq_29277155/article/details/51320064)
-- [XSS总结](https://xz.aliyun.com/t/4067)
-- [WAF的XSS绕过姿势](https://www.freebuf.com/articles/web/81959.html)
+**案例**
+- [BugBounty:Twitter 蠕虫 XSS](https://xz.aliyun.com/t/5050)
+- [T00LS帖子正文XSS](https://www.hackersb.cn/hacker/235.html)
+- [The adventures of xss vectors in curious places](https://github.com/Dliv3/Venom)
+- [通过XSS窃取localStorage中的JWT](http://www.arkteam.net/?p=4453)
+
+**xss 平台**
+- **开源平台**
+ - [firesunCN/BlueLotus_XSSReceiver](https://github.com/firesunCN/BlueLotus_XSSReceiver)
+
+- **在线平台**
+ - http://xssye.com/index.php
+
+- **beef**
+
+ - 文章
+ - [浏览器攻击框架 BeEF Part 1](https://www.freebuf.com/articles/web/175755.html)
+ - [浏览器攻击框架 BeEF Part 2:初始化控制](https://www.freebuf.com/articles/web/176139.html)
+ - [浏览器攻击框架 BeEF Part 3:持续控制](https://www.freebuf.com/articles/web/176550.html)
+ - [浏览器攻击框架 BeEF Part 4:绕过同源策略与浏览器代理](https://www.freebuf.com/articles/web/176873.html)
+ - [浏览器攻击框架 BeEF Part 5:Web应用及网络攻击测试](https://www.freebuf.com/articles/web/176912.html)
+
+ 默认端口为 3000,默认路径是`/ui/authentication`,默认用户名和密码 beef
+
+**xss 检测环境/靶场**
+- **本地靶机**
+
+ **简单版**
+ ```php
+ ".$input."";
+ ?>
+ ```
+ 然后访问 xxx.xxx.xxx.xxx/1.php?parm= 加上你的xss代码
+
+ **进阶版**
+ - [xss 练习源码](../../assets/file/安全/xss练习源码.zip)
+ - [XSS 通关小游戏以及我的挑战思路分享](https://bbs.ichunqiu.com/thread-15664-1-1.html)
+
+ **在线版**
+ - http://demo.testfire.net/
+ - https://juice-shop.herokuapp.com/#/search
+
+**文章**
+- [XSS 插入绕过一些方式总结](https://blog.csdn.net/qq_29277155/article/details/51320064)
+- [XSS 总结](https://xz.aliyun.com/t/4067)
+- [WA F的 XSS 绕过姿势](https://www.freebuf.com/articles/web/81959.html)
- [他山之石 | 对 XSS 的一次深入分析认识](https://www.freebuf.com/articles/web/195507.html)
- [minimaxir/big-list-of-naughty-strings](https://github.com/minimaxir/big-list-of-naughty-strings)
-- [深入理解浏览器解析机制和XSS向量编码](http://bobao.360.cn/learning/detail/292.html)
-- [csp与bypass的探讨(译文)](http://wutongyu.info/csp-2015/)
+- [深入理解浏览器解析机制和 XSS 向量编码](http://bobao.360.cn/learning/detail/292.html)
+- [csp 与 bypass 的探讨(译文)](http://wutongyu.info/csp-2015/)
+
+**工具**
+- [s0md3v/XSStrike](https://github.com/s0md3v/XSStrike) - 凑合着用吧,效果一般
+ - 依赖
+ ```bash
+ pip3 install -r requirements.txt
+
+ wget https://github.com/mozilla/geckodriver/releases/download/v0.24.0/geckodriver-v0.24.0-linux64.tar.gz
+ mkdir /usr/local/temp
+ mv geckodriver /usr/local/temp
+ PATH=$PATH:/usr/local/temp/
+ ```
+
+ - **[Usage](https://github.com/s0md3v/XSStrike/wiki/Usage#scan-a-single-url)**
+ ```bash
+ python3 xsstrike.py -u "http://example.com/search.php?q=query"
+ python3 xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer
+ python3 xsstrike.py -u "http://example.com/search.php?q=query" --crawl
+ ```
+
+- [faizann24/XssPy](https://github.com/faizann24/XssPy)
+
+**payload**
+- [ismailtasdelen/xss-payload-list](https://github.com/ismailtasdelen/xss-payload-list)
+- [masatokinugawa/filterbypass](https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet)
+- [bugbounty-cheatsheet/cheatsheets/xss.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md)
+
+**tips**
+- **Firefox 关闭 xss 过滤器**
+
+ about:config 把 rowser.urlbar.filter.javascript 改为 false
+
+- **chrome 关闭 xss 过滤器**
+
+ 带参数启动 --args --disable-xss-auditor
---
@@ -177,8 +255,8 @@ background属性
```
## 绕过方法
-1. 使用无害的payload,类似`,,`观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;
-2. 如果过滤闭合标签,尝试无闭合标签的payload`,,`观察响应,判断应用程序是否被 HTML 编码,是否标签被过滤,是否过滤 `<>` 等等;
+2. 如果过滤闭合标签,尝试无闭合标签的 payload `
@@ -211,11 +289,11 @@ background属性
字符拼接
-利用eval
+利用 eval
-利用top
+利用 top
@@ -328,12 +406,12 @@ onmousedown
```
```
-@符号绕过url限制
+@ 符号绕过 url 限制
例如:https://www.segmentfault.com@xss.haozi.me/j.js
-其实访问的是@后面的内容
+其实访问的是 @ 后面的内容
```
```
-")逃逸函数后接分号
+") 逃逸函数后接分号
例:");alert(1)//
```
```
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md"
index e1e96387..532a767f 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/XXE\347\254\224\350\256\260.md"
@@ -9,11 +9,26 @@
---
## Refence
+
+---
+
+**文章**
- [XXE 漏洞的学习与利用总结](https://www.cnblogs.com/r00tuser/p/7255939.html)
- [XXE 漏洞利用技巧:从 XML 到远程代码执行](https://www.freebuf.com/articles/web/177979.html)
- [XXE: XML eXternal Entity Injection vulnerabilities](https://www.gracefulsecurity.com/xml-external-entity-injection-xxe-vulnerabilities/)
- [浅谈 XXE 攻击](https://www.freebuf.com/articles/web/126788.html)
+
+**靶场**
+- [c0ny1/xxe-lab: 一个包含 php,java,python,C# 等各种语言版本的 XXE 漏洞 Demo](https://github.com/c0ny1/xxe-lab)
+- [TheTwitchy/vulnd_xxe](https://github.com/TheTwitchy/vulnd_xxe)
+
+**议题**
+- [Build Your SSRF Exploit Framework —— 一个只影响有钱人的漏洞](../../assets/file/安全/议题报告/WhiteHatFest2016/一个只影响有钱人的漏洞.pdf)
+
+**payload**
+- [bugbounty-cheatsheet/cheatsheets/xxe.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md)
+
---
## 一些 Payload
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md"
index 65e9c606..f605ad5d 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/web\346\234\215\345\212\241\345\222\214\344\270\255\351\227\264\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md"
@@ -8,15 +8,20 @@
---
-## Reference
+**文章**
- [中间件漏洞合集](https://mp.weixin.qq.com/s/yN8lxwL-49OKfVR86JF01g)
+**工具**
+- [SecWiki/CMS-Hunter](https://github.com/SecWiki/CMS-Hunter)
+- [Q2h1Cg/CMS-Exploit-Framework](https://github.com/Q2h1Cg/CMS-Exploit-Framework)
+- [Lucifer1993/AngelSword](https://github.com/Lucifer1993/AngelSword)
+
---
# 各类论坛/CMS框架
## dedeCMS
**文章**
-- [解决DEDECMS历史难题--找后台目录 ](https://xz.aliyun.com/t/2064)
+- [解决DEDECMS历史难题--找后台目录](https://xz.aliyun.com/t/2064)
---
@@ -104,6 +109,9 @@ ECShop 是一款 B2C 独立网店系统,适合企业及个人快速构建个
- 官网: https://www.phpmyadmin.net/
+**文章**
+- [phpMyadmin各版本漏洞](https://www.cnblogs.com/xishaonian/p/7627125.html) - 2/3 老版本的漏洞
+
