这个仓库是关于@AnubhavSingh_ 的 365 天学习推文集

项目地址

https://github.com/dn0m1n8tor/learn365

Learn365

这个资源库包含了我在 “Learn365 “挑战中分享的所有信息。学习365是一项挑战,目的是保持学习精神,挑战自己在整个一年中每天学习一些东西,可以是任何东西,从信息安全到一般生活。在Twitter上关注我的定期更新。Anubhav Singh. 非常感谢Harsh Bothra,是他激励我开始了这个Learn365挑战。

第___天 话题
1 学习Javascript工具箱 karma v2 和 4-ZERO-3 – 谈话在主要 Web 应用程序 API 中查找和利用意外功能 – WriteupJavascript Recon 的工作流程
2 学习Javascript阅读 BugBounty BootCamp – 书籍学习 Python
3 学习JavascriptAWS Lambda 命令注入 – Writeup零点击帐户接管的故事 – Writeup
4 学习 CSS学习 Python
5 [学习 Javascript 修订版]
6 解决了 Portswigger 上基于 DOM 的 XSS 实验室
7 解决了 Portswigger 上基于 DOM 的 XSS 实验室学习 Python
8 由于缺乏客户端验证而导致的一个很酷的帐户接管漏洞 – WriteUp
9 WebSockets 不受 SOP 和 CORS 的约束?- 写上去
10 Unauth 缓存清除 – WriteUp我如何使用 IDN 同形异义词攻击更改受害者的密码 – WriteUp
11 控制网络消息源 – 实验室面向黑客的 JavaScript – 视频黑客 postMessage() – 视频介绍 postmessage 漏洞 – WriteupPostmessage漏洞演示-Lab
12 一个简单的数据泄露!Excel 魔法 – Writeup
13 一个 Token 就可以全部泄露:价值 8000 美元的 NPM_TOKEN 的故事 – WriteupGraphQL 简介 – GraphQL 开发第 1 部分 – 视频
14 寻找 CDN 背后的原始 IP – Writeup
15 寻找 postMessage 漏洞 – 白皮书
16 120 天的高频搜索 – WriteUp寻找 postMessage 漏洞 – 白皮书
17 如何找到公司的新/更多域名?- 侦察的东西 – Writeup
18 阅读 BugBounty BootCamp – 书籍
19 导致 RCE 的点击故事 – Writeup
20 PostMessage 漏洞 – WriteUp
21 DVGA – 该死的易受攻击的 GraphQL 应用程序第 2 部分 – 视频
22 Chrome DevTools 速成课程 – 视频
23 Linux 管理员的 Crontab – 视频
24 模板注入实战:2 小时模板注入 (SSTI) 研讨会阅读 BugBounty BootCamp – 书籍
25 破解 REST API:初学者指南 – 课程
26 阅读 BugBounty BootCamp – 书籍阅读 zseano 的方法 – 书籍
27 阅读 zseano 的方法 – 书籍
28 阅读 zseano 的方法 – 书籍参数 — 发现 Web 应用程序中隐藏的宝藏 – Writeup
29 WebSockets 和黑客攻击 – Writeup
30 渗透测试 API Top 10 – 讲座
31 阅读 BugBounty BootCamp – 书籍绕过 SSRF 保护以从 LarkSuite 中泄露 AWS 元数据 – Writeup
32 Android:智能手机上的快速历史 – 视频应用程序开发简介 – 视频渗透测试人员和漏洞赏金猎人的前 25 个浏览器扩展 (2022) – Writeup
33 Android 架构和安全性介绍 – 视频什么是 Android 操作系统及其功能 – WriteupAndroid 内部机制 101:Android 操作系统如何启动您的应用程序 – WriteupAndroid 安全第 1 部分 – 了解 Android 基础知识 – Writeup
34 移动应用程序渗透测试 – TCM 课程
35 阅读 BugBounty BootCamp – 书籍
36 解决了 1-10 个受伤的 Android 挑战@GodfatherOrwa 的侦察方法 – 视频
37 阅读 BugBounty BootCamp – 书籍
38 1,2 练习:Android App 逆向工程 101
39 3,4 练习:Android App 逆向工程 101
40 Android 应用程序逆向工程直播!第 1 部分 – 工作坊
41 Android 架构 + 使用 apktool + gf + jadx 进行静态分析不安全的日志记录和存储 + 设置 Genymotion 和 pidcat
42 WSL 和 android 模拟器之间的故障排除
