Oracle數據庫注入
│??│? ?? ?6.1 Oracle數據庫環境搭建.mp4
│??│? ?? ?6.2 Oracle數據庫注入(一).mp4
│??│? ?? ?6.3 Oracle數據庫注入(二).mp4! u/ N2 I4 t& O9 L0 Q& F9 X% s& {5 |
│??│? ?? ?1 G$ I* U1 S: J* v# Y! D
│??└─第七章:SQLMap實戰進階
│? ?? ?? ?7.1 SQLMap進階(一).mp4
│? ?? ?? ?7.2 SQLMap進階(二).mp4
│? ?? ?? ?檢測五.doc
│
├─02??文件上傳漏洞原理與利用# P( F0 p” _5 {6 e- w- k, b
│??├─第一章:文件上傳漏洞原理與流程0 V4 V# q4 b??]8 h
│??│? ?? ?1.1 文件上傳漏洞原理.mp4” }3 v- _! ?% p” v8 P
│??│? ?? ?1.2 文件上傳檢測流程.mp4
│??│? ?? ?檢測一.doc
│??│? ?? ?第三節 BurpSuite相關.mp4
│??│? ?? ?# e4 n??K% g8 H+ P0 E# T
│??├─第二章:前端檢測繞過9 ^; Y5 Q# |; C* z# I
│??│? ?? ?2.2 提交報文修改檢測.mp4
│??│? ?? ?檢測二.doc. [/ X( E5 _$ u* }
│??│? ?? ?第一節 客戶端檢測繞過.mp4# ^# D: t” u) J0 i7 [3 {
│??│? ?? ?: H3 O9 A* l2 o2 ?’ ]??d??a
│??├─第三章:服務端檢測繞過
│??│? ?? ?3.1 MIME類型檢測繞過.mp4
│??│? ?? ?3.2 文件內容檢測繞過.mp4
│??│? ?? ?檢測三.doc
│??│? ?? ?第三節 文件上傳小技巧.mp4
│??│
│??├─第四章:解析漏洞
│??│? ?? ?第一節 常見解析漏洞.mp4‘ ~9 W7 H??x4 Q/ c- z
│??│? ?? ?1 b% G: ^6 s0 t5 K’ m4 X8 ]
│??└─第五章:文件上傳高級利用9 L$ r+ o” u% R3 t
│? ?? ?? ?5.1 圖片重繪.mp4
│? ?? ?? ?5.2 PHPINFO與文件包含的利用.mp4
│? ?? ?? ?5.3 在線解壓縮漏洞利用.mp4: |, x8 `1 p5 j
│? ?? ?? ?8 x7 N) q% K# F+ L$ g# A’ Y7 \
├─03??XSS漏洞原理與利用$ M! u” S0 s0 p+ Z2 H
│??├─第一章:XSS基礎3 V7 ?- B2 \/ e1 Q” V
│??│? ?? ?1.1 XSS介紹與原理.mp4
│??│? ?? ?1.2 存儲型XSS實戰.mp45 i! q0 R9 R/ _( ]
│??│? ?? ?1.3 反射型XSS實戰.mp4
│??│? ?? ?1.4 DOM型XSS實戰.mp4
│??│? ?? ?1.5 XSS輔助測試工具.mp41 y+ n2 J: L6 g, I% m7 q
│??│? ?? ?7 X3 r3 t; q: X4 S, [
│??├─第二章:XSS實戰與防御機制繞過
│??│? ?? ? 2.1 存儲型XSS多場景實戰及Bypass詳解(上).mp4; N??z$ M. S% ???~” K0 Q” _’ l6 l
│??│? ?? ? 2.2 存儲型XSS多場景實戰及Bypass詳解(下).mp4
│??│? ?? ? 2.3 反射型XSS多場景實戰及Bypass詳解.mp4– V: o??J8 B1 E
│??│? ?? ? 2.4 DOM型XSS多場景實戰及Bypass詳解.mp4
│??│
│??└─第三章:XSS高級
│? ?? ?? ?3.1 Electron跨平臺XSS-執行系統命令.mp42 U: ^: u8 [” A
│? ?? ?? ?3.2 possMessage XSS.mp4
│? ?? ?? ?3.3 localStorage XSS.mp4. ]5 f??a4 P! o! }??j
│? ?? ?? ?3.4 Flash XSS.mp4
│? ?? ?? ?3.5 變種XSS:持久控制.mp4
│? ?? ?? ?3.6 React XSS.mp4
│? ?? ?? ??+ u( T’ j* c( Z# m7 o4 ^8 y/ y
├─04 業務邏輯與非常規漏洞原理與利用* D- H) W- z+ R
│??├─第一章:業務邏輯漏洞
│??│? ?? ?1.1 權限繞過漏洞 上.mp4
│??│? ?? ?1.1 權限繞過漏洞 下.mp4
│??│? ?? ?1.2 支付邏輯漏洞.mp42 |- Z0 v# J8 w9 d. O
│??│? ?? ?1.3 密碼找回漏洞.mp43 z: B* r’ Y, C) F6 p
│??│? ?? ?第七節 驗證碼繞過測試.mp4
│??│? ?? ?第五節 驗證碼重復使用測試.mp4
│??│? ?? ?第八節 驗證碼自動識別測試.mp4” w1 [. `: v??^$ J3 ~( N+ V2 s
│??│? ?? ?第六節 驗證碼客戶端回顯測試.mp4‘ _: G& E6 k* I/ w’ n’ ~??Y