**CVE-2016-5734 4.0.x—4.6.2 远程代码执行漏洞**
- POC | Payload | exp
- [phpMyAdmin 4.6.2 - (Authenticated) Remote Code Execution](https://www.exploit-db.com/exploits/40185)
@@ -130,7 +138,7 @@ ECShop 是一款 B2C 独立网店系统,适合企业及个人快速构建个
- 文章
- [phpMyAdmin 4.8.x 本地文件包含漏洞利用 | Vulnspy Blog](http://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-LFI-Exploit/) 可以通过这个线上靶场实验,不过 docker 镜像可能有点问题,mysql 进程起不起来,我的解决方式是直接卸了重装 mysql-server,而且他默认的 apt 源无法访问,还要换一下 apt 源
-**phpmyadmin4.8.1后台getshell**
+**phpmyadmin4.8.1 后台 getshell**
- 文章
- [phpmyadmin4.8.1后台getshell](https://mp.weixin.qq.com/s/HZcS2HdUtqz10jUEN57aog)
@@ -187,6 +195,15 @@ ECShop 是一款 B2C 独立网店系统,适合企业及个人快速构建个
---
+## zcncms
+**文章**
+- [zcncms多个漏洞-Musec](http://musec.lofter.com/post/303379_d39f0c)
+- [ZCNCMS审计及漏洞分析](https://www.anquanke.com/post/id/179782)
+- [代码审计——zcncms后台SQL注入(一) ](http://0day5.com/archives/4053/)
+- [代码审计——zcncms几处漏洞合集(二) ](http://0day5.com/archives/4062/)
+
+---
+
## 泛微
**e-mobile < 6.5 Ognl 表达式注入**
- 文章
@@ -394,6 +411,7 @@ Apache Spark 是一款集群计算系统,其支持用户向管理节点提交
---
## Apache Tomcat
+
Tomcat 默认端口为 8080,也可能被改为其他端口,后台管理路径为 `/manager/html`,后台默认弱口令 admin/admin、tomcat/tomcat 等,若果配置不当,可通过”Tomcat Manager”连接部署 war 包的方式获取 webshell。
**文章**
@@ -724,9 +742,8 @@ windows 在创建一个新文件时,操作系统还会生成 8.3 格式的兼
- `http://:8080/jmx-console`
-## PHPCGI
-
-**CVE-2012-1823 远程代码执行漏洞**
+## PHP
+**CVE-2012-1823 PHPCGI 远程代码执行漏洞**
- 影响版本
- php < 5.3.12 or php < 5.4.2
@@ -754,6 +771,57 @@ windows 在创建一个新文件时,操作系统还会生成 8.3 格式的兼
```
+**CVE-2018-19518 PHP imap 远程命令执行漏洞**
+- 简介
+
+ php imap 扩展用于在 PHP 中执行邮件收发操作。其 imap_open 函数会调用 rsh 来连接远程 shell,而 debian/ubuntu 中默认使用 ssh 来代替 rsh 的功能(也就是说,在 debian 系列系统中,执行 rsh 命令实际执行的是 ssh 命令)。
+
+ 因为 ssh 命令中可以通过设置 -oProxyCommand= 来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。
+
+- POC | Payload | exp
+ - [PHP imap 远程命令执行漏洞(CVE-2018-19518)](https://github.com/vulhub/vulhub/blob/master/php/CVE-2018-19518/README.md)
+
+**CVE-2019-11043 PHP-FPM 远程代码执行漏洞**
+- 简介
+
+ 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。
+
+ 在使用一些有错误的 Nginx 配置的情况下,通过恶意构造的数据包,即可让 PHP-FPM 执行任意代码。
+
+- POC | Payload | exp
+ - [PHP-FPM 远程代码执行漏洞(CVE-2019-11043)](https://github.com/vulhub/vulhub/blob/master/php/CVE-2019-11043/README.zh-cn.md)
+ - [neex/phuip-fpizdam](https://github.com/neex/phuip-fpizdam)
+
+**LFI with phpinfo**
+- 简介
+
+ PHP 文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来 getshell。因为临时文件名是随机的,如果目标网站上存在 phpinfo,则可以通过 phpinfo 来获取临时文件名,进而进行包含。
+
+- POC | Payload | exp
+ - [PHP文件包含漏洞(利用phpinfo)](https://github.com/vulhub/vulhub/blob/master/php/inclusion/README.md)
+ - [LFI with phpinfo](https://github.com/hxer/vulnapp/tree/master/lfi_phpinfo)
+
+**PHP环境 XML外部实体注入漏洞(XXE)**
+- 简介
+
+ libxml2.9.0 以后,默认不解析外部实体.
+
+- POC | Payload | exp
+ - [PHP环境 XML外部实体注入漏洞(XXE)](https://github.com/vulhub/vulhub/blob/master/php/php_xxe/README.md)
+
+**XDebug 远程调试漏洞(代码执行)**
+- 简介
+
+ XDebug是PHP的一个扩展,用于调试PHP代码。如果目标开启了远程调试模式,并设置remote_connect_back = 1:
+ ```
+ xdebug.remote_connect_back = 1
+ xdebug.remote_enable = 1
+ ```
+ 这个配置下,我们访问 http://target/index.php?XDEBUG_SESSION_START=phpstorm,目标服务器的 XDebug 将会连接访问者的 IP(或 X-Forwarded-For 头指定的地址)并通过 dbgp 协议与其通信,我们通过 dbgp 中提供的 eval 方法即可在目标服务器上执行任意 PHP 代码。
+
+- POC | Payload | exp
+ - [XDebug 远程调试漏洞(代码执行)](https://github.com/vulhub/vulhub/blob/master/php/xdebug-rce/README.md)
+
---
## Resin
@@ -1094,6 +1162,16 @@ FCKeditor/_samples/asp/sample04.asp
---
+## noVNC
+**CVE-2017-18635 xss**
+- 文章
+ - [Exploiting an old noVNC XSS (CVE-2017-18635) in OpenStack](https://www.shielder.it/blog/exploiting-an-old-novnc-xss-cve-2017-18635-in-openstack/)
+
+- POC | Payload | exp
+ - [ShielderSec/cve-2017-18635](https://github.com/ShielderSec/cve-2017-18635)
+
+---
+
## Supervisord
**测试链接**
- `http://:9001`
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md"
index 878f828f..f34aaa5f 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\270\232\345\212\241\350\275\257\344\273\266vul\346\225\264\345\220\210\347\254\224\350\256\260.md"
@@ -26,8 +26,240 @@
- 文章
- [ffmpeg SSRF漏洞分析](http://xdxd.love/2016/01/18/ffmpeg-SSRF%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/)
-## 数据库
-### memcached
+---
+
+## 远程服务
+### Java RMI
+**JAVA RMI 反序列化远程命令执行漏洞**
+- 文章
+ - [Java RMI 反序列化漏洞检测工具的编写](https://www.anquanke.com/post/id/85681)
+ - [JAVA反序列化之 Rmi命令执行漏洞分析](https://www.freebuf.com/column/200796.html)
+ - [JAVA RMI 反序列化远程命令执行漏洞](https://blog.csdn.net/LeeHDsniper/article/details/71599504)
+
+- POC | Payload | exp
+ - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.](https://github.com/frohoff/ysoserial)
+
+### OpenSSH
+**CVE-2018-15473 OpenSSH 用户枚举漏洞**
+- 影响范围
+ - OpenSSH 7.7及其以前版本
+
+- 文章
+ - [OpenSSH用户枚举漏洞(CVE-2018-15473)分析](https://www.anquanke.com/post/id/157607)
+ - [SSH用户枚举漏洞(CVE-2018-15473)原理学习](https://www.cnblogs.com/KevinGeorge/p/9530835.html)
+
+- POC | Payload | exp
+ - [trimstray/massh-enum](https://github.com/trimstray/massh-enum)
+ - [Rhynorater/CVE-2018-15473-Exploit](https://github.com/Rhynorater/CVE-2018-15473-Exploit)
+
+- MSF 模块
+ ```bash
+ use auxiliary/scanner/ssh/ssh_enumusers
+ set rhosts
+ set USER_FILE
+ run
+ ```
+
+### VNC
+**未授权访问漏洞**
+- MSF 模块
+ ```bash
+ use auxiliary/scanner/vnc/vnx_none_auth
+ set rhosts
+ set threads 50
+ run
+ ```
+
+---
+
+## 浏览器
+**资源**
+- [vngkv123/aSiagaming](https://github.com/vngkv123/aSiagaming)
+
+### Firefox
+**CVE-2019-9810**
+- POC | Payload | exp
+ - [0vercl0k/CVE-2019-9810](https://github.com/0vercl0k/CVE-2019-9810)
+
+---
+
+## 文件服务
+### ftp
+**Xlight FTP Server < 3.2.1 user 参数 SQL 注入漏洞**
+- 简介
+
+ 在执行 ODBC 认证过程中 Xlight FTP Server 没有正确地过滤用户所提交的用户名和口令字段,远程攻击者可以用“OR ‘1’=’1’ ;#”替换用户名绕过认证登录到服务器。
+
+- 示例
+ ```bash
+ 220 Xlight FTP Server 3.2 ready...