43 Mobexler:移动应用程序渗透测试平台 – 视频
44 Android 渗透测试实验室设置 – Writeup
45 破解 Android 深层链接问题和不安全的 URL 验证 – 视频
46 单点登录安全问题:BugBounty BootCamp – 书籍
47 解决了受伤机器人的 Flag 12 和 13
48岁 用于漏洞赏金和渗透测试的 Android SSL Pinning 绕过 – 视频Android 中的 SSL 固定第 1 部分 – 撰写Android 中的 SSL Pinning 第 2 部分 – Writeup什么是 Android 生根?- 写上去绕过 Android SSL 验证和证书固定的四种方法 – Writeup
49 绕过 OkHttp 证书固定 – Writeup使用 Frida / Objection 在 Android 应用程序中禁用 SSL Pinning – Writeup如何绕过 Android 中的应用程序根检测 – WriteupAndroid 上的漏洞赏金:设置您的 Genymotion 环境以进行 APK 分析 – Writeup
50 Android SSL Pinning 绕过终极指南 – 指南
51 OAuth 术语和流程解释 – 视频OAuth 2.0 Hacking Simplified — 第 1 部分 — 了解基础知识 – WriteupOAuth 2.0 黑客攻击简化 – 第 2 部分 – 漏洞和缓解 – Writeup
52 漏洞赏金——绕过端点——Writeup
53 我如何通过反向代理赚取 25000 美元的漏洞赏金 – Writeup
54 使用 magisk 通过 burp 拦截 Android Emulator SSL 流量 – Writeup
55 子域工具评论:子域枚举工具的全面详细比较 – Writeup
56 实验室:通过 OAuth 隐式流程绕过身份验证
57 Web 身份验证和授权杂志 – 杂志
58 强制 OAuth 配置文件链接 – 实验室通过 redirect_uri 劫持 OAuth 帐户 – 实验室通过开放重定向窃取 OAuth 访问令牌 – 实验室
59 Android 应用程序安全基础知识(静态分析 – 第 1 部分)- 视频
60 破解 ANDROID WebView(静态分析 – 第 2 部分)- 视频Android 应用程序安全入门 – WriteupAndroid Pentest:使用 MobSF 进行自动分析 – WriteupAndroid 应用程序和所用工具的静态分析 – Writeup完整的 Android 渗透测试指南 – Writeup
61 Android 应用安全与测试 – Writeup利用 Android 活动 android:exported=”true” – Writeup在中型 Android 应用程序中利用 Activity – Writeup
62 Android 渗透测试:Drozer – Writeup
63 Android 渗透测试:深层链接利用 – Writeup
64 Android 应用程序渗透测试(静态分析)- HackTricks
65 OAuth 注册和登录(1-6 张幻灯片)- 幻灯片
66 由于 SAML 令牌的弱验证而绕过身份验证 – Writeup
67 在 Periscope 的管理面板上绕过 Google 身份验证 – Writeup
68 打嗝赏金 v2 文档架构师:主要设计决策 – OAuth经典 Web 应用程序:授权码授予流程 – OAuth
69 Authorizationcode_tester – 测试人员:利用错误
70 使用 Markdown 搭建服务器 – Writeup
71 chrome 扩展中的关键 XSS – Writeup
72 渗透 Android 中受保护的组件第 1 部分 – Writeup
73 渗透 Android 中的受保护组件第 2 部分 – Writeup
74 从通过 Censys 和 DNSdumpster 进行侦察,到使用弱密码登录获取 P1 – Writeup
75 Tapjacking 如何利用 Android Marshmallow 卷土重来却无人知晓 – Writeup
76 我是如何在 Bugcrowd 公共程序上找到 50 多个跨站点脚本 (XSS) 安全漏洞的?- 写上去
77 Android 开发(1:45 小时)- 视频
78 Android 开发:Java 复习 – 视频
79 Android 开发:活动和布局 – 视频
80 Android 开发:多屏应用程序 – 视频
81 我如何在几分钟内使用 FFUF 和 Sqlmap 发现多个 SQL 注入 – Writeup
82 从 XSS 到 RCE (dompdf 0day) – Writeup
83 httpx 详细指南 – Writeup
84 第 24 章 API 黑客:BugBounty BootCamp – 书籍
85 准备 API 安全测试:黑客 API – 书籍
86 Web 应用程序的工作原理:黑客 API – 书籍