│??│? ?? ?第四節 驗證碼暴力破解測試.mp46 ~8 W& W& M9 q7 a
│??│? ?? ?+ k- `4 d! F& y3 |# B& h
│??└─第二章:非常規漏洞原理與利用
│? ?? ?? ? SSRF漏洞原理與利用.mp4
│? ?? ?? ? XXE漏洞原理與利用.mp42 D6 W% h% O, i. u, F$ P
│? ?? ?? ?, e6 _; q: ^??U??K7 \0 j
├─05 提權與內網滲透: h& p6 W# z- W5 K. d
│??├─第一章 初見提權; }, H( {6 h” y” P
│??│? ?? ?第一節 提權概述.mp4
│??│? ?? ?第二節 基于密碼破解的提權.mp4
│??│
│??├─第二章 操作系統提權‘ u. }9 ^’ m2 k$ R) N. j, N
│??│? ?? ?第一節 Windows操作系統提權基礎.mp4
│??│? ?? ?第三節 Linux操作系統提權基礎.mp4
│??│? ?? ?第二節 Windows操作系統提權實踐.mp41 p; k??F??R! A2 G4 V# q’ L$ V
│??│? ?? ?第四節 Linux操作系統提權實踐.mp4
│??│? ?? ?8 x; V7 n: {0 f9 _2 k” j
│??├─第三章 數據庫提權% H1 w, f& {( ~3 W8 f6 |- T! A
│??│? ?? ?第一節 SQL Server數據庫漏洞利用與提權.mp4
│??│? ?? ?第二節 MySQL數據庫漏洞與提權.mp4
│??│? ???+ V, y3 H6 x’ d4 n
│??└─第四章 Metasploit漏洞利用與提權
│? ?? ?? ? 第一節 Metasploit基礎知識.mp4$ M??m7 \: Q$ \1 a
│? ?? ?? ? 第二節 利用Metasploit提權.mp4: N% G# r9 @. D7 M% D
│? ?? ?? ???. V0 p* z% E, u” t- Z7 B
├─06 ThinkPHP框架代碼審計
│??├─第一章 環境配置與認知框架
│??│? ?? ?第一節 環境配置與認知框架.mp4
│??│? ?? ?5 K6 q7 J8 n# }
│??├─第二章 Thinkphp控制器6 D, d; ^3 F( [- d7 c’ D, b
│??│? ?? ?第一節 Thinkphp控制器.mp4) m) ]/ o2 @. ]% F
│??│? ?? ?* D+ s! c/ _3 i2 T??H0 ]. u) A) M
│??├─第三章 SQL 注入審計1 b# B2 C* t- y/ N
│??│? ?? ?第一節 Thinkphp where注入.mp4
│??│? ?? ?第二節 Thinkphp table注入.mp4% C4 d, B, U% g2 w: d2 b; ]3 C
│??│? ?? ?第三節 Thinkphp field注入.mp4
│??│? ?? ?第四節 Thinkphp alias-union-join注入.mp4
│??│? ?? ?第五節 Thinkphp order-group-having注入.mp4) A4 s; O2 P/ P( N* V- y7 H7 p
│??│? ?? ?第六節 Thinkphp commnet注入.mp4
│??│? ?? ?第七節 Thinkphp 索引注入.mp4+ F, H- Q; I. z5 W* A, Y6 X3 R
│??│? ?? ?第八節 Thinkphp query、exe* M* P2 V. y’ a! r: }” b
│??│? ?? ?第九節 Thinkphp EXP表達式注入-1.mp4??~??B+ y” H! N” T2 c
│??│? ?? ?第十節 Thinkphp EXP表達式注入-2.mp46 D. ]7 @0 T” b
│??│? ?? ?第十一節 Thinkphp 參數傳遞注入.mp4
│??│? ?? ?第十二節 Thinkphp 組合注入.mp49 M: P/ H+ T$ n
│??│? ???4 n. E8 v5 S8 w8 C4 a+ G
│??└─第四章 其他漏洞審計/ M8 G* i7 o6 w7 L* P
│? ?? ?? ? 第一節 Thinkphp 邏輯越權.mp4
│? ?? ?? ? 第二節 Thinkphp 模板漏洞.mp4
│? ?? ?? ? 第三節 Thinkphp php標簽.mp4
│? ?? ?? ? 第五節 Thinkphp Widget.mp4; v1 \% v% o6 L( k
│? ?? ?? ? 第四節 Thinkphp 緩存漏洞.mp4
│
├─07 PHP代碼審計
│??│??章節.jpg7 ]: |4 `) a, E+ I$ X’ I! w??X’ H
│??│
│??├─常見漏洞0 ~5 q9 m5 G6 D- f/ _
│??│? ?? ?課程.jpg
│??│? ?? ?課程:SQL數字型注入.mp45 J! K9 s0 {$ k4 S+ E
│??│? ?? ?課程:XSS后臺敏感操作.mp4
│??│? ?? ?課程:任意文件讀取.mp4
│??│? ?? ?課程:命令注入.mp4
│??│? ?? ?課程:安裝問題的審計.mp4
