- 1.课程介绍
- 2.burpsuite安装
- 3.burpsuite-代理模块
- 4.修改与重放
- 5.intruder模块
- 6.Sequencer模块(定序器)
- 7.decoder模块(编码模块)
- 8.Comparer模块(比较器)
- 9.scan模块(网页爬取)
- 10.scan模块(漏洞扫描)
- 11.用户与项目选择模块
- 12.扩展模块
- 13.文件与目录扫描
- 14.子域名收集
- 15.whois工具使用
- 16.端口扫描
- 17.web指纹
- 18.公开信息爬取
- 19.信息收集总结(采点,指纹等)
- 20.密码枚举场景
- 21.xhydra工具使用
- 22.msf密码枚举模块
- 23.利用burpsuite爆破登录密码
- 24.wfuzz工具使用
- 25.其它密码枚举工具
- 26.常见web登录验证爆破
- 27.文件上传-js检查
- 28.文件上传-只验证Content-type
- 29.文件上传-黑名单绕过
- 30.文件上传-htaccess绕过
- 31.文件上传-大小写绕过
- 32.文件上传-空格绕过
- 33.文件上传-点绕过
- 34.文件上传-::$DATA绕过
- 35.文件上传-点+空格+点绕过
- 36.文件上传-双写绕过
- 37.文件上传-00截断
- 38.文件上传-图片马绕过
- 39.文件上传-getimagesize()-图片马
- 40.文件上传-exif_imagetype()-图片马
- 41.文件上传-二次渲染绕过
- 42.文件上传-条件竞争
- 43.sql注入—php+mysql数据库环境搭建
- 44.sql常用语句
- 45.sql注入产生的原因与工作原理
- 46.渗透测试流程(sql注入阶段)
- 47.sql注入总体分类
- 48.数字型与字符串型的注入
- 49.搜索型注入
- 50.基于报错的注入
- 51.联合查询注入
- 52.堆查询注入
- 53.基于时间的盲注
- 54.基于布尔的盲注
- 55.POST注入
- 56.COOKIE注入
- 57.HTTP头注入
- 58.sqlmap工具介绍
- 59.sqlmap思路及命令
- 60.mysql信息收集
- 61.mysql密码获取
- 62.获取webshell及提权常见命令
- 63.获取webshell或shell条件
- 64.获取webshell权限思路及命令
- 65.获取system权限思路
- 66.mysql获取webshell
- 67.mysql提权
- 68.利用sqlmap进行access注入
- 69.利用sqlmap进行MSSQL注入
- 70.利用sqlmap进行Oracle注入
- 71.其它常用数据库介绍
- 72.sql注入绕过WAF防火墙思路
- 73.XSS漏洞原理
- 74.CSRF漏洞原理
- 75.文件包含
- 76.代码执行
- 77.命令执行
- 78.ssrf
- 79.逻辑漏洞
- 80.其它web漏洞
- 81.web漏洞exp编写
- 82.栈溢出
- 83.整数溢出
- 84.堆溢出
- 85.其它二进制漏洞
- 86.二进制漏洞exp编写
- 87.受限bash绕过
- 88.滥用sudo
- 89.SUID提权
- 90.Capabilities提权
- 91.路径变量
- 92.mysql udf 提权
- 93.CRON JOBS 提权
- 94.覆盖passwd方法
- 95.漏洞利用
- 96.linux提权工具
- 97.WinSudo
- 98.byassUAC
- 99.文件劫持与漏洞利用
- 100.windows提权工具
- 101.Privilege Escalation总结
- 102.mysql数据直接打包
- 103.mysql格式转换
- 104.mysql密码破解
- 105.常用工具
- 106.其它常用数据库
- 107.javaweb开发环境搭建
- 108.java调试
- 109.制作最简单的jar包
- 110.制作复杂的jar包
- 111.jar调用native接口
- 112.java反射复习
- 113.java 代理原理(上)
- 114.java 代理原理(下)
- 115.遍历java函数
- 116.java hook(插桩)
- 117.java classloader原理
- 118.class文件格式
- 119.java反序列化
- 120.序列化对象分析
- 121.gadget链(反序列化利用)
- 122.反序列化利用工具
- 123.javaweb中间件介绍(上)
- 124.javaweb中间件介绍(下)
- 125.java内存马(Servlet-api类)
- 126.java内存马(Spring类)
- 127.java内存马(Java Instrumentation类)
- 128.webshell持久化
- 129.java内存马查杀
- 130.Context对象
- 131.JavaWeb-pageContext对象
- 132.Java动态生成class字节码内存执行
- 133.Behinder通信源码分析
- 134.Behinder jar反编译与重打包
- 135.Behinder插桩
