转载其他大佬文章,侵权删:)请勿用于其他用途
CTF -- Web安全
数据库
Oracle
Hacking Oracle 10g/11g:从删库到跑路 - 基础篇
Hacking Oracle 10g/11g:从删库到跑路 - 提权篇
SQL Server
MSSQL 注入与提权方法整理 - Geekby's Blog
从0开始学习Microsoft SQL Server数据库攻防 - 先知社区
Pentesting MSSQL - Microsoft SQL Server - 先知社区
PostgreSQL
Postgresql Superuser SQL注入 RCE之旅
MySQL
对MYSQL注入相关内容及部分Trick的归类小结 - 先知社区
Mysql 注入基础小结 · Sari3l's Studio
SQL注入基础整理及Tricks总结 - 安全客,安全资讯平台
CSS-T | Mysql Client 任意文件读取攻击链拓展
无列名注入绕过information_schema – JohnFrod's Blog
MySQL时间盲注五种延时方法 (PWNHUB 非预期解) - cdxy
MySQL 的 BIGINT 报错注入 - Tr0y's Blog
无需“in”的SQL盲注|NOSEC安全讯息平台 - 白帽汇安全研究院
SQLite
MongoDB
Redis
Redis主从复制getshell技巧 - Bypass - 博客园
踩坑记录-Redis(Windows)的getshell - 先知社区
Redis on Windows 出网利用探索 - 先知社区
XPath
GraphQL
PHP
命令执行
命令执行-过滤了字母或者过滤了数字+字母的绕过方法 - Dark1nt - 博客园
PHP escapeshellarg()+escapeshellcmd() 之殇
伪随机数
PHP mt_rand安全杂谈及应用场景详解 - FreeBuf网络安全行业门户
PHP 特性
file_put_content和死亡·杂糅代码之缘 - 先知社区
探索php://filter在实战当中的奇技淫巧 - 安全客,安全资讯平台
PHP Parametric Function RCE · sky's blog
preg_match绕过总结 - MustaphaMond - 博客园
奇安信攻防社区-常见 Bypass Disable Functions 的方法总结
常见Bypass Disable Functions方法 - Geekby's Blog
open_basedir绕过 - Von的博客 | Von Blog
利用PHP的字符串解析特性Bypass - FreeBuf网络安全行业门户
basename()绕过小结 - Ye'sBlog - 博客园
PHP 反序列化
php session序列化攻击面浅析 - ka1n4t - 博客园
CTF 中 PHP原生类的利用 – JohnFrod's Blog
PHP反序列化小技巧之Fast Destruct · HacKerQWQ's Studio
Phar与Stream Wrapper造成PHP RCE的深入挖掘 - zsx's Blog
PHP反序列化中wakeup()绕过总结 – fushulingのblog
php反序列化之绕过wakeup – View of Thai
unserialize __wakeup bypass · Issue #9618 · php/php-src
PHP 文件包含
LFI 绕过 Session 包含限制 Getshell - 安全客,安全资讯平台
php源码分析 require_once 绕过不能重复包含文件的限制 - 安全客,安全资讯平台
利用pearcmd.php从LFI到getshell_bfengj的博客-CSDN博客
hxp CTF 2021 - The End Of LFI? - 跳跳糖
关于php文件操作的几个小trick - tr1ple - 博客园
PHP临时文件机制与利用的思考 - linuxsec - 博客园
Python
一篇文章带你理解漏洞之 Python 反序列化漏洞 | K0rz3n's Blog
SecMap - 反序列化(PyYAML) - Tr0y's Blog
Flask debug模式下的 PIN 码安全性 - 先知社区
从零开始python反序列化攻击:pickle原理解析 & 不用reduce的RCE姿势 - 知乎
Python黑魔法-[]绕过空格实现变量覆盖 - Twings
Python 格式化字符串漏洞(Django为例) | 离别歌
从两道CTF实例看python格式化字符串漏洞-安全客 - 安全资讯平台
Node.js
理解prototype、__proto__和constructor等关系 | Alex Zhong
深入理解 JavaScript Prototype 污染攻击 | 离别歌
学习笔记-Nodejs相关 - byc_404's blog
nodejs中代码执行绕过的一些技巧-安全客 - 安全资讯平台
从 Lodash 原型链污染到模板 RCE-安全客 - 安全资讯平台
Go
golang的一些安全问题 - byc_404's blog
SSTI
一篇文章带你理解漏洞之 SSTI 漏洞 | K0rz3n's Blog
浅析Python SSTI/沙盒逃逸 - 安全客,安全资讯平台
1. SSTI(模板注入)漏洞(入门篇) - bmjoker - 博客园
SSRF
CTF SSRF 漏洞从0到1 - FreeBuf网络安全行业门户
漏洞
Apache HTTP Server 2.4.49 中的路径遍历和文件泄露漏洞 (CVE-2021-41773) - RichardYg - 博客园
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单 | 离别歌
哈希长度拓展攻击(Hash Length Extension Attacks) - 先知社区
[CTF].htaccess的使用技巧总结_Y4tacker的博客-CSDN博客_.htaccess ctf
php 文件上传.htaccess getimagesize和exif_imagetype绕过_名字被抢的Stars的博客-CSDN博客
服务器端包含注入SSI分析总结 - SecPulse.COM | 安全脉搏
流行代理软件Clash CSRF未授权配置重载致使RCE | 0xf4n9x's Blog
XXE
Blind XXE 详解 + Google CTF 一道题目分析 | JrXnm' blog
Exploiting XXE with local DTD files
Unicode
url中的unicode漏洞引发的域名安全问题 - 先知社区
从一个绕过长度限制的 XSS 中,我们能学到什么? - Tr0y's Blog
