|
课程目录:5 r/ Q0 d3 g# ~' H
├──01 SQL注入漏洞原理与利用 4 i4 n6 d8 @" |* n: U6 Z
| ├──第二章:SQL注入语法类型 7 ]6 X O L% D( k& C2 d
| | ├──2.1 union联合查询注入~1.mp4 32.49M0 _+ S7 u8 K+ m. { l8 p
| | ├──2.2 报错注入~1.mp4 66.16M
$ O5 G7 E0 u5 [3 j| | ├──检测二.doc 87.00kb8 |$ J* \* o& s
| | ├──实验二.doc 14.50kb
3 b) J$ T) s6 g6 R2 \7 T| | ├──实验三.doc 17.00kb
( O% ^2 b$ @' q9 _| | └──实验一.doc 15.50kb
! M( {( F6 ?5 D5 I& k| ├──第六章:Oracle数据库注入
9 F5 @" [: O! a( S- z" ^& `1 n| | ├──6.1 Oracle数据库环境搭建~1.mp4 22.81M. K5 F4 B/ F+ i3 \5 g( [( u/ Q
| | ├──6.2 Oracle数据库注入(一)~1.mp4 34.59M
; V5 B3 a& ?7 ]6 |4 f! s9 r| | └──6.3 Oracle数据库注入(二)~1.mp4 40.81M
7 |' S% m. C7 c/ m| ├──第七章:SQLMap实战进阶
0 {( u7 R) U, k. J9 x% V. ~| | ├──7.1 SQLMap进阶(一)~1.mp4 39.76M5 W' L0 r) e# {+ e( c5 T
| | ├──7.2 SQLMap进阶(二)~1.mp4 19.21M
9 h6 p C" q2 b6 Y* E| | └──检测五.doc 94.00kb
; H' g0 i- o! H& _7 V/ M| ├──第三章:SQL盲注 3 l5 Y* ~/ t4 o7 d
| | ├──3.1 SQL盲注- 布尔盲注~1.mp4 92.42M
# C; Q: d4 S, _, B| | ├──3.2 SQL盲注-时间注入~1.mp4 46.02M& w& }3 ]" y4 m7 l+ c' f
| | ├──3.3 Dnslog盲注~1.mp4 125.55M+ G+ }; m' ^) p* e" ^1 m$ H# a
| | └──检测三.doc 89.50kb
) |2 f' O/ F: ?! U| ├──第四章:SQL注入防御绕过
% Y T1 u, ?( ?& [$ H& {$ P| | ├──4.1 宽字节注入~1.mp4 55.25M+ u6 N& R! p4 }; s
| | ├──4.2 二次编码注入~1.mp4 32.31M
% W' l/ f/ N9 w' H8 G( j) d| | ├──4.3 二次注入~1.mp4 93.97M- J$ J; [ |/ J8 u# e$ N: p
| | ├──4.4 WAF绕过原理分析~1.mp4 39.86M0 T. j: }- A4 x6 s& j3 C& J% k2 ?) c
| | ├──4.5 SQLmap绕过WAF脚本编写~1.mp4 41.12M, P& a1 }7 X) O: o. u
| | └──检测四.doc 89.50kb* B4 _5 ]& |: ?( y$ j. T$ s
| ├──第五章:MsSQL数据库注入
& }3 M) g7 f3 U5 a| | ├──5.1 MsSQL数据库环境搭建~1.mp4 48.34M$ I4 Y7 t4 p( O" c0 M
| | ├──5.2 MsSQL数据库注入(一)~1.mp4 54.52M
* t0 [7 H8 E( b* i| | └──5.3 MsSQL数据库注入(二)~1.mp4 48.26M
2 y$ V: l3 U- ~8 c; V& g| └──第一章:SQL注入基础 + D/ N+ B6 m- C* H
| | ├──1.1 Web应用架构分析~1.mp4 8.78M
0 J8 s2 N+ n3 y; A0 G, T; {| | ├──1.2 SQLi注入环境搭建~1.mp4 43.88M
5 Y- m. d; E/ N6 Q( R| | ├──1.3 SQL注入原理分析~1.mp4 37.06M2 Z1 p- M& p) i n$ x7 M: T% V
| | ├──1.4 MySQL注入方法逻辑运算及常用函数~1.mp4 64.54M
6 A& ~$ H0 [2 e0 L| | ├──1.5 SQL注入流程~1.mp4 58.43M% J/ `1 c2 L( X
| | ├──1.6 SQL手工注入方法~1.mp4 57.73M* H$ M, i9 ^, h% o
| | ├──检测一.png 98.83kb
1 S) c' F/ V6 x6 R) x| | ├──实验二.doc 15.50kb+ r1 G' e$ [6 b& u5 A
| | └──实验一.doc 229.00kb
/ \, Q1 K, u, {' [( z; }├──02 文件上传漏洞原理与利用