- 136.Behinder内存注入分析
- 137.Behinder加密分析
- 138.Behinder流量特征分析
- 139.java代码混淆
- 140.CobaltStrike-CS安装
- 141.CS简单使用
- 142.CS使用重定器
- 143.DNS Beacon使用
- 144.CS与MSF联动
- 145.https Beacon使用
- 146.CS搭建域前置
- 147.SMB Beacon使用
- 148.CS钓鱼攻击
- 149.域环境搭建
- 150.域环境信息收集
- 151.提取明文账号密码
- 152.CS权限提升
- 153.CS制作黄金票据
- 154.CS可持续后门
- 155.CS免杀过杀软
- 156.cs正向连接多层内网
- 157.cs反向连接多层内网
- 158.cs内网不出网机器上线
- 159.cs的ExternalC2框架
- 160.cs流量分析
- 161.cs后门逆向分析介绍
- 162.cs协议分析
- 163.C2lints
- 164.生成ssl证书修改c2 profile
- 165.cs二次开发环境准备
- 166.IDEA修改cobaltstrike
- 167.cs自定义魔改
- 168.cs上线推送微信
- 169.cs上线推送钉钉
- 170.社会工程学介绍
- 171.邮件伪造与批量发送
- 172.身份信息伪造
- 173.设备网络信息伪造(定位等)
- 174.域名劫持原理
- 175.构造无痕CHM后门
- 176.图片植入后门
- 177.PDF文件植入后门
- 178.office文档植入后门(漏洞利用)
- 179.phpstudy植入后门(PE文件)
- 180.其它文件植入后门
- 181.克隆网站方式钓鱼
- 182.网页植入恶意代码(水坑式钓鱼)
- 183.利用c2软件钓鱼
- 184.fishing总结(其它各平台常用思路)
- 185.Metasploit Framework介绍
- 186.Metasploit 源码架构
- 187.ruby语法复习
- 188.MSF源码调试环境搭建
- 189.调试分析渗透攻击模块(exploit)
- 190.调试分析攻击载荷模块(payload)
- 191.调试分析编码器模块(encodes)
- 192.调试分析后渗透攻击模块(post)
- 193.调试分析辅助模块(auxiliary)
- 194.反射式注入复习
- 195.反向shell原理与实现(c语言)
- 196.反向shell原理与实现(汇编)
- 197.payload生成源码再次调试
- 198.payload运行原理(sockedi调用约定 上)
- 299.sockedi调用约定(下)
- 200.sockedi调用约定抓包分析
- 201.sockedi调用约定调试分析(后门)
- 202.自己实现MSF loader(c语言)
- 203.MSF stagers开发(go语言)
- 204.reverse_http 原理与实现(windows)
- 205.reverse_https 原理与实现(windows)
- 206.reverse_https 原理与实现(linux)
- 207.reverse_https 原理与实现(macOS)
- 208.vps上安装kali操作系统
- 209.AppScan安装与使用
- 210.openvas安装与使用
- 211.Awvs安装与使用
- 212.Nessus安装与使用
- 213.其它扫描器
- 214.windows认证协议
- 215.NTLM认证协议
- 216.域简单环境搭建(windows)
- 217.内网域
- 218.Kerberos原理
- 219.Golden Tickets
- 220.Silver Tickets
- 221.分析AS_REQ&AS_RE的数据包
- 222.分析TGS_REQ&TGS_REP的数据包
- 223.AS-REP Roasting
- 224.在谈Kerberoasting
- 225.Kerberos无约束委派
- 226.Kerberos约束委派
- 227.资源的约束委派
- 228.打印机的利用
- 229.DCShadow
- 230.DCSync
- 231.ACL提升权限
- 232.特权帐户和令牌特权
- 233.DNS服务注入dll
- 234.BloodHound使用
- 235.adminsdholder利用(权限维持)
- 236.AD密码Spraying
- 237.Active Directory枚举
- 238.其它情况AD枚举
- 239.利用mimikatz构造凭证
- 240.windows内网域总结
- 241.linux安装域环境
- 242.C/S应用程序与跨领域
- 243.隧道技术与流量加密介绍
- 244.frp反向代理穿透内网
- 245.EW做Socks5正向和反向代理穿透内网
- 246.Tunna搭建HTTP正向代理访问内网
- 247.nps内网穿透
- 248.Neo-reGeorg内网穿透
- 249.利用ICMP隧道内网穿透
- 250.利用DNS隧道内网穿透
- 251.go-http-tunnel
- 252.netsh端口映射内网