│??│? ?? ?課程:截斷注入.mp4. O3 R3 }. L% K! B% P4 g
│??│? ?? ?課程:文件包含漏洞的審計.mp4
│??│? ?? ?課程:登錄密碼爆破.mp45 s% D9 T& F0 {2 D& K- u6 G
│??│? ?? ?課程:越權操作.mp4
│??│? ?? ?9 M) Z# ?$ l3 f
│??├─第一章 代碼審計準備
│??│? ?? ?第一節 代碼審計環境準備.mp4
│??│
│??└─第二章 審計基礎
│? ?? ?? ? 第一節 審計方法與步驟.mp4
│? ?? ?? ? 第二節 常見的INI配置.mp4% t, [+ |& N4 D) ^
│? ?? ?? ? 第三節 常見危險函數及特殊函數(一).mp4??r’ F8 n% q. @’ n$ I
│? ?? ?? ? 第四節 常見危險函數及特殊函數(二).mp40 n, c6 n* K??Q
│? ?? ?? ? 第五節 XDebug的配置和使用.mp4
│
├─08 Python安全編程
│??├─第一章 Python在網絡安全中的應用; c- c0 \5 u6 h9 u1 k
│??│? ?? ?第一節 Python黑客領域的現狀.mp49 `8 }1 m& e1 |
│??│? ?? ?第二節 我們可以用Python做什么(1).mp48 X” c??N3 ???H: B
│??│? ?? ?第三節 第一章課程內容總結.mp4
│??│
│??├─第三章 Python爬蟲技術實現8 u+ `??F’ ~. {6 W
│??│? ?? ?第一節 Python爬蟲BeautifulSoup模塊的介紹.mp46 \???/ L, l( @- @
│??│? ?? ?第二節 Python爬蟲hackhttp模塊的介紹.mp4
│??│? ?? ?第三節 結合BeautifulSoup和hackhttp的爬蟲實例.mp4
│??│? ?? ?第四節 爬蟲多線程.mp4$ U0 m3 D& K4 [1 ]7 @
│??│? ?? ?第五節 爬蟲正則表達式.mp4: J. \; U* Q% O; O& X5 K
│??│? ?? ?第六節 seebug爬蟲實戰(一).mp48 C+ D: I4 ~6 q7 y4 x
│??│? ?? ?第七節 seebug爬蟲實戰(二).mp4
│??│? ?? ?第八節 百度URL采集(一).mp4, U# P3 a# r; w
│??│? ?? ?第九節 百度URL采集(二).mp4( k# l3 Q0 A4 m( \
│??│? ?? ?第十節 代理IP地址采集.mp4
│??│? ?? ?第十一節 zoomeye采集.mp4, }; M; O: P- M- z6 G
│??│? ?? ?第十二節 第三章課程內容總結.mp4– e3 E( c1 ]2 T& b
│??│? ???javazx.com* M# A. t. z( ~??w6 f
│??├─第二章 python安全應用編程入門
│??│? ?? ?第一節 Python正則表達式.mp4& N$ E??w! a, z’ \0 V
│??│? ?? ?第二節 Python Web編程.mp4– B7 ~1 v4 T. y$ }7 u! m
│??│? ?? ?第三節 Python多線程.mp4
│??│? ?? ?第四節 Python網絡編程.mp44 W; u; W; p. B/ B” ^1 ]
│??│? ?? ?第五節 Python數據庫編程.mp43 j7 ?& z9 @2 w( z& ~- N, R7 F
│??│? ?? ?第六節 第二章課程內容總結.mp4& l$ s??^, a1 @
│??│? ?? ?– A* T1 G0 ^0 m. q7 K
│??├─第五章:Python編寫BurpSuite插件
│??│? ?? ?Python編寫BurpSuite插件(附件).rar1 G* m( D/ I: y% y2 g
│??│? ?? ?第五章:Python編寫BurpSuite插件.mp4/ Z6 ~2 g( I% U6 a- L5 N6 R
│??│? ?? ?7 F! M; |# I# S% S! |) I- `* `9 l
│??└─第四章 Python信息收集工具編寫
│? ?? ?? ? 第一節 高精度字典生成(一).mp48 t) h/ ?( H: F8 n3 h” ^
│? ?? ?? ? 第二節 高精度字典生成(二).mp4
│? ?? ?? ? 第三節 WEB目錄掃描程序(一).mp4
│? ?? ?? ? 第四節 WEB目錄掃描程序(二).mp46 V. c6 \??S2 W6 v
│? ?? ?? ? 第五節 C段WEB服務掃描(一).mp4
│? ?? ?? ? 第六節 C段WEB服務掃描(二).mp4
│? ?? ?? ? 第七節 子域名掃描程序(一).mp4. [4 L( j& p8 p& R) u, r: K
│? ?? ?? ? 第八節 子域名掃描程序(二).mp4
│? ?? ?? ? 第九節 子域名掃描程序(三).mp4
│? ?? ?? ? 第十節 子域名掃描程序(四).mp4, j+ i” C1 o/ h’ c
│? ?? ?? ? 第十一節 指紋識別(一).mp4‘ K& m6 _) r7 o