+ User (server-4:(none)) : \' OR \'1\'=\'1\' ;#
+ 331 Password required for \' OR \'1\'=\'1\' ;#
+ Password : type anything
+ 230 Login OK
+ ftp>
+ ```
+
+**Serv-U FTP Server 目录遍历漏洞**
+- 文章
+ - [Serv-U FTP Server 0day漏洞分析报告](http://safe.it168.com/a2011/1213/1287/000001287577.shtml)
+
+- 示例
+ ```bash
+ ls ../windwos
+ 550 .....
+
+ ls ..:/windows
+ 150 ....
+ ...
+ ...
+ ```
+
+### nfs
+**CVE-1999-0554 目标主机 showmount -e 信息泄露**
+- 示例
+ ```
+ showmount -e xxx.xxx.xxx.xxx
+ mount -t nfs xxx.xxx.xxx.xxx:/opt/applications/xxx_static_data /mnt
+ ```
+
+- MSF 模块
+ ```bash
+ use auxiliary/scanner/nfs/nfsmount
+ set rhosts
+ run
+ ```
+
+### Rsync
+**未授权访问**
+- 文章
+ - [rsync的几则tips(渗透技巧)](http://www.91ri.org/11093.html)
+ - [配置漏洞之Rsync匿名访问](https://uknowsec.cn/posts/skill/%E9%85%8D%E7%BD%AE%E6%BC%8F%E6%B4%9E%E4%B9%8BRsync%E5%8C%BF%E5%90%8D%E8%AE%BF%E9%97%AE.html)
+
+- 示例
+
+ `rsync <目标IP>::`
+
+- MSF 模块
+ ```bash
+ use auxiliary/scanner/rsync/modules_list
+ set rhosts
+ run
+ ```
+
+### samba
+**CVE-2015-0240**
+- 文章
+ - [Samba CVE-2015-0240 远程代码执行漏洞利用实践](https://www.secpulse.com/archives/5975.html)
+
+- MSF 模块
+ ```bash
+ use auxiliary/scanner/smb/smb_uninit_cred
+ set rhosts
+ run
+ ```
+
+**CVE-2017-7494**
+- 简述
+
+ Samba 允许连接一个远程的命名管道,并且在连接前会调用 `is_known_pipename()` 函数验证管道名称是否合法。在 `is_known_pipename()` 函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。
+
+ 该漏洞要求的利用条件:
+ - 拥有共享文件写入权限,如:匿名可写等
+ - 需要知道共享目录的物理路径
+
+- 文章
+ - [Linux cve-2017-7494samba远程漏洞利用和分析](https://bbs.pediy.com/thread-218114.htm)
+ - [Samba 远程命令执行漏洞(CVE-2017-7494)](https://vulhub.org/#/environments/samba/CVE-2017-7494/)
+
+- POC | Payload | exp
+ - [joxeankoret/CVE-2017-7494](https://github.com/joxeankoret/CVE-2017-7494)
+ - [opsxcq/exploit-CVE-2017-7494](https://github.com/opsxcq/exploit-CVE-2017-7494)
+
+- MSF 模块
+ ```bash
+ use exploit/linux/samba/is_known_pipename
+ set rhost
+ set target 3
+ run
+ ```
+
+---
+
+## Andorid
+### ESFileExplorers
+**CVE-2019-6447**
+- POC | Payload | exp
+ - [fs0c131y/ESFileExplorerOpenPortVuln](https://github.com/fs0c131y/ESFileExplorerOpenPortVuln)
+
+---
+
+## Linux
+### Logwatch
+**CVE-2011-1018 Logwatch logwatch.pl 任意命令执行漏洞**
+- POC | Payload | exp
+ - [Logwatch Log File - Special Characters Privilege Escalation](https://www.exploit-db.com/exploits/35386)
+
+### KDE
+**KDE 4/5 KDesktopFile Command Injection**
+- POC | Payload | exp
+ - [KDE 4/5 KDesktopFile Command Injection](https://gist.githubusercontent.com/zeropwn/630832df151029cb8f22d5b6b9efaefb/raw/64aa3d30279acb207f787ce9c135eefd5e52643b/kde-kdesktopfile-command-injection.txt)
+
+### vim
+**CVE-2019-12735 Vim/Neovim Arbitrary Code Execution via Modelines**
+- POC | Payload | exp
+ - [2019-06-04_ace-vim-neovim.md](https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md)
+
+---
+
+## Mac
+### zoom
+- POC | Payload | exp
+ - [JLLeitschuh/zoom_vulnerability_poc](https://github.com/JLLeitschuh/zoom_vulnerability_poc)
+
+---
+
+## Windows
+### Evernote
+**Evernote 7.9**
+- 文章
+ - [Code execution – Evernote](https://securityaffairs.co/wordpress/84037/hacking/local-file-path-traversal-evernote.html)
+
+### IE
+**XML External Entity Injection**
+- POC | Payload | exp
+ - http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt
+
+**CVE-2018-8174**
+- POC | Payload | exp
+ - [Yt1g3r/CVE-2018-8174_EXP: CVE-2018-8174_python](https://github.com/Yt1g3r/CVE-2018-8174_EXP)
+ - [0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.](https://github.com/0x09AL/CVE-2018-8174-msf)
+
+### Office
+**CVE-2017-0199**
+- [bhdresh/CVE-2017-0199](https://github.com/bhdresh/CVE-2017-0199)
+
+**CVE-2017-8759**
+- [Lz1y/CVE-2017-8759](https://github.com/Lz1y/CVE-2017-8759)
+
+**CVE-2017-11882**
+- POC | Payload | exp
+ - [Ridter/CVE-2017-11882](https://github.com/Ridter/CVE-2017-11882)
+ - [embedi/CVE-2017-11882](https://github.com/embedi/CVE-2017-11882)
+
+### WinRAR
+**CVE-2018-20250**
+- 文章
+ - [Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research](https://research.checkpoint.com/extracting-code-execution-from-winrar/)
+
+- POC | Payload | exp
+ - [WyAtu/CVE-2018-20250](https://github.com/WyAtu/CVE-2018-20250)
+ - [Ridter/acefile](https://github.com/Ridter/acefile)
+
+---
+
+# 数据库
+## memcached
**未授权访问漏洞**
- POC | Payload | exp
@@ -42,7 +274,9 @@
get aaa # 读这个值
```
-### MS SQL Server
+---
+
+## MS SQL Server
**文章**
- [从攻击MS SQL Server到获得系统访问权限](https://www.freebuf.com/articles/database/22997.html)
@@ -96,7 +330,9 @@
开启 xp_oacreate : exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ole Automation Procedures',1;RECONFIGURE;
-### mysql
+---
+
+## mysql
**提权**
- **文章**
- [Windows下三种mysql提权剖析](https://xz.aliyun.com/t/2719)
@@ -216,9 +452,12 @@
select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";
```
-### oracle
+---
+
+## oracle
**工具**
- [jas502n/oracleShell](https://github.com/jas502n/oracleShell) - oracle 数据库命令执行
+- [quentinhardy/odat](https://github.com/quentinhardy/odat)
**CVE-2010-3600 Oracle Enterprise Manager Grid Control JSP 代码执行漏洞**
- MSF 模块
@@ -246,7 +485,9 @@