% P8 C- W9 @- u. A! h: A( a| ├──第二章:前端检测绕过
- B d1 L) Y" u5 M% k| | ├──2.2 提交报文修改检测~1.mp4 18.89M3 F6 a: k) C9 c3 x- M1 G
| | ├──第一节 客户端检测绕过~1.mp4 6.94M& E& ?9 ~6 A7 D( S6 [9 [
| | └──检测二.doc 61.50kb
$ f# b' x. o7 a| ├──第三章:服务端检测绕过
' J5 Z3 r/ `3 r0 _4 _ _| | ├──3.1 MIME类型检测绕过~1.mp4 9.89M
4 ?& V+ O8 e$ q) i3 u| | ├──3.2 文件内容检测绕过~1.mp4 17.52M% q+ g& U+ [) I+ h5 ~" }
| | ├──第三节 文件上传小技巧~1.mp4 11.70M
$ U" f. A1 B4 ?% d2 Z& C" t& z; \| | └──检测三.doc 59.50kb/ G6 i7 S4 W& ~" d
| ├──第四章:解析漏洞 : S& H# G, ~, a3 o- C* I
| | └──第一节 常见解析漏洞~1.mp4 17.80M
* z. ]9 z. n% o/ _| ├──第五章:文件上传高级利用
; X8 J$ G; ]. @, y0 ]. C* d$ J| | ├──5.1 图片重绘~1.mp4 18.54M
. U. L7 L' ^7 C" i| | ├──5.2 PHPINFO与文件包含的利用~1.mp4 10.88M" u3 \7 O& P3 Y' H
| | └──5.3 在线解压缩漏洞利用~1.mp4 13.23M( a9 `- ]8 q6 J3 E& Z9 ]
| └──第一章:文件上传漏洞原理与流程
' ~" `$ S: ?. N5 k| | ├──1.1 文件上传漏洞原理~1.mp4 19.57M& o; P6 A1 `& N# ~# q1 E
| | ├──1.2 文件上传检测流程~1.mp4 4.54M# @8 \' K3 V& b& K4 m5 X( s1 ]. q
| | ├──第三节 BurpSuite相关~1.mp4 7.57M
. G: H( p8 h! |7 O0 u, ~+ o$ K2 D5 B4 S8 {| | └──检测一.doc 60.00kb
2 ` D$ t2 R& p( R9 v. Z├──03 XSS漏洞原理与利用 " `$ U8 s9 F1 B+ U4 i7 U
| ├──第二章:XSS实战与防御机制绕过
+ Z; b8 m2 ^+ z" f& I! \| | ├──2.1 存储型XSS多场景实战及Bypass详解(上)~1.mp4 83.10M
" C: O; Q) d) n' i9 u8 r% t| | ├──2.2 存储型XSS多场景实战及Bypass详解(下)~1.mp4 76.46M
+ W( p4 `+ L4 s| | ├──2.3 反射型XSS多场景实战及Bypass详解~1.mp4 54.55M
; d% b# C! p% d' d, T| | └──2.4 DOM型XSS多场景实战及Bypass详解~1.mp4 61.76M
! u6 ]; H: q/ \7 T' y| ├──第三章:XSS高级 1 A0 q2 x% X/ n3 Z0 A7 R
| | ├──3.1 Electron跨平台XSS-执行系统命令~1.mp4 69.16M
. ^ e9 \# ^8 f" x| | ├──3.2 possMessage XSS~1.mp4 36.35M' m {$ S {* j& m3 v0 y
| | ├──3.3 localStorage XSS~1.mp4 23.23M3 E3 i! D1 k# |+ g) [8 E
| | ├──3.4 Flash XSS~1.mp4 54.27M. h- w1 s* @7 g% q* ^. A
| | ├──3.5 变种XSS:持久控制~1.mp4 49.61M
7 Z5 V+ @- z C| | └──3.6 React XSS~1.mp4 50.72M
- q+ I: ?/ F, t. w4 r5 w i* ~# B- f| └──第一章:XSS基础 * @: d5 v7 z, U
| | ├──1.1 XSS介绍与原理~1.mp4 7.29M
$ M1 Z K1 z1 v* d3 ~2 x; A" Q3 V5 T| | ├──1.2 存储型XSS实战~1.mp4 47.48M
* n7 Q J5 M8 M) S1 `1 w| | ├──1.3 反射型XSS实战~1.mp4 65.62M
8 @! l0 V" k% J8 s& t$ e| | ├──1.4 DOM型XSS实战~1.mp4 38.61M" q5 ?; M2 w% s6 S0 m. _" M
| | └──1.5 XSS辅助测试工具~1.mp4 52.56M1 a8 S; A" Y( \/ w, g& l
├──04 业务逻辑与非常规漏洞原理与利用
* _ H( ~# u6 A. _| ├──第二章:非常规漏洞原理与利用 8 |# H/ j; i$ n. ?