87 – 90 Web API 剖析:黑客 API – 书籍
91 DIVA Android 应用程序:演练 – Writeup
92 Web API 剖析:黑客 API – 书籍
93 Android 渗透测试:Frida – Writeup
94 Diva apk 分析 – Writeup
95 API 身份验证:黑客 API – 书籍
96 注意链接:帐户接管!- 写上去
97 渗透测试 Android 应用程序时必须做的 10 件事 – Writeup使用 fridump 转储 Android 应用程序内存 – Writeup移动风险:M1 – 平台使用不当 – Writeup移动风险:M2 – 不安全的数据存储 – Writeup移动风险:M3 – 不安全的通信 – Writeup了解 OWASP Mobile 十大安全风险:第二部分 (M4-M7) – Writeup了解 OWASP Mobile 十大安全风险:第三部分 (M8-M10) – Writeup
98 易受攻击的 Android 广播接收器 – Writeup
99 API Insecurities Hacking APIs – 书
100 YouTube 视频如何导致通过 SQL 注入攻击 web 应用程序价值 4324 美元的赏金 – Writeup
101 开放式 Android 安全评估方法论 – Repo
102 API 不安全黑客 API(第 72 – 81 页)- 书籍
103 API Insecurities Hacking API(第 84 – 96 页)- 书籍
104 我是如何从 GitHub 秘密泄露中赚取 1 万美元的漏洞赏金的 – Writeup
105 Android:如何绕过根检查和证书固定 – Writeup不同 Android 根检测绕过工具的比较 – Writeup
106 通过查找原始 IP 绕过 WAF – 视频
107 使用 Proxyman + apk-mitm 检查 Android 流量 – Writeup
108 显而易见的 NoSQL 注入 – Writeup
109 使用 AWS Lambda 函数 URL 和 Discord webhooks 在 10 分钟内配置带外回调侦听器和通知服务 – Writeup
110 补充工具:黑客 API – 书籍
111 使用 Objective 和 Frida 脚本绕过 Android 根检测 – Writeup
112 使用 BurpSuite 和 Genymotion 配置 Frida 以绕过 Android SSL Pinning – Writeup
113 使用 SSL 证书查找公司的新域 – Bug Bounty Recon – Writeup
114 利用 Android 指纹认证 – Writeup
115 测试本地认证 – Owasp 指南
116 Android 生物识别和密码安全功能的绕过 – Writeup
117 创建绕过 Android 安全检查的代码:Frida – 视频
118 使用 Frida 工具提高您的 FRIDA 脚本编写技能 – Writeup
119 使用 Frida 破解 Android 应用程序 – 视频
120 没有任何交互的 ATO:aws cognito 错误配置 – Writeup
121 NahamCon CTF 2022 报道:点我!Android 挑战 – Writeup
122 [Android 应用程序安全 第 0x1 章] – Frida 简介 – Writeup
123 在 Android 应用程序上开始使用 Frida – Writeup
124 使用 Frida 探索 Android 上的原生模块 – Writeup
125 如何利用 GraphQL 端点:内省、查询、突变和工具 – Writeup
126 DVGA 批量查询攻击 GraphQL 开发:第 3 部分 DVGA – 视频
127 价值 16,000 美元的开发错误 – Writeup
128 FirstBlood:HackEvent BugBountyHunter.com – 报告
129 在 Android 上使用 Frida 探索原生功能 – Writeup
130 将 JNI(C/C++) 添加到您现有的 Android 应用程序中 – Writeup
131 揭秘 Frida – 视频
132 如何使用 Frida 挂钩 Android Native 方法(Noob Friendly)- Writeup
133 使用 Frida 检测原生 Android 函数 – Writeup
134 使用发现的客户端 ID 和客户端密码伪造 OAuth 令牌 – Writeup
135 开始使用 Android NDK:Android 教程 – Writeup
136 分析javascript文件可以导致远程代码执行吗?- 写上去
137 XML 外部实体 (XXE):终极指南 – Writeup
138 错误赏金编辑 #3:在区域 Web 应用程序中绕过黑客 API 和 XSS、SQLi、WAF – 视频