- [MySQL - Remote User Enumeration](https://www.exploit-db.com/exploits/23081)
- [MySQL 5.1/5.5 (Windows) - 'MySQLJackpot' Remote Command Execution](https://www.exploit-db.com/exploits/23073)
-### OrientDB
+---
+
+## OrientDB
**CVE-2017-11467**
- 文章
- [OrientDB远程代码执行漏洞POC分析以及复现|CVE-2017-11467](https://bbs.ichunqiu.com/thread-33175-1-18.html)
@@ -254,7 +495,9 @@
- POC | Payload | exp
- [OrientDB - Code Execution](https://www.exploit-db.com/exploits/44068)
-### redis
+---
+
+## redis
**未授权访问漏洞**
- 文章
- [redis未授权访问漏洞利用总结](https://p0sec.net/index.php/archives/69/)
@@ -351,238 +594,7 @@
---
-## 远程服务
-### Java RMI
-**JAVA RMI 反序列化远程命令执行漏洞**
-- 文章
- - [Java RMI 反序列化漏洞检测工具的编写](https://www.anquanke.com/post/id/85681)
- - [JAVA反序列化之 Rmi命令执行漏洞分析](https://www.freebuf.com/column/200796.html)
- - [JAVA RMI 反序列化远程命令执行漏洞](https://blog.csdn.net/LeeHDsniper/article/details/71599504)
-
-- POC | Payload | exp
- - [frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.](https://github.com/frohoff/ysoserial)
-
-### OpenSSH
-**CVE-2018-15473 OpenSSH 用户枚举漏洞**
-- 影响范围
- - OpenSSH 7.7及其以前版本
-
-- 文章
- - [OpenSSH用户枚举漏洞(CVE-2018-15473)分析](https://www.anquanke.com/post/id/157607)
- - [SSH用户枚举漏洞(CVE-2018-15473)原理学习](https://www.cnblogs.com/KevinGeorge/p/9530835.html)
-
-- POC | Payload | exp
- - [trimstray/massh-enum](https://github.com/trimstray/massh-enum)
- - [Rhynorater/CVE-2018-15473-Exploit](https://github.com/Rhynorater/CVE-2018-15473-Exploit)
-
-- MSF 模块
- ```bash
- use auxiliary/scanner/ssh/ssh_enumusers
- set rhosts
- set USER_FILE
- run
- ```
-
-### VNC
-**未授权访问漏洞**
-- MSF 模块
- ```bash
- use auxiliary/scanner/vnc/vnx_none_auth
- set rhosts
- set threads 50
- run
- ```
-
----
-
-## 浏览器
-**资源**
-- [vngkv123/aSiagaming](https://github.com/vngkv123/aSiagaming)
-
-### Firefox
-**CVE-2019-9810**
-- POC | Payload | exp
- - [0vercl0k/CVE-2019-9810](https://github.com/0vercl0k/CVE-2019-9810)
-
----
-
-## 文件服务
-### ftp
-**Xlight FTP Server < 3.2.1 user 参数 SQL 注入漏洞**
-- 简介
-
- 在执行 ODBC 认证过程中 Xlight FTP Server 没有正确地过滤用户所提交的用户名和口令字段,远程攻击者可以用“OR ‘1’=’1’ ;#”替换用户名绕过认证登录到服务器。
-
-- 示例
- ```bash
- 220 Xlight FTP Server 3.2 ready...
- User (server-4:(none)) : \' OR \'1\'=\'1\' ;#
- 331 Password required for \' OR \'1\'=\'1\' ;#
- Password : type anything
- 230 Login OK
- ftp>
- ```
-
-**Serv-U FTP Server 目录遍历漏洞**
-- 文章
- - [Serv-U FTP Server 0day漏洞分析报告](http://safe.it168.com/a2011/1213/1287/000001287577.shtml)
-
-- 示例
- ```bash
- ls ../windwos
- 550 .....
-
- ls ..:/windows
- 150 ....
- ...
- ...
- ```
-
-### nfs
-**CVE-1999-0554 目标主机 showmount -e 信息泄露**
-- 示例
- ```
- showmount -e xxx.xxx.xxx.xxx
- mount -t nfs xxx.xxx.xxx.xxx:/opt/applications/xxx_static_data /mnt
- ```
-
-- MSF 模块
- ```bash
- use auxiliary/scanner/nfs/nfsmount
- set rhosts
- run
- ```
-
-### Rsync
-**未授权访问**
-- 文章
- - [rsync的几则tips(渗透技巧)](http://www.91ri.org/11093.html)
- - [配置漏洞之Rsync匿名访问](https://uknowsec.cn/posts/skill/%E9%85%8D%E7%BD%AE%E6%BC%8F%E6%B4%9E%E4%B9%8BRsync%E5%8C%BF%E5%90%8D%E8%AE%BF%E9%97%AE.html)
-
-- 示例
-
- `rsync <目标IP>::`
-
-- MSF 模块
- ```bash
- use auxiliary/scanner/rsync/modules_list
- set rhosts
- run
- ```
-
-### samba
-**CVE-2015-0240**
-- 文章
- - [Samba CVE-2015-0240 远程代码执行漏洞利用实践](https://www.secpulse.com/archives/5975.html)
-
-- MSF 模块
- ```bash
- use auxiliary/scanner/smb/smb_uninit_cred
- set rhosts
- run
- ```
-
-**CVE-2017-7494**
-- 简述
-
- Samba 允许连接一个远程的命名管道,并且在连接前会调用 `is_known_pipename()` 函数验证管道名称是否合法。在 `is_known_pipename()` 函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。
-
- 该漏洞要求的利用条件:
- - 拥有共享文件写入权限,如:匿名可写等
- - 需要知道共享目录的物理路径
-
-- 文章
- - [Linux cve-2017-7494samba远程漏洞利用和分析](https://bbs.pediy.com/thread-218114.htm)
- - [Samba 远程命令执行漏洞(CVE-2017-7494)](https://vulhub.org/#/environments/samba/CVE-2017-7494/)
-
-- POC | Payload | exp
- - [joxeankoret/CVE-2017-7494](https://github.com/joxeankoret/CVE-2017-7494)
- - [opsxcq/exploit-CVE-2017-7494](https://github.com/opsxcq/exploit-CVE-2017-7494)
-
-- MSF 模块
- ```bash
- use exploit/linux/samba/is_known_pipename
- set rhost
- set target 3
- run
- ```
-
----
-
-## Andorid
-### ESFileExplorers
-**CVE-2019-6447**
-- POC | Payload | exp
- - [fs0c131y/ESFileExplorerOpenPortVuln](https://github.com/fs0c131y/ESFileExplorerOpenPortVuln)
-
----
-
-## Linux
-### Logwatch
-**CVE-2011-1018 Logwatch logwatch.pl 任意命令执行漏洞**
-- POC | Payload | exp
- - [Logwatch Log File - Special Characters Privilege Escalation](https://www.exploit-db.com/exploits/35386)
-
-### KDE
-**KDE 4/5 KDesktopFile Command Injection**
-- POC | Payload | exp
- - [KDE 4/5 KDesktopFile Command Injection](https://gist.githubusercontent.com/zeropwn/630832df151029cb8f22d5b6b9efaefb/raw/64aa3d30279acb207f787ce9c135eefd5e52643b/kde-kdesktopfile-command-injection.txt)
-
-### vim
-**CVE-2019-12735 Vim/Neovim Arbitrary Code Execution via Modelines**
-- POC | Payload | exp
- - [2019-06-04_ace-vim-neovim.md](https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md)
-
----
-
-## Mac
-### zoom
-- POC | Payload | exp
- - [JLLeitschuh/zoom_vulnerability_poc](https://github.com/JLLeitschuh/zoom_vulnerability_poc)
-
----
-