│? ?? ?? ? 第十二節 指紋識別(二).mp4
│? ?? ?? ? 第十三節 第四章課程內容總結.mp4
│? ?? ?? ??/ s; P. e& z% v( e
├─09 互聯網企業安全建設??! m9 u” Q$ k* q$ s8 v
│??├─第一章 企業安全建設之安全平臺搭建‘ u% H8 O0 ~6 z, W
│??│? ?? ?第一節 基礎安全建設.mp4
│??│? ?? ?第二節 搭建開源SIEM平臺.mp4/ o) i/ Z* H$ r$ L, X$ A3 N
│??│? ?? ?第三節 搭建大規模WAF集群.mp4, a! I” U. Q$ Q’ Y
│??│? ?? ?第四節 自建準入系統.mp4
│??│? ?? ?7 r??B& s& L” S7 a6 m# R( O1 t* {
│??├─第二章 企業安全建設之數據安全:
│??│? ?? ?第一節 數據防泄漏.mp4, @5 r??N$ `, p3 t
│??│? ?? ?第二節 主機端數據庫審計.mp4
│??│? ?? ?第三節 網絡層數據庫審計.mp4
│??│
│??├─第三章 企業安全建設之漏洞掃描器與蜜罐
│??│? ?? ?第一節 漏洞掃描器(上).mp4! m+ B! n/ ~+ Q5 i3 U- |
│??│? ?? ?第二節 漏洞掃描器(下).mp4
│??│? ?? ?第三節 蜜罐.mp4
│??│? ???! h: C9 v) c2 v- c) D
│??└─第四章: 互聯網企業安全工作推動與實施從0到15 ]1 y1 o. m0 [! `4 W+ F! x
│? ?? ?? ? 1.1 互聯網企業安全工作推動與實施從0到1.mp48 K3 r+ `: Q5 ^
│? ?? ?? ?9 }4 d??h0 e4 x5 f, [3 Q/ O” |
└─相關資料# K” f2 D0 c4 P” p5 W7 x2 K
│??AWVS10.5.7z+ ^$ X! c$ s7 j& S4 {2 r! H
│??BurpSuite+實戰指南.pdf
│??BurpUnlimited.zip
│??kali.zip% D8 [: \3 X+ x: C+ Y! C, S
│??Nmap 7.7 for windows.exe+ u, C1 {; s% ]% M( `
│??safedogwzApache.exe
│??SQLMap v1.2.8.zip
│??Weblogic GetShell CVE-2018-2628-K8team.rar1 v+ O. r$ q! u) T
│??Web安全工程師(進階)微專業第1期學習計劃.xlsx: n- n; ]% w) L0 m( h
│??火狐Firefox 46.0.zip; f% {; `$ T” Q5 L$ `. r( y& B
│??面試大綱.txt! ~’ [1 S??j’ f% [2 p
│??) W’ c” E, u! `6 I
├─g3on工具& s: m, F. U- E, ^4 g8 y
│? ?? ?工具包(無后門版).zip
│? ?? ?工具包.7z
│? ?? ?! X! L’ ~4 ]. W) {1 G5 y
├─g3on文檔;
│? ?? ?Burpsuite實戰指南.7z$ h: d: P’ ^1 b3 @, k: t
│? ?? ?DVWA-1.9.7z
│? ?? ?SQLi靶場練習文檔.7z
│? ?? ?SQLMap指導手冊.pdf
│? ?? ?XSS相關.7z8 y1 [4 X2 q4 ?% I
│? ?? ?使用前說明.txt
│? ?? ?2 D) J. i’ {! g” O
└─學習資料– T* j! O3 E7 N; p- A$ r0 t
2018先知白帽大會_代碼審計點線面實戰_jkgh006.pptx
BurpSuite+實戰指南.pdf
Data Retrieval over DNS in SQL Injection Attacks.pdf
i春秋-夏刊-代碼審計(第二期).pdf. J3 ]. P; A. z. \’ l3 p( a
i春秋-春刊-python的各類實際應用第一期.pdf* S# v, W* p# w0 U1 [- L$ Z’ Q& K
mysql常用函數與邏輯運算.doc& x$ I% _2 {??H, m
mysql注入天書.pdf
OWASP測試指南V3.0中文版.pdf
SQLi Labs實驗指導書.pdf
SQL注入漏洞原理與防御.pdf
The Django Book 2.0中文版-12152301.pdf
Web安全優質內容推薦.pdf
Web安全知識結構梳理.pdf
wvsmanual.pdf
《Beyond_SQLi_Obfuscate_and_Bypass》.pdf” i2 j9 {2 `’ z$ Y3 C9 y% g* _
《kali linux tools listing》.pdf
《web hacking 101》Peter Yaworski.pdf+ ]/ c6 f’ A! g( O’ J( K
國內SRC漏洞挖掘技巧與經驗分享.pdf9 {7 r% Y, R1 H: l& V
我的白帽學習路線-豬豬俠(1).pdf
資源推薦.pdf, w4 M; z% O” V) x2 T% }
附件二 i春秋實驗環境使用說明.pdf