139 PHP 命令注入 -> 基于时间的 SQL 2000 美元赏金 – Writeup
140 我是如何从一家大公司泄露 5.2k 客户数据的?(通过损坏的访问控制)- Writeup
141 我的 Bug Bounty Adventure(模糊测试 + 信息披露)- Writeup
142 利用 CRLF 注入可以获得不错的赏金 – Writeup
143 PayPal IDOR via billing Agreement Token (closed Informative, payment fraud) – Writeup
144 我如何黑掉 NASA 在他们的服务器上执行任意命令!- 写上去
145 通过 HTTP 标头进行 SQL 注入 – Writeup
146 使用 Censys 自动化您的侦察 专业黑客如何使用 Censys – Writeup
147 我如何找到一家公司的内部 S3 存储桶和 41k 文件 – Writeup
148 使用 Magic Bytes 绕过文件上传限制 – Writeup
149 关于雅虎超过 350 万个 PII 泄漏的故事!!!(使用 IOS)- Writeup
150 如何通过深入研究 JS 文件来查找和访问管理面板 – Writeup
151 已解决的跛脚盒 – HTB
152 理解和识别不安全的反序列化 – Writeup
153 依赖性混淆:供应链攻击 – Writeup
154 已解决的跛脚盒 – HTB
155 这就是为什么你不应该相信你的联合身份提供者 – Writeup
156 如果它是一个功能!让我们以 750 美元的价格滥用它 – Writeup
157 业务逻辑错误 – 测试卡片的艺术 – Writeup
158 破解 Nginx:最佳方法 – Writeup
159 Frida hooking android 第 1 部分 – Writeup
160 Frida hooking android 第 2 部分 – Writeup
161 Frida hooking android 第 3 部分 – Writeup
162 Frida hooking android 第 4 部分 – Writeup
163 Frida hooking android 第 5 部分:绕过 AES 加密 – Writeup
164 利用深奥的 android 漏洞 – Sharan 和 Sanjay 在 BSides Ahmedabad 2021 举办的研讨会 – 视频
165 Andromeda – 基于 GUI 的动态仪器工具包,由 Frida 提供支持 – Shivang Desai – 视频
166 我是如何在 Instagram 中发现严重错误并从 Facebook 获得 49500 美元赏金的 – Writeup
167 入侵 WordPress 主题以获得 CVE 和乐趣 – Writeup
168 错误赏金修订 #4:写入 S3 存储桶和不安全的 JWT 实施 – Writeup
169 – 177 Android 开发 – 视频
178 – 183 Linux 101 – 课程
184 – 189 初学者的 Linux 权限升级 – 课程
190 通过奇怪的密码重置功能接管管理员帐户 – Writeup
191 价值 2000 美元的访问控制:每个人都错过了两个管理员之间的 IDOR+访问控制 – Writeup
192 我如何能够通过文件上传功能编辑目标网站的 AWS 文件?- 写上去
193 公共交通票务移动应用程序中的 XXE – Writeup
194 在 EC2 实例中通过 SSH 在公共 GITHUB 存储库上公开私钥进行 RCE – $XX,000 USD – Writeup
195 我如何能够重新获得对管理员删除的帐户的访问权限,从而导致 $$$ – Writeup
196 OAuth 配置错误导致帐户被接管 – Writeup
197 如何找到原始 IP – Writeup
198 Apple 用户的 PII 披露(1 万美元)- Writeup
199 Android 和 Java API:Frida – 文档
200 漏洞背后:密码重置中毒 – Writeup
201 Websocket 劫持以窃取受害者用户的 Session_ID – Writeup
202 如何像 PRO 一样使用 Burp Suite?第 – 1 部分 – 撰写
203 查找更多跨站点脚本漏洞的终极提示和技巧 – Writeup
204 使用 Burp-suite 和 Corellium 设置 iOS App 测试环境 – Writeup
205 我如何测试 Web 缓存漏洞 + 提示和技巧 – Writeup
206 帐户接管的信息披露 – Writeup
207 您必须清理 PHP mail() 输入 — 否则 RCE!- 写上去
208 邮件服务器配置错误导致从任何人在 HelloFax (Dropbox BBP) 上的帐户发送传真以获得 4,913 美元的赏金 – Writeup