-## Windows
-### Evernote
-**Evernote 7.9**
-- 文章
- - [Code execution – Evernote](https://securityaffairs.co/wordpress/84037/hacking/local-file-path-traversal-evernote.html)
-
-### IE
-**XML External Entity Injection**
-- POC | Payload | exp
- - http://hyp3rlinx.altervista.org/advisories/MICROSOFT-INTERNET-EXPLORER-v11-XML-EXTERNAL-ENTITY-INJECTION-0DAY.txt
-
-**CVE-2018-8174**
-- POC | Payload | exp
- - [Yt1g3r/CVE-2018-8174_EXP: CVE-2018-8174_python](https://github.com/Yt1g3r/CVE-2018-8174_EXP)
- - [0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.](https://github.com/0x09AL/CVE-2018-8174-msf)
-
-### Office
-**CVE-2017-0199**
-- [bhdresh/CVE-2017-0199](https://github.com/bhdresh/CVE-2017-0199)
-
-**CVE-2017-8759**
-- [Lz1y/CVE-2017-8759](https://github.com/Lz1y/CVE-2017-8759)
-
-**CVE-2017-11882**
-- POC | Payload | exp
- - [Ridter/CVE-2017-11882](https://github.com/Ridter/CVE-2017-11882)
- - [embedi/CVE-2017-11882](https://github.com/embedi/CVE-2017-11882)
-
-### WinRAR
-**CVE-2018-20250**
-- 文章
- - [Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research](https://research.checkpoint.com/extracting-code-execution-from-winrar/)
-
-- POC | Payload | exp
- - [WyAtu/CVE-2018-20250](https://github.com/WyAtu/CVE-2018-20250)
- - [Ridter/acefile](https://github.com/Ridter/acefile)
-
----
-
-# 不太好分
-## 虚拟化 & 云平台
+# 虚拟化 & 云平台
**检测虚拟机**
- **windows**
@@ -598,14 +610,16 @@
`dmidecode -s system-product-name`
-### Citrix Receiver
+## Citrix Receiver
`注意一下 1494 和 2598 端口`
**文章**
- [CitrixReceiver平台的一次渗透测试](https://forum.90sec.com/t/topic/310)
- [利用Citrix Receiver浏览器进行渗透](https://mp.weixin.qq.com/s/3p7e27JF6NV6C0_DEPiaqg)
-### Docker
+---
+
+## Docker
**docker remote api 未授权访问**
- POC | Payload | exp
- `http://:2375/version`
@@ -613,8 +627,8 @@
---
-## 分布式
-### Hadoop
+# 分布式
+## Hadoop
**文章**
- [Hadoop渗透及安全加固](http://www.polaris-lab.com/index.php/archives/187/)
- [挖掘分布式系统——Hadoop的漏洞](https://zhuanlan.zhihu.com/p/28901633)
@@ -628,7 +642,9 @@
http://:50070/logs/
```
-### ZooKeeper
+---
+
+## ZooKeeper
**ZooKeeper 未授权访问漏洞**
- 文章
- [ZooKeeper 未授权访问漏洞](https://blog.csdn.net/qq_23936389/article/details/83826028)
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\277\241\346\201\257\346\224\266\351\233\206\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\277\241\346\201\257\346\224\266\351\233\206\347\254\224\350\256\260.md"
new file mode 100644
index 00000000..193e62c1
--- /dev/null
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\344\277\241\346\201\257\346\224\266\351\233\206\347\254\224\350\256\260.md"
@@ -0,0 +1,365 @@
+# 信息收集笔记
+
+---
+
+## 免责声明
+
+`本人撰写的手册,仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。`
+
+---
+
+# 漏洞
+
+`漏扫工具好,牢子进的早`
+
+## web漏扫
+
+**漏扫靶机**
+- http://testphp.vulnweb.com/
+- http://testfire.net/
+
+**工具**
+- **[AWVS-acunetix](https://www.acunetix.com/vulnerability-scanner/)** - 存在被人反打一波的操作,请小心谨慎
+ - 文章
+ - [编写 AWVS 脚本探测web services](http://gv7.me/articles/2017/Writing-AWVS-scripts-to-detect-Web-Services/)
+ - [论如何反击用 AWVS 的黑客](https://www.freebuf.com/news/136476.html)
+
+ - 解密脚本
+ - [fnmsd/awvs_script_decode](https://github.com/fnmsd/awvs_script_decode)
+
+- **[al0ne/Vxscan](https://github.com/al0ne/Vxscan) - python3 写的综合扫描工具,主要用来敏感文件探测** - 指纹+端口+目录结合,偏向信息泄露,漏洞扫描结果较少
+
+- **nikto** - 效果一般
+
+ `nikto -host http://xxx.xxx.xxx.xx:8080/`
+
+- **[boy-hack/POC-T](https://github.com/boy-hack/POC-T)** - 适合批量任务,速度可以
+ - [刷 SRC 经验之批量化扫描实践](https://www.freebuf.com/sectool/176562.html)
+
+- **[netsparker](https://www.netsparker.com)**
+
+**被动漏扫**
+
+- [HTTP被动扫描代理的那些事](https://www.freebuf.com/articles/web/212382.html)
+
+- **[chaitin/xray](https://github.com/chaitin/xray) - 长亭的洞鉴漏扫社区版,误报偏多**
+
+ ```
+ xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
+ ```
+
+- **[boy-hack/w13scan](https://github.com/boy-hack/w13scan)**
+
+---
+
+## 综合漏扫
+
+**[Nessus](https://www.tenable.com/downloads/nessus)** - 效果不错,价格喜人
+- 报告翻译
+ - [FunnyKun/NessusReportInChinese](https://github.com/FunnyKun/NessusReportInChinese)
+ - [Bypass007/Nessus_to_report](https://github.com/Bypass007/Nessus_to_report)
+
+**[ysrc/xunfeng](https://github.com/ysrc/xunfeng)**
+
+---
+
+# 搜索引擎Hacking
+**笔记**
+- [搜索引擎 Hacking 笔记](./搜索引擎Hacking笔记.md)
+
+---
+
+# 网络-主机
+
+**TTL 来判断目的主机的操作系统类型**
+
+下面是默认操作系统的 TTL:
+```bash
+1、WINDOWS NT/2000 TTL:128
+2、WINDOWS 95/98 TTL:32
+3、UNIX TTL:255
+4、LINUX TTL:64
+5、WIN7 TTL:64
+```
+
+**修改本机电脑上面的默认 TTL 值**
+
+通过修改本机上的 TTL 值可以混淆攻击者的判断(当然,很少有用户会这么做).TTL 值在注册表的位置是:`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters `其中有个 DefaultTTL 的 DWORD 值,其数据就是默认的 TTL 值了,我们可以修改 DefaultTTL 里面的 TTL 默认值,但不能大于十进制的 255.
+
+---
+
+## IP扫
+
+**工具**
+- **[alexxy/netdiscover: netdiscover](https://github.com/alexxy/netdiscover)**
+
+ `netdiscover -r 1.1.1.0/24`
+
+- [nbtscan - NETBIOS nameserver scanner](http://unixwiz.net/tools/nbtscan.html)
+
+- nmap
+
+ `nmap -sP <网段>/24`
+
+---
+
+## MAC扫
+
+**工具**
+- [科来 MAC 地址扫描器](http://www.colasoft.com.cn/download/capsa_tool_cmac.php)
+
+---
+
+## 端口扫
+
+**tips**
+```
+1. 有时候扫描主机会碰到显示大量开放端口,这种可能都是虚的,是 waf 在起作用.