| | ├──SSRF漏洞原理与利用~1.mp4 7.54M
- H1 E/ ]+ T3 J, [" U| | └──XXE漏洞原理与利用~1.mp4 105.49M
! w+ H1 P5 H* b' P5 R| └──第一章:业务逻辑漏洞
9 A+ G1 S5 r5 {' i/ \& d6 Y5 _& I| | ├──1.1 权限绕过漏洞 上~1.mp4 23.55M0 I2 L: R: E* ]6 X Q
| | ├──1.1 权限绕过漏洞 下~1.mp4 30.15M6 \/ C4 ? G8 v) A
| | ├──1.2 支付逻辑漏洞~1.mp4 10.59M
+ X# W* X! [- w; o7 C| | ├──1.3 密码找回漏洞~1.mp4 24.70M, u, f, s( h! y+ }5 C8 e
| | ├──第八节 验证码自动识别测试~1.mp4 18.75M" I# _. N2 x6 |; S: H" b
| | ├──第六节 验证码客户端回显测试~1.mp4 13.19M
+ ^3 U' x! X, ?6 j6 H. {| | ├──第七节 验证码绕过测试~1.mp4 9.37M
$ Y% v$ ~( m% b- j| | ├──第四节 验证码暴力破解测试~1.mp4 14.55M
$ O4 _; q* f6 {1 x: C| | └──第五节 验证码重复使用测试~1.mp4 14.79M) e0 z3 ~9 J/ Z+ p$ D O
├──05 提权与内网渗透 " `9 c7 E' S3 r9 J7 @% I# f
| ├──第二章 操作系统提权 + `- W% d# E, J! t+ Q
| | ├──第二节 Windows操作系统提权实践~1.mp4 90.51M9 ~: @5 _" c) W7 \' w
| | ├──第三节 Linux操作系统提权基础~1.mp4 66.68M
) f7 p, P: n: V; c+ X8 [/ [8 f| | ├──第四节 Linux操作系统提权实践~1.mp4 105.95M/ H5 `8 e% f' S3 v
| | └──第一节 Windows操作系统提权基础~1.mp4 31.84M
; V' p0 t* w6 E- m/ F| ├──第三章 数据库提权 1 ]5 ?; L) H/ B& M
| | ├──第二节 MySQL数据库漏洞与提权~1.mp4 63.55M* n& S* m0 o/ Z6 P2 @. E3 u
| | └──第一节 SQL Server数据库漏洞利用与提权~1.mp4 53.69M
: k" `) h% N7 Q4 @| ├──第四章 Metasploit漏洞利用与提权 & S" D. N) E i, Z+ w
| | ├──第二节 利用Metasploit提权~1.mp4 29.42M. U [/ Y* u n% h! c( I
| | └──第一节 Metasploit基础知识~1.mp4 73.10M
9 b+ P, e1 i3 q& N% A7 P+ b( ]1 K7 ?| └──第一章 初见提权
4 |- |. F5 O& b4 C| | ├──第二节 基于密码破解的提权~1.mp4 93.61M
k! W, b. o" u* Z" _4 V) G| | └──第一节 提权概述~1.mp4 18.65M
+ l& Q" m6 P# _! m+ J├──06 ThinkPHP框架代码审计
9 G) n \( G/ ^+ p, \8 L. f2 B| ├──第二章 Thinkphp控制器 1 @+ @7 q) G$ Y3 K8 Y0 i$ x) I
| | └──第一节 Thinkphp控制器~1.mp4 25.87M
1 k7 C7 \9 c+ Q' C9 U0 D' A+ R& f| ├──第三章 SQL 注入审计 : e9 \. t0 ^: x3 g7 i3 F! A' c4 r6 J
| | ├──第八节 Thinkphp query、execute、聚合方法~1.mp4 11.46M, b; _, W9 y1 C