標簽:云課堂 IT編程 學習教程│??│? ?? ?6.1 Oracle數據庫環境搭建.mp4
│??│? ?? ?6.2 Oracle數據庫注入(一).mp4
│??│? ?? ?6.3 Oracle數據庫注入(二).mp4! u/ N2 I4 t& O9 L0 Q& F9 X% s& {5 |
│??│? ?? ?1 G$ I* U1 S: J* v# Y! D
│??└─第七章:SQLMap實戰進階
│? ?? ?? ?7.1 SQLMap進階(一).mp4
│? ?? ?? ?7.2 SQLMap進階(二).mp4
│? ?? ?? ?檢測五.doc
│
├─02??文件上傳漏洞原理與利用# P( F0 p” _5 {6 e- w- k, b
│??├─第一章:文件上傳漏洞原理與流程0 V4 V# q4 b??]8 h
│??│? ?? ?1.1 文件上傳漏洞原理.mp4” }3 v- _! ?% p” v8 P
│??│? ?? ?1.2 文件上傳檢測流程.mp4
│??│? ?? ?檢測一.doc
│??│? ?? ?第三節 BurpSuite相關.mp4
│??│? ?? ?# e4 n??K% g8 H+ P0 E# T
│??├─第二章:前端檢測繞過9 ^; Y5 Q# |; C* z# I
│??│? ?? ?2.2 提交報文修改檢測.mp4
│??│? ?? ?檢測二.doc. [/ X( E5 _$ u* }
│??│? ?? ?第一節 客戶端檢測繞過.mp4# ^# D: t” u) J0 i7 [3 {
│??│? ?? ?: H3 O9 A* l2 o2 ?’ ]??d??a
│??├─第三章:服務端檢測繞過
│??│? ?? ?3.1 MIME類型檢測繞過.mp4
│??│? ?? ?3.2 文件內容檢測繞過.mp4
│??│? ?? ?檢測三.doc
│??│? ?? ?第三節 文件上傳小技巧.mp4
│??│
│??├─第四章:解析漏洞
│??│? ?? ?第一節 常見解析漏洞.mp4‘ ~9 W7 H??x4 Q/ c- z
│??│? ?? ?1 b% G: ^6 s0 t5 K’ m4 X8 ]
│??└─第五章:文件上傳高級利用9 L$ r+ o” u% R3 t
│? ?? ?? ?5.1 圖片重繪.mp4
│? ?? ?? ?5.2 PHPINFO與文件包含的利用.mp4
│? ?? ?? ?5.3 在線解壓縮漏洞利用.mp4: |, x8 `1 p5 j
│? ?? ?? ?8 x7 N) q% K# F+ L$ g# A’ Y7 \
├─03??XSS漏洞原理與利用$ M! u” S0 s0 p+ Z2 H
│??├─第一章:XSS基礎3 V7 ?- B2 \/ e1 Q” V
│??│? ?? ?1.1 XSS介紹與原理.mp4
│??│? ?? ?1.2 存儲型XSS實戰.mp45 i! q0 R9 R/ _( ]
│??│? ?? ?1.3 反射型XSS實戰.mp4
│??│? ?? ?1.4 DOM型XSS實戰.mp4
│??│? ?? ?1.5 XSS輔助測試工具.mp41 y+ n2 J: L6 g, I% m7 q
│??│? ?? ?7 X3 r3 t; q: X4 S, [
│??├─第二章:XSS實戰與防御機制繞過
│??│? ?? ? 2.1 存儲型XSS多場景實戰及Bypass詳解(上).mp4; N??z$ M. S% ???~” K0 Q” _’ l6 l
│??│? ?? ? 2.2 存儲型XSS多場景實戰及Bypass詳解(下).mp4
│??│? ?? ? 2.3 反射型XSS多場景實戰及Bypass詳解.mp4– V: o??J8 B1 E
│??│? ?? ? 2.4 DOM型XSS多場景實戰及Bypass詳解.mp4
│??│
│??└─第三章:XSS高級
│? ?? ?? ?3.1 Electron跨平臺XSS-執行系統命令.mp42 U: ^: u8 [” A
│? ?? ?? ?3.2 possMessage XSS.mp4
│? ?? ?? ?3.3 localStorage XSS.mp4. ]5 f??a4 P! o! }??j
│? ?? ?? ?3.4 Flash XSS.mp4
│? ?? ?? ?3.5 變種XSS:持久控制.mp4
│? ?? ?? ?3.6 React XSS.mp4
│? ?? ?? ??+ u( T’ j* c( Z# m7 o4 ^8 y/ y
├─04 業務邏輯與非常規漏洞原理與利用* D- H) W- z+ R
│??├─第一章:業務邏輯漏洞
│??│? ?? ?1.1 權限繞過漏洞 上.mp4
│??│? ?? ?1.1 權限繞過漏洞 下.mp4
│??│? ?? ?1.2 支付邏輯漏洞.mp42 |- Z0 v# J8 w9 d. O
│??│? ?? ?1.3 密碼找回漏洞.mp43 z: B* r’ Y, C) F6 p
│??│? ?? ?第七節 驗證碼繞過測試.mp4
│??│? ?? ?第五節 驗證碼重復使用測試.mp4
│??│? ?? ?第八節 驗證碼自動識別測試.mp4” w1 [. `: v??^$ J3 ~( N+ V2 s
│??│? ?? ?第六節 驗證碼客戶端回顯測試.mp4‘ _: G& E6 k* I/ w’ n’ ~??Y