209 如何防止黑客对您的 Android 应用程序进行逆向工程 – Writeup
210 这个团队是如何在 Slack 中意外发现 SSRF 暴露 AWS 凭证的!4000 美元的漏洞赏金 – Writeup
211 – 212 Linux 权限提升 – Pentester 学院训练营
213 – 214 解决 linuxprivesc 房间 – Tryhackme
215 – 217 Java 的 Frida 脚本指南 – Writeup
218 在 Android 上使用 Frida 探索原生功能:第 3 部分 – Writeup
219 在 Android 上使用 Frida 探索原生功能:第 4 部分 – Writeup
220 存储 XSS 到帐户接管:超越 document.cookie:从 IndexedDB 窃取会话数据 – Writeup
221 绕过 SQL 注入过滤器以执行盲 SQL 注入 – Writeup
222 滥用 URL Shortners 获取乐趣和利润 – Writeup
223 Android WebView 黑客:启用 WebView 调试 – Writeup
224 击败 HttpOnly 标志以实现帐户接管:RXSS – Writeup
225 -230 Android 应用程序黑客 – 黑带版 – Udemy 课程
231 使用 Frida 解决 CTF:第 1 部分 – Writeup
232 使用 Frida 解决 CTF:第 2 部分 – Writeup
233 使用 Frida 解决 CTF:第 3 部分 – Writeup
234 使用 Frida 解决 CTF:第 4 部分 – Writeup
235 – 240 从 Youtube 频道 Umar_0x01 观看了 Android CTF 视频 – 视频
241 为 RCE 绕过 ModSecurity – Writeup
242 绕过 Amazon WAF 弹出警报 () – Writeup
243 利用 Android 的任务劫持 – Writeup
244 – 248 初学者的 Windows 权限升级 – TCM 课程
249 每个黑客都错过的 Cool Recon 技术!- 写上去
250 入侵者和受 CSRF 保护的形式,没有宏 – Writeup
251 新技术 403 绕过 – Writeup
252 使用 Javascript/JPEG Polyglot 利用 XSS – Writeup
253 破解 Android 前台服务权限升级作者:Rony Das – Nullcon GoaCoolStar 和 Tihmstar 在后世界末日时代越狱 iOS – Nullcon Goa
254 可以编写可以同时利用 HTML 和 JS 注入的单个 Exploit payload – Tweet
255 上下文不敏感的 sqli 负载多语言 – 推文
256 查找参考资料:@Burp_Suite 最被低估和未充分利用的功能 – Tweet
257 逆向使用 Flutter 的 Android 示例 – Writeup
258 – 261 初学者的 Windows 权限升级 – TCM 课程
262 升级路径可执行文件 – WindowsPriv升级路径启动应用程序 – WindowsPriv升级路径 DLL 劫持 – WindowsPriv
263 升级路径服务权限(路径)- WindowsPriv
264 升级路径 CVE-2019-1388 – WindowsPriv
265-267 顶点挑战 – WindowsPriv
268-270 花环室 – Tryhackme
271 使用 Metasploit 和 Proxychains 进行网络透视 – Writeup
272 Metasploit:旋转 – Writeup
273 – 274 使用双旋转探索隐藏网络 – Writeup
275 使用 Chisel 旋转整个网络 – 视频
276 使用 Metasploit 和 ProxyChains 深入研究双网络 Pivoting – 视频
277 lazyadmin – Tryhackme 房间
278 Empline – Tryhackme 房间
279 Vulnnetinternal – Tryhackme 房间
280 看门人 – 写
281 20 分钟内#OSCP 和#eCPPT 的缓冲区溢出 – 视频
282 在 Metasploit 中旋转以更深入地侵入网络 – Writeup
283 – 285 在 ECPPT 上阅读 Github Repos – Repo
286 将普通 Shell 升级到 Meterpreter Shell – Writeup
287 家庭实验室:ProxyChains、eCPPT 准备 – 视频
288 旋转:Metasploit(meterpreter)+Proxychains – Writeup
289 Metasploit:Portproxy(在另一个 meterpreter 会话中建立隧道 meterpreter 会话)+socat+chisel – Writeup