+2. nmap 在有些场景下不一定能把所有开放端口扫出,这时候换一个工具说不定有奇效.
+```
+
+**端口信息**
+- [Service Name and Transport Protocol Port Number Registry](https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml)
+- 端口列表文件 [md](../../../assets/file/安全/端口列表.md)、[xlsx](../../../assets/file/安全/端口列表.xlsx)
+- 常见端口渗透 [png](../../../assets/img/安全/常见端口渗透.png)
+
+**工具**
+- **nmap**
+ - **笔记**
+ - [nmap 小记](../工具/nmap小记.md)
+
+- **[masscan](https://github.com/robertdavidgraham/masscan)**
+
+ ```bash
+ # 常用
+ masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt
+
+ # 单端口扫描
+ Masscan 127.0.0.0/24 -p443
+
+ # 多端口扫描 扫描 80 或 443 端口的 B 类子网
+ Masscan 127.0.0.0/24 -p80,443
+
+ # 扫描一系列端口 扫描 22 到 25 端口的 B 类子网
+ Masscan 127.0.0.0/24 -p22-25
+
+ # 快速扫描
+ Masscan 127.0.0.0/24 --top-ports 100 -rate 100000
+
+ # 排除目标
+ Masscan 127.0.0.0/24 --top-ports 100 --excludefile exclude.txt
+
+ # 结果保存
+ Masscan 127.0.0.0/24 --top-ports 100 > results.txt
+ ```
+
+- **msf**
+ ```bash
+ set scanner/portscan/tcp
+ set rhosts
+ set ports
+ set THREADS
+ set TIMEOUT
+ run
+ ```
+
+- [gnebbia/halive](https://github.com/gnebbia/halive) - 快速对 URL 探活,配合端口扫描工具批量检测非常舒服.
+
+---
+
+# 网站
+## CDN-查源IP
+**文章**
+- [绕过 CDN 查找网站真实 IP](https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/)
+- [绕过 cdn,查找真实 IP | 冰羽の博客](https://www.bingyublog.com/2018/03/25/%E7%BB%95%E8%BF%87cdn%EF%BC%8C%E6%9F%A5%E6%89%BE%E7%9C%9F%E5%AE%9EIP/)
+- [聊聊 CDN 的误区 - r34l!ty - 不负勇往](http://rinige.com/index.php/archives/772/)
+- [网站真实 IP 发现手段浅谈 - 安全客,安全资讯平台](https://www.anquanke.com/post/id/163348)
+- [如何寻找隐藏在 CloudFlare 或 TOR 背后的真实原始 IP - 嘶吼 RoarTalk](https://www.4hou.com/technology/13713.html)
+- [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/)
+
+**工具**
+- [pielco11/fav-up](https://github.com/pielco11/fav-up) - 需要 Shodan API(付费的)
+- [christophetd/CloudFlair](https://github.com/christophetd/cloudflair) - 需要 Censys API
+- [3xp10it/xcdn](https://github.com/3xp10it/xcdn)
+
+**tips**
+- Nslookup
+
+ `nslookup + 域名`
+
+- 多地 ping 域名
+
+ 利用在线网站服务多地 ping 测试
+ - [CDN Finder tool - CDN Planet](https://www.cdnplanet.com/tools/cdnfinder/)
+ - [CDN检测](https://myssl.com/cdn_check.html)
+ - [多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com/)
+ - [网站测速工具_超级ping _多地点ping检测 - 爱站网](https://ping.aizhan.com/)
+ - [just-ping › Ping an internet host from 50 locations worldwide - iTools](http://itools.com/tool/just-ping)
+
+- "常识"判断
+
+ 在反查网站 ip 时,如果此网站有 1000 多个不同域名,那么这个 ip 多半不是真实 ip.
+
+ 如果一个 asp 或者 asp.net 网站返回的头字段的 server 不是 IIS、而是 Nginx,那么多半是用了 nginx 反向代理,而不是真实 ip.
+
+ 如果 ip 定位是在常见 cdn 服务商的服务器上,那么是真实 ip 的可能性就微乎其微了.
+
+- 子域名查找
+
+ 利用一些在线查询的网站,例如 https://dnsdb.io/zh-cn/ 只需输入 baidu.com type:A 就能收集百度的子域名和 ip
+
+ Google 搜索 Google site:baidu.com -www 就能查看除 www 外的子域名
+
+ 总结:收集子域名后尝试以解析 ip 不在 CDN 上的 ip 解析主站,真实 ip 成功被获取到.
+
+- 历史 DNS 解析记录
+
+ 通过查询历史的 DNS 解析 IP,有可能得到真实 IP
+ - https://x.threatbook.cn/nodev4/vb4/list
+ - https://viewdns.info/iphistory/
+ - https://securitytrails.com/
+
+- SSL 证书
+ - [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/)
+
+- LTM 解码法
+
+ 当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码真实 ip 也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即 487098378 取出来,然后将其转为十六进制数 1d08880a,接着从后至前,以此取四位数出来,也就是 0a.88.08.1d,最后依次把他们转为十进制数 10.136.8.29,也就是最后的真实 ip.
+
+---
+
+## DNS枚举
+
+**工具**
+- [shmilylty/OneForAll](https://github.com/shmilylty/OneForAll) - 非常优秀的子域名爆破工具,推荐
+- [Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) - 通过在 js 文件中提取 URL,子域名,好用
+- [LangziFun/LangSrcCurise](https://github.com/LangziFun/LangSrcCurise) - 持续性的子域名监控
+- [OWASP/Amass](https://github.com/OWASP/Amass)
+- [lijiejie/subDomainsBrute](https://github.com/lijiejie/subDomainsBrute)
+- [bit4woo/teemo](https://github.com/bit4woo/Teemo)
+- [ring04h/wydomain](https://github.com/ring04h/wydomain)
+- [bitquark/dnspop](https://github.com/bitquark/dnspop)
+- [fwaeytens/dnsenum](https://github.com/fwaeytens/dnsenum)
+- [mschwager/fierce](https://github.com/mschwager/fierce)
+
+**tips**
+
+`这里内容基于 PwnDog 在 DC0531 的议题中的概括` 相应 [pdf](../../../assets/file/安全/议题报告/DC0531/DC0531-SRC.pdf)
+
+1. 基于SSL证书查询
+
+ - https://censys.io/
+ - https://crt.sh/
+ - https://certdb.com/
+
+2. 第三方网站接口查询
+
+ - riskiq
+ - shodan
+ - findsubdomains
+ - censys.io
+ - dnsdb.io
+
+3. 从代码托管网站或在线服务商查询
+
+ - github.com
+
+4. 通过子域枚举
+
+ - http://z.zcjun.com/
+
+---
+
+## 目录枚举
+
+**字典**
+- [DictionaryHouse/Dirpath_List](https://github.com/DictionaryHouse/Dirpath_List)
+
+**工具**
+- [Xyntax/DirBrute](https://github.com/Xyntax/DirBrute)
+- [Nekmo/dirhunt](https://github.com/Nekmo/dirhunt)
+- [maurosoria/dirsearch](https://github.com/maurosoria/dirsearch)
+
+**文章**
+- [熟练使用各类敏感目录文件扫描工具](https://klionsec.github.io/2014/12/16/dirscan-tools/)
+- [DIRB | Penetration Testing Tools](https://tools.kali.org/web-applications/dirb)
+
+---
+
+## 指纹
+
+**在线**
+- [云悉 WEB 资产梳理|在线 CMS 指纹识别平台 - 云悉安全](http://www.yunsee.cn/)
+- [Bad site specified](https://toolbar.netcraft.com/site_report?url=/)
+- [Site Info Tool - Website Information Lookup Tool](http://www.siteinfotool.com/)
+- [在线指纹识别,在线 cms 识别小插件--BugScaner](http://whatweb.bugscaner.com/look/)
+- [YFCMF 内容管理框架 YFCMF 内容管理框架](http://finger.tidesec.net/)
+
+**文章**
+- [WAF 指纹探测及识别技术](https://www.freebuf.com/articles/web/21744.html)
+- [阻碍获取真实网络指纹](http://b404.xyz/2018/01/27/hidden-the-network/)
+
+**工具**
+- [urbanadventurer/WhatWeb](https://github.com/urbanadventurer/WhatWeb)
+- [tanjiti/FingerPrint](https://github.com/tanjiti/FingerPrint)
+- [webanalyzer/rules](https://github.com/webanalyzer/rules) - 通用的指纹识别规则
+
+---
+
+## 旁站
+
+**在线**
+- https://dns.aizhan.com/
+- http://www.sameip.org/
+- https://www.robtex.com/
+- http://www.webscan.cc/
+- http://www.114best.com/ip/