│??│? ?? ?第四節 驗證碼暴力破解測試.mp46 ~8 W& W& M9 q7 a
│??│? ?? ?+ k- `4 d! F& y3 |# B& h
│??└─第二章:非常規漏洞原理與利用
│? ?? ?? ? SSRF漏洞原理與利用.mp4
│? ?? ?? ? XXE漏洞原理與利用.mp42 D6 W% h% O, i. u, F$ P
│? ?? ?? ?, e6 _; q: ^??U??K7 \0 j
├─05 提權與內網滲透: h& p6 W# z- W5 K. d
│??├─第一章 初見提權; }, H( {6 h” y” P
│??│? ?? ?第一節 提權概述.mp4
│??│? ?? ?第二節 基于密碼破解的提權.mp4
│??│
│??├─第二章 操作系統提權‘ u. }9 ^’ m2 k$ R) N. j, N
│??│? ?? ?第一節 Windows操作系統提權基礎.mp4
│??│? ?? ?第三節 Linux操作系統提權基礎.mp4
│??│? ?? ?第二節 Windows操作系統提權實踐.mp41 p; k??F??R! A2 G4 V# q’ L$ V
│??│? ?? ?第四節 Linux操作系統提權實踐.mp4
│??│? ?? ?8 x; V7 n: {0 f9 _2 k” j
│??├─第三章 數據庫提權% H1 w, f& {( ~3 W8 f6 |- T! A
│??│? ?? ?第一節 SQL Server數據庫漏洞利用與提權.mp4
│??│? ?? ?第二節 MySQL數據庫漏洞與提權.mp4
│??│? ???+ V, y3 H6 x’ d4 n
│??└─第四章 Metasploit漏洞利用與提權
│? ?? ?? ? 第一節 Metasploit基礎知識.mp4$ M??m7 \: Q$ \1 a
│? ?? ?? ? 第二節 利用Metasploit提權.mp4: N% G# r9 @. D7 M% D
│? ?? ?? ???. V0 p* z% E, u” t- Z7 B
├─06 ThinkPHP框架代碼審計
│??├─第一章 環境配置與認知框架
│??│? ?? ?第一節 環境配置與認知框架.mp4
│??│? ?? ?5 K6 q7 J8 n# }
│??├─第二章 Thinkphp控制器6 D, d; ^3 F( [- d7 c’ D, b
│??│? ?? ?第一節 Thinkphp控制器.mp4) m) ]/ o2 @. ]% F
│??│? ?? ?* D+ s! c/ _3 i2 T??H0 ]. u) A) M
│??├─第三章 SQL 注入審計1 b# B2 C* t- y/ N
│??│? ?? ?第一節 Thinkphp where注入.mp4
│??│? ?? ?第二節 Thinkphp table注入.mp4% C4 d, B, U% g2 w: d2 b; ]3 C
│??│? ?? ?第三節 Thinkphp field注入.mp4
│??│? ?? ?第四節 Thinkphp alias-union-join注入.mp4
│??│? ?? ?第五節 Thinkphp order-group-having注入.mp4) A4 s; O2 P/ P( N* V- y7 H7 p
│??│? ?? ?第六節 Thinkphp commnet注入.mp4
│??│? ?? ?第七節 Thinkphp 索引注入.mp4+ F, H- Q; I. z5 W* A, Y6 X3 R
│??│? ?? ?第八節 Thinkphp query、exe* M* P2 V. y’ a! r: }” b
│??│? ?? ?第九節 Thinkphp EXP表達式注入-1.mp4??~??B+ y” H! N” T2 c
│??│? ?? ?第十節 Thinkphp EXP表達式注入-2.mp46 D. ]7 @0 T” b
│??│? ?? ?第十一節 Thinkphp 參數傳遞注入.mp4
│??│? ?? ?第十二節 Thinkphp 組合注入.mp49 M: P/ H+ T$ n
│??│? ???4 n. E8 v5 S8 w8 C4 a+ G
│??└─第四章 其他漏洞審計/ M8 G* i7 o6 w7 L* P
│? ?? ?? ? 第一節 Thinkphp 邏輯越權.mp4
│? ?? ?? ? 第二節 Thinkphp 模板漏洞.mp4
│? ?? ?? ? 第三節 Thinkphp php標簽.mp4
│? ?? ?? ? 第五節 Thinkphp Widget.mp4; v1 \% v% o6 L( k
│? ?? ?? ? 第四節 Thinkphp 緩存漏洞.mp4
│
├─07 PHP代碼審計
│??│??章節.jpg7 ]: |4 `) a, E+ I$ X’ I! w??X’ H
│??│
│??├─常見漏洞0 ~5 q9 m5 G6 D- f/ _
│??│? ?? ?課程.jpg
│??│? ?? ?課程:SQL數字型注入.mp45 J! K9 s0 {$ k4 S+ E
│??│? ?? ?課程:XSS后臺敏感操作.mp4
│??│? ?? ?課程:任意文件讀取.mp4
│??│? ?? ?課程:命令注入.mp4