290 如何使用 Meterpreter 实现 Pivoting 和 Relaying 技术 – gitbooks
291 – 292 sushant747 – gitbooks
293 – 302 浏览 INE PDF 资料
303 – 310 ECPPT考试
311 AWS SSRF to Root on production instance – Writeup
312 负载均衡器、浅拷贝和缓存上发生的奇怪漏洞 – Writeup
313 使用 SSRF 链接路径遍历以披露银行资产中的内部 git repo 数据 – Writeup
314 让 API 错误赏金变得轻而易举!- 写上去
315 将缓存中毒链接到存储型 XSS – Writeup
316 微软名人堂、微软防火墙绕过、CRLF 到 XSS、微软漏洞赏金 6000 美元 – Writeup
317 Android 深层链接的 Zaheck!- 写上去
318 我如何从 GitHub 获得 10,000 美元用于绕过 HTML 标签过滤 – Writeup
319 所有关于:CORS 配置错误 – Writeup
320 使用基于 DOM 的 XSS 赢得 QR – Writeup
321 JSON 反序列化攻击 – Writeup
322 250 美元用于使用 NameToMail 工具枚举电子邮件帐户 – Writeup
323 我如何在 24 小时内发现 8 个漏洞 – Writeup
324 帐户接管相信令人难以置信 – Writeup
324 帐户接管相信令人难以置信 – Writeup
325 基于 JSON 的 XSS – Writeup
326 具有不寻常 Unicode 字符的域黑客攻击 – Writeup
327 深层链接利用:介绍和开放/未验证的重定向 – Writeup
328 利用 Android WebView 漏洞 – Writeup
329 通过 DNS 重新绑定的 SSRF CVE-2022–4096 – Writeup
330 价值 1800 美元的独特速率限制绕过 – Writeup
331 代码审查入门 – Security Boat Meetup
332 Firebase 漏洞利用漏洞赏金 – Writeup
333 DNS 接管指南:被误解的子域接管表亲 – Writeup
334 计算 CVSS – Writeup
335 Airtel Android 应用程序中发现多个漏洞 – Writeup
336 银行服务器中的远程命令执行 – Writeup
337 我是如何通过向 Facebook 提交错误赚取 31500 美元的 – Writeup
338 使用代理链和硬编码密钥操纵 AES 流量 – Writeup
339 了解 IMAP/SMTP 注入 – Writeup
340 Bug Writeup:使用 Akamai WAF Bypass 在 Spring Boot 错误页面上通过 SSTI 进行 RCE – Writeup
341 Nuclei v2.8.0 – 一路模糊!- 写上去
342 Azure 视频索引器中的竞争条件漏洞允许试用帐户用户使用高级/高级功能 – Writeup
343 利用缺失的 HSTS – Writeup
344 Kony Mobile Frameworks 逆向工程 Wreck IT 2022 CTF Quals – Writeup
345-346 JavaScript 原型污染:发现和利用的实践 – Writeup
347-348 如何破解 WebSocket 和 Socket.io – Writeup
349 以研究人员的方式进行操作:我如何设法获得 SSTI,从而导致在亚洲领先的支付系统之一上任意读取文件 – Writeup
350 Akamai 和 S3 存储桶之间的异常缓存中毒 – Writeup
351 – 352 Infoseccomm 事件 – 事件
353 参数搜索到注入 – Writeup
354 我是如何通过 Swagger UI DOM-XSS 窃取用户凭证的 – Writeup
355 了解 Memcache 注入 – Writeup
356 傻瓜式 GraphQL 渗透测试!第 1 部分 – 撰写
357 – 359 获取对 Android 中受保护组件的访问权限 – Writeup渗透 Android 中的受保护组件第 -1 部分 – Writeup渗透 Android 中的受保护组件第 -2 部分 – WriteupAndroid 黑客攻击 – 利用内容提供者
360 从堆内存中破解加密秘密以利用 Android 应用程序 – Writeup
361 15 分钟内 350 美元的 XSS – Writeup
362 Tomnomnom 的命令行数据整理 – 视频
363 在子域的子域上进行未经授权的注册导致价值 2000 美元的组织接管 – Writeup
364 探索 ESI 注入的世界 – Writeup
365 SNI 代理错误配置导致的 SSRF 漏洞 – Writeup

 

请登录后发表评论

    没有回复内容