- 253.netsh端口转发监听meterperter
- 254.burpsuite抓内网数据包
- 255.burpsuite设置上游代理访问内网
- 256.Metasploit Portfwd 端口转发
- 257.SSH动态转发(正向sockets代理)
- 258.SSH本地转发(正向端口转发)
- 259.SSH远端转发(反向端口转发)
- 260.使用Openssl反弹加密shell
- 261.MSF流量加密躲避检测
- 262.隧道技术与流量加密总结
- 263.IPC横向移动
- 264.WMI横向移动
- 266.wmiexec横向移动
- 267.smb横向移动
- 268.psexec横向移动
- 270.MiMiKatz横向移动
- 271.WinRM横向移动
- 269.metasploit横向移动
- 265.CobaltStrike横向移动
- 266.免杀横向移动
- 267.自行横向移动
- 268.横向移动总结
- 269.利用regsvr32绕过白名单
- 270.利用mshta绕过白名单
- 271.利用rundll32.exe绕过白名单
- 272.控制面板项执行原理
- 273.控制面板项执行dll
- 274.利用CMSTP绕过白名单
- 275.利用InstallUtil绕过白名单
- 276.利用MSBuild绕过白名单
- 277.利用Forfiles绕过白名单
- 278.利用WMIC绕过白名单
- 279.远程动态数交换
- 280.命令行界面
- 281.利用签名脚本代理执行
- 282.利用chm绕过白名单
- 283.利用IEExec绕过白名单
- 284.利用MSIexec绕过白名单
- 285.利用Pcalua绕过白名单
- 286.利用Regsvcs/Regasm绕过白名单
- 287.利用Scripting脚本绕过白名单
- 288.利用Trusted Developer Utilities
- 289.利用SyncAppvPublishingServer
- 290.利用Winword绕过白名单
- 291.利用XSL Script Processing
- 292.利用本地任务调度
- 293.利用计划任务
- 294.利用用户图形化界面
- 295.利用DCOM
- 296.利用Powershell
- 297.利用SMBexec
- 298.利用WinRM
- 299.利用Language LUA
- 300.利用INF-CST
- 301.Reflection.Assembly
- 302.msconfig
- 303.利用DXCap.exe
- 304.利用sigverif.exe
- 305.利用Register-cimprovider.exe
- 306.利用xls mimikatz
- 1.课程介绍
- 2.各大浏览器的发展
- 3.技术瓶颈(类javascript的发展与弊端)
- 4.桌面技术的崛起(chrome与chrome os)
- 5.ASM.js
- 6.llvm介绍
- 7.llvm源码编译与调试
- 8.llvm自定义pass
- 9.ollvm
- 10.其它llvm基础
- 11.WebAssembly介绍
- 12.Wasm模块介绍(Wasm生成方式)
- 13.工具链介绍
- 14.js加载Wasm模块
- 15.js与c/c++相互调用导出函数
- 16.WebAssembly标准接口api
- 17.js层主动调用c/c++层函数(cwrap/ccall)
- 18.c/c++层主动调用js层函数
- 19.绑定c++简单类
- 20.绑定数组与对象类型
- 21.绑定原始指针
- 22.绑定外部构造函数
- 23.绑定智能指针
- 24.在Js环境中实现C++派生类
- 25.绑定C++代码中的派生类
- 26.自动向下转型
- 27.绑定重载函数
- 28.绑定枚举类型
- 29.绑定其它基本类型
- 30.绑定容器类型
- 31.转译Js代码
- 32.内存视图
- 33.基于WebIDL实现关系绑定
- 34.输入输出流
- 35.文件挂载
- 36.基本文件操作
- 37.浏览器事件
- 38.鼠标事件
- 39.触摸事件
- 40.利用llvm编译生成wasm
- 41.其它语言做前端
- 42.WebAssembly 运行时介绍
- 43.wasmtime使用
- 44.wasmer使用
- 45.wasm3使用
- 46.python中运行wasm
- 47.其它语言的支持
- 48.chrome调试wasm
- 49.firefox调试wasm
- 50.lldb调试wasm
- 51.pywasm调试wasm
- 52.其它调试技巧
- 53.wasm trace
- 54.几种文件格式的相互转换
- 55.wat与wast文本文件格式(基本语法)
- 56.wasm二进制文件格式
- 57.CFG流程图
- 58.wasm逆向分析工具(ida)
- 59.wasm逆向分析工具(Radare2)
- 60.wasm其它逆向分析工具
- 61.DBI介绍(代码动态插入技术)
- 62.js hook
- 63.wasm的DBI实现
- 64.反调试技术
- 65.wasm静态修改
- 66.wasm的混淆
- 67.总结