│??│? ?? ?課程:安裝問題的審計.mp4
│??│? ?? ?課程:截斷注入.mp4. O3 R3 }. L% K! B% P4 g
│??│? ?? ?課程:文件包含漏洞的審計.mp4
│??│? ?? ?課程:登錄密碼爆破.mp45 s% D9 T& F0 {2 D& K- u6 G
│??│? ?? ?課程:越權操作.mp4
│??│? ?? ?9 M) Z# ?$ l3 f
│??├─第一章 代碼審計準備
│??│? ?? ?第一節 代碼審計環境準備.mp4
│??│
│??└─第二章 審計基礎
│? ?? ?? ? 第一節 審計方法與步驟.mp4
│? ?? ?? ? 第二節 常見的INI配置.mp4% t, [+ |& N4 D) ^
│? ?? ?? ? 第三節 常見危險函數及特殊函數(一).mp4??r’ F8 n% q. @’ n$ I
│? ?? ?? ? 第四節 常見危險函數及特殊函數(二).mp40 n, c6 n* K??Q
│? ?? ?? ? 第五節 XDebug的配置和使用.mp4
│
├─08 Python安全編程
│??├─第一章 Python在網絡安全中的應用; c- c0 \5 u6 h9 u1 k
│??│? ?? ?第一節 Python黑客領域的現狀.mp49 `8 }1 m& e1 |
│??│? ?? ?第二節 我們可以用Python做什么(1).mp48 X” c??N3 ???H: B
│??│? ?? ?第三節 第一章課程內容總結.mp4
│??│
│??├─第三章 Python爬蟲技術實現8 u+ `??F’ ~. {6 W
│??│? ?? ?第一節 Python爬蟲BeautifulSoup模塊的介紹.mp46 \???/ L, l( @- @
│??│? ?? ?第二節 Python爬蟲hackhttp模塊的介紹.mp4
│??│? ?? ?第三節 結合BeautifulSoup和hackhttp的爬蟲實例.mp4
│??│? ?? ?第四節 爬蟲多線程.mp4$ U0 m3 D& K4 [1 ]7 @
│??│? ?? ?第五節 爬蟲正則表達式.mp4: J. \; U* Q% O; O& X5 K
│??│? ?? ?第六節 seebug爬蟲實戰(一).mp48 C+ D: I4 ~6 q7 y4 x
│??│? ?? ?第七節 seebug爬蟲實戰(二).mp4
│??│? ?? ?第八節 百度URL采集(一).mp4, U# P3 a# r; w
│??│? ?? ?第九節 百度URL采集(二).mp4( k# l3 Q0 A4 m( \
│??│? ?? ?第十節 代理IP地址采集.mp4
│??│? ?? ?第十一節 zoomeye采集.mp4, }; M; O: P- M- z6 G
│??│? ?? ?第十二節 第三章課程內容總結.mp4– e3 E( c1 ]2 T& b
│??│? ???javazx.com* M# A. t. z( ~??w6 f
│??├─第二章 python安全應用編程入門
│??│? ?? ?第一節 Python正則表達式.mp4& N$ E??w! a, z’ \0 V
│??│? ?? ?第二節 Python Web編程.mp4– B7 ~1 v4 T. y$ }7 u! m
│??│? ?? ?第三節 Python多線程.mp4
│??│? ?? ?第四節 Python網絡編程.mp44 W; u; W; p. B/ B” ^1 ]
│??│? ?? ?第五節 Python數據庫編程.mp43 j7 ?& z9 @2 w( z& ~- N, R7 F
│??│? ?? ?第六節 第二章課程內容總結.mp4& l$ s??^, a1 @
│??│? ?? ?– A* T1 G0 ^0 m. q7 K
│??├─第五章:Python編寫BurpSuite插件
│??│? ?? ?Python編寫BurpSuite插件(附件).rar1 G* m( D/ I: y% y2 g
│??│? ?? ?第五章:Python編寫BurpSuite插件.mp4/ Z6 ~2 g( I% U6 a- L5 N6 R
│??│? ?? ?7 F! M; |# I# S% S! |) I- `* `9 l
│??└─第四章 Python信息收集工具編寫
│? ?? ?? ? 第一節 高精度字典生成(一).mp48 t) h/ ?( H: F8 n3 h” ^
│? ?? ?? ? 第二節 高精度字典生成(二).mp4
│? ?? ?? ? 第三節 WEB目錄掃描程序(一).mp4
│? ?? ?? ? 第四節 WEB目錄掃描程序(二).mp46 V. c6 \??S2 W6 v
│? ?? ?? ? 第五節 C段WEB服務掃描(一).mp4
│? ?? ?? ? 第六節 C段WEB服務掃描(二).mp4
│? ?? ?? ? 第七節 子域名掃描程序(一).mp4. [4 L( j& p8 p& R) u, r: K
│? ?? ?? ? 第八節 子域名掃描程序(二).mp4
│? ?? ?? ? 第九節 子域名掃描程序(三).mp4
│? ?? ?? ? 第十節 子域名掃描程序(四).mp4, j+ i” C1 o/ h’ c
│? ?? ?? ? 第十一節 指紋識別(一).mp4‘ K& m6 _) r7 o