WebShell
内网
技巧
奇安信攻防社区-2021深育杯线上初赛官方WriteUp-Web篇
Proc 目录在 CTF 中的利用 - 安全客,安全资讯平台
linux下java反序列化通杀回显方法的低配版实现 - 先知社区
UTF-8 Overlong Encoding导致的安全问题 | 离别歌
上传
upload-labs之pass 16详细分析 - 先知社区
杂项
sqlmap之tamper用法 - 小菜鸟当黑客 - 博客园
nginx反向代理400绕过学习 - sevck - 博客园
JWT
JWT jku/x5u Authentication bypass 学习与实践-安全客 - 安全资讯平台
提权
利用suid提权获取CentOS系统Root Shell - 安全内参
Linux反弹shell(一)文件描述符与重定向 - 先知社区
Linux 反弹shell(二)反弹shell的本质 - 先知社区
Linux提权之:利用capabilities提权 - f_carey - 博客园
Docker 容器逃逸案例汇集 - Bypass - 博客园
CRLF
初探HTTP Request Smuggling - 跳跳糖
新浪某站CRLF Injection导致的安全问题 | 离别歌
初识HTTP响应拆分攻击(CRLF Injection)-安全客 - 安全资讯平台
前端
XSS
XSS With Service Worker - lightless blog
Same Origin Method Execution - lightless blog
CSP
前端防御从入门到弃坑--CSP变迁 · LoRexxar's Blog
同源策略
杜绝CSRF的方案:SameSite cookies [ Mi1k7ea ]
Java 安全
内存马
Tomcat 内存马学习(一):Filter型 – 天下大木头
Tomcat 内存马(二):Listener 内存马 – 天下大木头
一种Tomcat全版本获取StandardContext的新方法 - 先知社区
Spring内存马——Controller/Interceptor构造 - 先知社区
利用 interceptor 注入 spring 内存 webshell
WebShell
Filter/Servlet型内存马的扫描抓捕与查杀 | 回忆飘如雪
ClassLoader
反序列化
Apache Dubbo Hessian2 异常处理时反序列化
Real Wolrd CTF 3rd Writeup | Old System
RMI
JRMPListener && JRMPClient使用小记
JMX
Attacking RMI based JMX services | MOGWAI LABS
CODE WHITE | Blog: JMX Exploitation Revisited
JNDI
攻击Java中的JNDI、RMI、LDAP(二) - Y4er的博客
深入理解JNDI注入与Java反序列化漏洞利用 – KINGX
如何绕过高版本JDK的限制进行JNDI注入利用 – KINGX
探索高版本 JDK 下 JNDI 漏洞的利用方法 - 跳跳糖
奇安信攻防社区-Weblogic 高版本JDK下的JNDI利用
JDBC
Make JDBC Attacks Brilliant Again 番外篇 - 跳跳糖
Tabby
findJavaGadget不返回结果 · Issue #2 · wh1t3p1g/tabby-path-finder
如何高效的挖掘Java反序列化利用链? - wh1t3p1g's blog
如何高效地捡漏反序列化利用链? - wh1t3p1g's blog
表达式注入
Java Agent
javaagent使用指南 - rickiyang - 博客园
Fastjson
Java安全学习——Fastjson反序列化漏洞 - 枫のBlog
Java动态类加载,当FastJson遇到内网 – KINGX
FastJson与原生反序列化 | Y4tacker's Blog
FastJson与原生反序列化(二) | Y4tacker's Blog
fastjson<=1.2.68 漏洞分析 - panda | 热爱安全的理想少年
Jackson
从JSON1链中学习处理JACKSON链的不稳定性 - 先知社区
Shiro
Shiro 1.2.4(SHIRO-550)漏洞之发散性思考
Log4j2
从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞
Thymeleaf
Java安全之Thymeleaf SSTI分析-安全客 - 安全资讯平台
Thymeleaf SSTI 分析以及最新版修复的 Bypass - panda
SpringBoot
Spring Boot Actuator 未授权的测试与利用思路 - 先知社区
SSRF to RCE with Jolokia and MBeans • Think Love Share
JDK8任意文件写场景下的SpringBoot RCE | 大彩笔threedr3am
Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索
使用 MAT 查找 spring heapdump 中的密码明文
Struts2
Jenkins
Hacking Jenkins Part 1 - Play with Dynamic Routing | DEVCORE 戴夫寇尔
Hacking Jenkins Part 2 - Abusing Meta Programming for Unauthenticated RCE! | DEVCORE 戴夫寇尔
路径绕过
Java安全之Filter权限绕过 - nice_0e3 - 博客园
Java安全之Shiro权限绕过 - nice_0e3 - 博客园
Java安全之Spring Security绕过总结 - nice_0e3 - 博客园
奇安信攻防社区-浅谈Spring Security身份验证绕过漏洞(CVE-2023-34034)
奇安信攻防社区-浅谈SpringWeb URI中的任意文件下载
沙箱绕过
高版本
code white | Blog: Java Exploitation Restrictions in Modern JDK Times
Look Mama, no TemplatesImpl | MOGWAI LABS
其它
OQL(对象查询语言)在产品实现中造成的RCE(Object Injection) - Nebula
漏洞
浅谈Apache Commons Text RCE(CVE-2022-42889)
Servlet的线程安全问题 | Y4tacker's Blog