+- http://www.5kik.com/c/
+- https://phpinfo.me/bing.php
+- https://dnsdumpster.com/
+
+---
+
+## whois-备案
+
+**whois 查询**
+- http://wq.apnic.net/apnic-bin/whois.pl
+- https://centralops.net/co/
+- https://www.register.com/whois.rcmx
+- https://www1.domain.com/whois/whois.bml
+- https://whois.net/
+- https://whois.domaintools.com/
+- https://who.is/
+- https://www.t00ls.net/domain.html
+- https://www.whois.com.au/whois/abn.html
+- http://whois.webmasterhome.cn/
+- https://whois.aliyun.com/
+- https://who.is/whois/xxx.com
+- https://whois.icann.org/zh/lookup
+- http://whoissoft.com/
+- http://whois.chinaz.com/
+- https://www.whois.com/
+- http://whois.domaintools.com/
+- https://whois.icann.org/en
+- https://www.whoxy.com/reverse-whois/
+- https://domainbigdata.com/
+- https://whoer.net/checkwhois
+- https://viewdns.info/whois/
+
+**whois 工具**
+- http://www.freebuf.com/articles/network/107372.html
+
+**备案查询**
+- http://www.beianbeian.com/
+- http://beian.gov.cn/portal/recordQuery
+- http://www.miitbeian.gov.cn/publish/query/indexFirst.action
+
+---
+
+# 另类
+## 截图
+**工具**
+- [FortyNorthSecurity/EyeWitness](https://github.com/FortyNorthSecurity/EyeWitness) - 获取网站的屏幕截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据.(要下的依赖挺多的,比较费功夫)
+- [michenriksen/aquatone](https://github.com/michenriksen/aquatone)
+- [Nmap-Tools/NSE/http-screenshot.nse](https://github.com/SpiderLabs/Nmap-Tools/blob/master/NSE/http-screenshot.nse) - 可以截图的 Nmap 脚本
+- [TheKingOfDuck/domain_screen](https://github.com/TheKingOfDuck/domain_screen)
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md"
index 36a4228e..ba4522b0 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\212\240\345\233\272\347\254\224\350\256\260.md"
@@ -8,21 +8,37 @@
---
-## Reference
+**文章**
+- [如何安全的存储用户的密码](http://xdxd.love/2018/02/26/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E7%9A%84%E5%AD%98%E5%82%A8%E7%94%A8%E6%88%B7%E7%9A%84%E5%AF%86%E7%A0%81/)
+- [经验分享 | 企业如何做好安全基线配置](https://www.freebuf.com/articles/es/158781.html)
+
+**资源**
+- [CIS Benchmarks](https://learn.cisecurity.org/benchmarks) - 安全配置建议,内容很多,虽然是英文版本
+- [re4lity/Benchmarks](https://github.com/re4lity/Benchmarks) - 常用服务器、数据库、中间件安全配置基线
+- [trimstray/linux-hardening-checklist](https://github.com/trimstray/linux-hardening-checklist) - linux安全配置的核查
+
+**工具**
+- [lis912/CapOS](https://github.com/lis912/CapOS) - 等级保护测评 windows 基线检查
+- [lis912/Evaluation_tools](https://github.com/lis912/Evaluation_tools)
---
# 操作系统
## Linux
-![image](../../../assets/img/才怪.png)
+- 该部分内容参考 [Secure-Linux](../../运维/Linux/Secure-Linux.md)
## Windows
-![image](../../../assets/img/才怪.png)
+**文章**
+- [Windows安全加固](https://www.freebuf.com/column/201869.html)
+- [Windows服务器主机加固分享](https://www.freebuf.com/articles/system/215787.html)
+- [windows安全防护](https://www.freebuf.com/column/195870.html)
---
# web服务和中间件
+![image](../../../assets/img/才怪.png)
+
---
# 业务软件
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\237\237\346\270\227\351\200\217\347\254\224\350\256\260.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\237\237\346\270\227\351\200\217\347\254\224\350\256\260.md"
new file mode 100644
index 00000000..1a4b9643
--- /dev/null
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\237\237\346\270\227\351\200\217\347\254\224\350\256\260.md"
@@ -0,0 +1,32 @@
+# 域渗透笔记
+
+---
+
+# windows域
+## Exchange
+**工具**
+- [APT34 Exchange 爆破工具](https://github.com/blackorbird/APT_REPORT/blob/master/APT34/Jason.zip)
+
+**CVE-2019-1040**
+- 文章
+ - [结合CVE-2019-1040漏洞的两种域提权深度利用分析](https://www.freebuf.com/vuls/207399.html)
+
+- POC | Payload | exp
+ - [Ridter/CVE-2019-1040: CVE-2019-1040 with Exchange](https://github.com/Ridter/CVE-2019-1040)
+ - [fox-it/cve-2019-1040-scanner](https://github.com/fox-it/cve-2019-1040-scanner)
+
+---
+
+# 端口转发
+![image](../../../assets/img/才怪.png)
+
+---
+
+# 隐匿攻击
+## 隐蔽隧道
+- [ICMP隐蔽隧道从入门到精通](https://www.anquanke.com/post/id/152046)
+
+## 侧信道
+**PTP-RAT**
+- https://www.pentestpartners.com/security-blog/exfiltration-by-encoding-data-in-pixel-colour-values/
+- https://github.com/pentestpartners/PTP-RAT
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\256\211\351\230\262\350\256\276\345\244\207\347\273\225\350\277\207\346\200\273\347\273\223.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\256\211\351\230\262\350\256\276\345\244\207\347\273\225\350\277\207\346\200\273\347\273\223.md"
new file mode 100644
index 00000000..0ee0d8b5
--- /dev/null
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/\345\256\211\351\230\262\350\256\276\345\244\207\347\273\225\350\277\207\346\200\273\347\273\223.md"
@@ -0,0 +1,602 @@
+# 安防设备绕过总结
+
+---
+
+## 免责声明
+
+`本人撰写的手册,仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。`
+
+---
+
+**文章**
+- [██大学通用型 WAF 不完全绕过(持续非定期更新) ](https://drivertom.blogspot.com/2018/12/waf.html)
+- [技术讨论 | 在 HTTP 协议层面绕过 WAF](https://www.freebuf.com/news/193659.html)
+- [利用分块传输吊打所有 WAF](https://www.anquanke.com/post/id/169738)
+- [编写 Burp 分块传输插件绕 WAF](http://gv7.me/articles/2019/chunked-coding-converter/)
+- [输入内容存在危险字符,安全起见,已被本站拦截](https://bbs.ichunqiu.com/thread-44577-1-1.html)
+- [Web Application Firewall (WAF) Evasion Techniques – secjuice™ – Medium](https://medium.com/secjuice/waf-evasion-techniques-718026d693d8)
+- [浅谈绕过 waf 的数种方法](https://www.waitalone.cn/waf-bypass.html)
+- [绕过云锁文件读取防护](https://drivertom.blogspot.com/2019/06/lfi.html)
+
+**工具**
+- [EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.](https://github.com/EnableSecurity/wafw00f)
+
+**导图**
+- WAF绕过思路 [png](../../../assets/img/安全/WAF绕过思路.png)
+
+**国内**
+- [阿里云盾 (AliYunDun) /安骑士](https://www.alibabacloud.com/zh/product/server-guard)
