渗透文章分享(3)——代码审计/漏洞分析

渗透技巧 2年前 (2021) admin
1,064 0 0

这部分将极大增强你学代码的能力,单纯的去啃代码很多人啃不下去,结合具体的漏洞可以增加趣味性和目的性。毕竟挖0day是每个学安全的梦想。



★★★php代码审计/漏洞分析★★★
★百家cms代码审计
https://xz.aliyun.com/t/7542
★zzzcms php 1.7.5版本代码审计初探
https://xz.aliyun.com/t/7239
★usual*** CMS 8.0代码审计
https://xz.aliyun.com/t/8100
★MKCMS代码审计小结
https://xz.aliyun.com/t/7580
★★一次基于白盒的渗透测试
https://www.cnblogs.com/afanti/p/12663758.html
★★通读审计之HYBBS
https://www.freebuf.com/vuls/243833.html
★★某shop API接口前台注入
https://xz.aliyun.com/t/5095
★★极致cms v1.7的一次审计
https://xz.aliyun.com/t/7872
★★记一次对Tp二开的源码审计
https://xz.aliyun.com/t/9440
★★从某cmsV9.9四个漏洞看程序开发安全
https://xz.aliyun.com/t/5919
★★巧用可变函数 绕过 CVE-2020-15148 限制
https://xz.aliyun.com/t/8352
★★浅析php-fpm的攻击方式
https://xz.aliyun.com/t/5598
★★CVE-2016-5734 phpmyadmin后台代码执行漏洞复现
https://xz.aliyun.com/t/7836
★★fastadmin 后台注入分析
https://xz.aliyun.com/t/8360
★★maccms v8 80w 字符的 RCE 分析
https://xz.aliyun.com/t/7037
★★phpBB Phar反序列化远程代码漏洞分析(CVE-2018-19274)
https://xz.aliyun.com/t/8239
★★ThinkPHP5.0.x反序列化利用链
https://xz.aliyun.com/t/7082
★★禅道项目管理系统(ZenTaoPMS)高危漏洞分析与利用
https://xz.aliyun.com/t/8692
★★★Laravel8反序列化POP链分析挖掘
https://www.anquanke.com/post/id/231079
★★★Laravel Debug mode RCE(CVE-2021-3129)分析复现
https://xz.aliyun.com/t/9030
★★★TinkPHP5.0.X RCE-PHP7 新利用方式挖掘
https://mp.weixin.qq.com/s?__biz=MzUyMDEyNTkwNA==&mid=2247484802&idx=1&sn=7db0b7acc809bc312f4ad89a718cd2d7
★★★TP诸多限制条件下如何getshell
https://www.anquanke.com/post/id/225794
★★★ThinkPHP v3.2.* (SQL注入&文件读取)反序列化POP链
https://mp.weixin.qq.com/s?__biz=MzU2NDc2NDYwMA==&mid=2247484711&idx=1&sn=0dd0f72b376b4922e4ae5b8bd614ae89
★★★thinkphp5.0.*反序列化链分析
https://www.anquanke.com/post/id/251318
★★★从一个Laravel SQL注入漏洞开始的Bug Bounty之旅
http://mp.weixin.qq.com/s?__biz=MzA4MDU0NzY4Ng==&mid=2459419911&idx=1&sn=981f7d7c68e09898a6fc95a9a2c61aa1
★★★一道CTF来审计学习PHP对象注入
https://xz.aliyun.com/t/7849


★★★java代码审计/漏洞分析★★★
★S2-016漏洞整理
https://www.freebuf.com/articles/web/258410.html
★某json 绕墙的Tips
https://xz.aliyun.com/t/7568
★★fastjson v1.2.68 RCE利用链复现
https://mp.weixin.qq.com/s?__biz=MzI3MzUwMTQwNg==&mid=2247485312&idx=1&sn=22dddceccf679f34705d987181a328db
★★某json <= 1.2.68 远程代码执行漏洞分析
https://xz.aliyun.com/t/7878
★★Shiro-1.2.4-RememberMe 反序列化踩坑深入分析
https://xz.aliyun.com/t/7950
★★★JavaWeb 内存马一周目通关攻略
https://su18.org/post/memory-shell/
★★★Apache Axis1 与 Axis2 WebService 的漏洞利用总结
https://paper.seebug.org/1489/
★★★CVE-2019-11580: Atlassian Crowd RCE漏洞分析
https://xz.aliyun.com/t/5737
★★★Fastjson 反序列化漏洞史
https://paper.seebug.org/1192/
★★★Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
http://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247486627&idx=1&sn=b768bebbd40c7d5b39071c711d9a19aa
★★★Java内存攻击技术漫谈
https://mp.weixin.qq.com/s?__biz=MzU1NzcxNjAyMQ==&mid=2247484636&idx=1&sn=c49e90b3ff68b7811e4151ba54317190
★★★一次意外的代码审计—-JfinalCMS审计
https://xz.aliyun.com/t/8695


原文始发于微信公众号(珂技知识分享):渗透文章分享(3)——代码审计/漏洞分析

版权声明:admin 发表于 2021年12月29日 上午1:00。
转载请注明:渗透文章分享(3)——代码审计/漏洞分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...