│? ?? ?? ? 第十二節 指紋識別(二).mp4
│? ?? ?? ? 第十三節 第四章課程內容總結.mp4
│? ?? ?? ??/ s; P. e& z% v( e
├─09 互聯網企業安全建設??! m9 u” Q$ k* q$ s8 v
│??├─第一章 企業安全建設之安全平臺搭建‘ u% H8 O0 ~6 z, W
│??│? ?? ?第一節 基礎安全建設.mp4
│??│? ?? ?第二節 搭建開源SIEM平臺.mp4/ o) i/ Z* H$ r$ L, X$ A3 N
│??│? ?? ?第三節 搭建大規模WAF集群.mp4, a! I” U. Q$ Q’ Y
│??│? ?? ?第四節 自建準入系統.mp4
│??│? ?? ?7 r??B& s& L” S7 a6 m# R( O1 t* {
│??├─第二章 企業安全建設之數據安全:
│??│? ?? ?第一節 數據防泄漏.mp4, @5 r??N$ `, p3 t
│??│? ?? ?第二節 主機端數據庫審計.mp4
│??│? ?? ?第三節 網絡層數據庫審計.mp4
│??│
│??├─第三章 企業安全建設之漏洞掃描器與蜜罐
│??│? ?? ?第一節 漏洞掃描器(上).mp4! m+ B! n/ ~+ Q5 i3 U- |
│??│? ?? ?第二節 漏洞掃描器(下).mp4
│??│? ?? ?第三節 蜜罐.mp4
│??│? ???! h: C9 v) c2 v- c) D
│??└─第四章: 互聯網企業安全工作推動與實施從0到15 ]1 y1 o. m0 [! `4 W+ F! x
│? ?? ?? ? 1.1 互聯網企業安全工作推動與實施從0到1.mp48 K3 r+ `: Q5 ^
│? ?? ?? ?9 }4 d??h0 e4 x5 f, [3 Q/ O” |
└─相關資料# K” f2 D0 c4 P” p5 W7 x2 K
│??AWVS10.5.7z+ ^$ X! c$ s7 j& S4 {2 r! H
│??BurpSuite+實戰指南.pdf
│??BurpUnlimited.zip
│??kali.zip% D8 [: \3 X+ x: C+ Y! C, S
│??Nmap 7.7 for windows.exe+ u, C1 {; s% ]% M( `
│??safedogwzApache.exe
│??SQLMap v1.2.8.zip
│??Weblogic GetShell CVE-2018-2628-K8team.rar1 v+ O. r$ q! u) T
│??Web安全工程師(進階)微專業第1期學習計劃.xlsx: n- n; ]% w) L0 m( h
│??火狐Firefox 46.0.zip; f% {; `$ T” Q5 L$ `. r( y& B
│??面試大綱.txt! ~’ [1 S??j’ f% [2 p
│??) W’ c” E, u! `6 I
├─g3on工具& s: m, F. U- E, ^4 g8 y
│? ?? ?工具包(無后門版).zip
│? ?? ?工具包.7z
│? ?? ?! X! L’ ~4 ]. W) {1 G5 y
├─g3on文檔;
│? ?? ?Burpsuite實戰指南.7z$ h: d: P’ ^1 b3 @, k: t
│? ?? ?DVWA-1.9.7z
│? ?? ?SQLi靶場練習文檔.7z
│? ?? ?SQLMap指導手冊.pdf
│? ?? ?XSS相關.7z8 y1 [4 X2 q4 ?% I
│? ?? ?使用前說明.txt
│? ?? ?2 D) J. i’ {! g” O
└─學習資料– T* j! O3 E7 N; p- A$ r0 t
2018先知白帽大會_代碼審計點線面實戰_jkgh006.pptx
BurpSuite+實戰指南.pdf
Data Retrieval over DNS in SQL Injection Attacks.pdf
i春秋-夏刊-代碼審計(第二期).pdf. J3 ]. P; A. z. \’ l3 p( a
i春秋-春刊-python的各類實際應用第一期.pdf* S# v, W* p# w0 U1 [- L$ Z’ Q& K
mysql常用函數與邏輯運算.doc& x$ I% _2 {??H, m
mysql注入天書.pdf
OWASP測試指南V3.0中文版.pdf
SQLi Labs實驗指導書.pdf
SQL注入漏洞原理與防御.pdf
The Django Book 2.0中文版-12152301.pdf
Web安全優質內容推薦.pdf
Web安全知識結構梳理.pdf
wvsmanual.pdf
《Beyond_SQLi_Obfuscate_and_Bypass》.pdf” i2 j9 {2 `’ z$ Y3 C9 y% g* _
《kali linux tools listing》.pdf
《web hacking 101》Peter Yaworski.pdf+ ]/ c6 f’ A! g( O’ J( K
國內SRC漏洞挖掘技巧與經驗分享.pdf9 {7 r% Y, R1 H: l& V
我的白帽學習路線-豬豬俠(1).pdf
資源推薦.pdf, w4 M; z% O” V) x2 T% }
附件二 i春秋實驗環境使用說明.pdf