| | ├──第二节 Thinkphp table注入~1.mp4 20.92M: K! m$ s% d8 n/ M
| | ├──第九节 Thinkphp EXP表达式注入-1~1.mp4 22.38M1 f* G5 }6 a7 d5 s- h
| | ├──第六节 Thinkphp commnet注入~1.mp4 10.86M
0 p. q( i3 Y7 W0 ?, i. ^" T| | ├──第七节 Thinkphp 索引注入~1.mp4 14.59M
9 O! P- L/ m" Q$ u( {| | ├──第三节 Thinkphp field注入~1.mp4 12.39M
5 i$ k8 _$ U$ N8 l| | ├──第十二节 Thinkphp 组合注入~1.mp4 22.04M4 b- r' ]9 E; y8 n6 G0 [( `/ G
| | ├──第十节 Thinkphp EXP表达式注入-2~1.mp4 9.60M
& f/ S2 U! ^. y3 t" I| | ├──第十一节 Thinkphp 参数传递注入~1.mp4 7.54M7 L! Z& b c+ B p8 x- u9 v
| | ├──第四节 Thinkphp alias-union-join注入~1.mp4 17.73M0 S+ `( G' T4 n P
| | ├──第五节 Thinkphp order-group-having注入~1.mp4 33.54M
" @9 D- d( H' o0 q8 w| | └──第一节 Thinkphp where注入~1.mp4 20.93M2 ?- w. j8 I" n: n/ b
| ├──第四章 其他漏洞审计 8 j" z. x% J [
| | ├──第二节 Thinkphp 模板漏洞~1.mp4 29.23M
% [5 h; h+ w2 D# J7 P2 c4 Y) {/ v| | ├──第三节 Thinkphp php标签~1.mp4 7.56M" [4 l# z4 a @5 i9 s, b4 J
| | ├──第四节 Thinkphp 缓存漏洞~1.mp4 19.14M9 Q5 I" ?2 y4 k- v0 w3 V
| | ├──第五节 Thinkphp Widget~1.mp4 8.38M
9 c. T# h- v: d$ a ^| | └──第一节 Thinkphp 逻辑越权~1.mp4 28.48M C4 q' o3 ]: ^6 e
| └──第一章 环境配置与认知框架 ; X! _$ c/ M5 Y/ ?/ l
| | └──第一节 环境配置与认知框架~1.mp4 54.62M
9 Z% Q( ~: `: i d1 l5 Z9 m├──07 PHP代码审计 1 B- T8 J: t5 e+ w: `: J2 Z8 h- h
| ├──常见漏洞 W! K q! I# K8 z( Z
| | ├──课程.jpg 23.92kb- S" d! }5 q/ L& m) n6 H* q: }
| | ├──课程:SQL数字型注入~1.mp4 23.77M
- Y, j# i1 \6 w) s4 } s| | ├──课程:XSS后台敏感操作~1.mp4 37.08M
) G) d& n+ J. J$ b ^| | ├──课程:安装问题的审计~1.mp4 39.18M
- u, N4 I* o( N# y| | ├──课程:登录密码爆破~1.mp4 18.24M
* W& J" i+ [# `* Q- B, _| | ├──课程:截断注入~1.mp4 33.70M' v) D# Y+ m9 s
| | ├──课程:命令注入~1.mp4 27.19M" V- _7 ~' m1 ?+ ]
| | ├──课程:任意文件读取~1.mp4 24.26M9 ^. e& x, r; Q
| | ├──课程:文件包含漏洞的审计~1.mp4 31.97M9 A$ a8 C- Y. ~) Q) W q' P8 t4 y
| | └──课程:越权操作~1.mp4 21.53M
* r; H; q2 P: W }| ├──第二章 审计基础 6 ^2 B$ O2 m6 ]2 {0 ?