+- [安全宝](http://www.anquanbao.com/)
+- [安全狗](http://www.safedog.cn/)
+- [百度云加速](https://cloud.baidu.com/product/waf.html)
+- [牛盾](https://www.newdefend.com/)
+- [瑞数 River Safeplus](https://www.riversecurity.com.cn/pro4.shtml)
+- [创宇盾](https://www.365cyd.com/)
+- [云盾](https://www.yundun.com/)
+- [NSFOCUS](https://nsfocusglobal.com/web-application-firewall-waf/)
+- [CdnNS waf](https://www.cdnns.com/)
+- [Safeline (Chaitin Tech.)](https://www.chaitin.cn/en/safeline)
+- [Tencent Cloud Web Application Firewall](https://intl.cloud.tencent.com/product/waf)
+- [玄武盾](https://www.websaas.cn/xwd.php)
+- [云锁](https://www.yunsuo.com.cn/)
+
+**国外**
+- [aeSecure](https://www.aesecure.com/en/)
+- [Airlock WAF](https://www.airlock.com/en/secure-access-hub/components/web-application-firewall-waf)
+- [Alert Logic](https://www.alertlogic.com/solutions/web-application-firewall/)
+- [Approach](https://www.approach.be)
+- [Armor Defense](https://www.armor.com/)
+- [Astra Web Protection](https://www.getastra.com/)
+- [Barikode WAF](https://www.ethic.ninja/barikode-waf-produk-solusi-keamanan-website)
+- [Barracuda Networks](https://www.barracuda.com/products/webapplicationfirewall)
+- [Bekchy](https://www.bekchy.com/)
+- [BitNinja](https://bitninja.io/)
+- [BlockDoS](https://www.blockdos.net/)
+- [Bluedon](http://bluedon.com/en/)
+- [CacheWall (Varnish)](https://www.varnish-software.com/solutions/varnish-enterprise/varnish-waf/)
+- [Citrix](https://www.citrix.com/products/citrix-web-app-firewall/get-started.html)
+- [Cloudbric (Penta Security)](https://www.cloudbric.com/)
+- [Cloudflare](https://www.cloudflare.com/waf/)
+- [Comodo cWatch (Comodo CyberSecurity)](https://www.comodo.com/website-security-platform/cwatch.php)
+- [CrawlProtect](http://www.crawltrack.fr/)
+- [DenyALL (Rohde & Schwarz CyberSecurity)](https://www.denyall.com/products/web-application-firewall/)
+- [Distil (Distil Networks)](https://www.distilnetworks.com/glossary/term/web-application-firewall/)
+- [DOSarrest](https://www.dosarrest.com/solutions/web-application-firewall-waf/)
+- [DotDefender](http://www.applicure.com/Products/dotdefender)
+- [F5](https://www.f5.com/products/security/advanced-waf)
+- [Fortinet](https://www.fortinet.com/products/web-application-firewall/fortiweb.html)
+- [GoDaddy Website Protection](https://sg.godaddy.com/web-security/website-security)
+- [Greywizard](https://greywizard.com/)
+- [Imunify360](https://www.imunify360.com/)
+- [Incapsula (Imperva Inc.)](https://www.imperva.cn/company/incapsula)
+- [Instart DX (Instart Logic)](https://www.instart.com/products/web-security)
+- [Janusec Application Gateway](https://www.janusec.com/)
+- [Kona Site Defender (Akamai)](https://www.akamai.com/us/en/products/security/kona-site-defender.jsp)
+- [LiteSpeed Firewall (LiteSpeed Technologies)](https://www.litespeedtech.com/products)
+- [ModSecurity](https://www.modsecurity.org)
+- [NAXSI (NBS Systems)](https://github.com/nbs-system/naxsi)
+- [Nemesida (PentestIt)](https://waf.pentestit.ru/)
+- [NetScaler AppFirewall (Citrix Systems)](https://www.citrix.com/products/citrix-web-app-firewall/)
+- [NevisProxy (AdNovum)](https://www.adnovum.ch/en/solutions/nevis.html)
+- [NexusGuard Firewall (NexusGuard)](https://www.nexusguard.com/)
+- [NinjaFirewall (NinTechNet)](https://nintechnet.com/ninjafirewall/)
+- [Palo Alto Next Gen Firewall (Palo Alto Networks)](https://www.paloaltonetworks.com/products/secure-the-network/next-generation-firewall)
+- [PerimeterX (PerimeterX)](https://www.perimeterx.com/products/bot-defender/bot-defender-web/)
+- [Radware](https://www.radware.com/products/appwall/)
+- [Reblaze (Reblaze)](https://www.reblaze.com/product/web-application-firewall/)
+- [RSFirewall (RSJoomla!)](https://www.rsjoomla.com/joomla-extensions/joomla-security.html)
+- [SecuPress WordPress Security (SecuPress)](https://secupress.me/)
+- [Secure Entry (United Security Providers)](https://www.united-security-providers.ch/angebot/web-access-management/produkte/usp-ses-web-application-firewall)
+- [SecureSphere (Imperva Inc.)](https://www.imperva.com/products/securesphere/)
+- [SEnginx (Neusoft)](https://github.com/NeusoftSecurity/SEnginx)
+- [Sitelock (TrueShield)](https://www.sitelock.com/products/web-application-firewall)
+- [SonicWall](https://www.sonicwall.com/)
+- [UTM Web Protection (Sophos)](https://www.sophos.com/en-us/products/choose-firewall.aspx)
+- [StackPath (StackPath)](https://www.stackpath.com/products/waf/)
+- [Sucuri CloudProxy (Sucuri Inc.)](https://sucuri.net/website-firewall/)
+- [VirusDie (VirusDie LLC)](https://virusdie.ru/)
+- [Wallarm (Wallarm Inc.)](https://wallarm.com/products/ng-waf)
+- [WatchGuard (WatchGuard Technologies)](https://www.watchguard.com/wgrd-products/firewall-appliances)
+- [WebARX (WebARX Security Solutions)](https://www.webarxsecurity.com/product/)
+- [WebKnight (AQTRONIX)](https://www.aqtronix.com/?PageID=99)
+- [WebTotem (WebTotem)](https://wtotem.com/)
+- [Wordfence (Feedjit)](https://www.wordfence.com/)
+- [XLabs Security WAF (XLabs)](https://www.xlabs.com.br/waf/)
+- [ZScaler (Accenture)](https://admin.zscloud.net/)
+
+---
+
+## CDN 绕过
+
+1. 域名查询-不是所有域名都解析到CDN说不定有漏网之鱼
+2. DNS历史解析记录查询
+
+---
+
+## 路径限制绕过
+
+比如 WAF 会对访问敏感路径加以限制,但是加上参数可以绕过。
+
+比如想访问 `xxx.██.edu.cn/phpmyadmin/` 会被拦截,访问 `xxx.██.edu.cn/phpmyadmin/?id=1` 可以绕过
+
+例如连续两个 `../` 会被拦截,可以尝试采用 `./`,例如存在关键词,可以使用 `./` 分割,linux 下 `./` 会被忽略
+
+payload: `.././.././.././.././.././.././.././.././.././.././.././etc/./passwd`
+
+---
+
+## 匹配绕过
+
+**关键字替换**
+
+1. AND 等价于 &&
+2. OR 等价于 ||
+3. = 等价于 like
+4. + 代替 空格
+5. sleep() 等价于 benchmark()
+6. mid()substring() 等价于 substr()
+
+```
+最直白的 payload 类似 ``,但是你可以用 `
-
-
-
-
-
-