| | ├──第二节 常见的INI配置~1.mp4 34.45M4 F, `) {$ B6 h$ ^7 \
| | ├──第三节 常见危险函数及特殊函数(一)~1.mp4 33.92M/ o" c; M* Q; Q
| | ├──第四节 常见危险函数及特殊函数(二)~1.mp4 14.45M0 |! U3 U; G A9 S, v6 h
| | ├──第五节 XDebug的配置和使用~1.mp4 60.57M
2 e' ^$ ^* e2 {2 l' D/ Q1 |% ~| | └──第一节 审计方法与步骤~1.mp4 14.02M$ p6 U& q1 s% m1 H) y2 ~
| ├──第一章 代码审计准备 c* i5 B: c# k! Q, x5 ^" ?$ V
| | └──第一节 代码审计环境准备~1.mp4 30.59M/ C4 N0 Q2 h' ~3 y* }
| └──章节.jpg 7.04kb3 l6 `3 m: J- v+ @! b0 n% H
├──08 Python安全编程
) v, r0 o ?( h6 y+ _2 @/ G9 A" l| ├──第二章 python安全应用编程入门 $ F! a3 t1 w1 N6 L+ V4 J. y
| | ├──第二节 Python Web编程~1.mp4 103.26M
/ V5 Y* V7 {" F0 v6 g! T' l| | ├──第六节 第二章课程内容总结~1.mp4 15.66M
4 ?2 U, n- n) h1 ]4 e| | ├──第三节 Python多线程~1.mp4 39.29M
0 `% b3 K5 a q| | ├──第四节 Python网络编程~1.mp4 36.48M
# H1 z) N6 B1 W2 V5 ]1 C| | ├──第五节 Python数据库编程~1.mp4 65.02M. I( ~ m9 @4 Y/ W
| | └──第一节 Python正则表达式~1.mp4 51.19M
. x n0 B" K$ x4 }9 W8 ^8 p3 m| ├──第三章 Python爬虫技术实现 9 P9 D3 ?( u- C% Z- j
| | ├──第八节 百度URL采集(一)~1.mp4 78.69M7 \. X5 B1 S# w8 \. r1 A& ]
| | ├──第二节 Python爬虫hackhttp模块的介绍~1.mp4 37.26M6 ]: W5 f% G# W
| | ├──第九节 百度URL采集(二)~1.mp4 63.97M! Q! V# n: j7 G- J( g
| | ├──第六节 seebug爬虫实战(一)~1.mp4 63.68M- c w6 Y3 q$ V
| | ├──第七节 seebug爬虫实战(二)~1.mp4 116.17M
% P' f' h& \) l; u| | ├──第三节 结合BeautifulSoup和hackhttp的爬虫实例~1.mp4 74.13M- ?" e3 T" s: J' G, F1 {+ X0 A2 [
| | ├──第十二节 第三章课程内容总结~1.mp4 40.91M; s' {3 q+ t. J, ^: m, a4 d* q
| | ├──第十节 代理IP地址采集~1.mp4 67.27M
4 [6 t8 V3 \% Q. T, F| | ├──第十一节 zoomeye采集~1.mp4 73.49M
7 p: _3 z2 e8 \! [ v| | ├──第四节 爬虫多线程~1.mp4 66.07M5 F" _8 A$ T5 ?7 j. `" }
| | ├──第五节 爬虫正则表达式~1.mp4 67.43M
/ e' E# e# k% M3 Z. V6 K0 P| | └──第一节 Python爬虫BeautifulSoup模块的介绍~1.mp4 79.88M
# l/ P3 {0 O- m% ~5 h b, l4 g| ├──第四章 Python信息收集工具编写
/ M8 s$ T* r) g- H" R8 F| | ├──第八节 子域名扫描程序(二)~1.mp4 51.14M3 u- H8 e# `0 N: y/ Y
| | ├──第二节 高精度字典生成(二)~1.mp4 49.97M
& L2 C; q& M" s [ v+ D+ {: Q| | ├──第九节 子域名扫描程序(三)~1.mp4 57.01M
( D7 r2 ~4 Q+ {8 c' i| | ├──第六节 C段WEB服务扫描(二)~1.mp4 135.50M/ x( _1 a, H7 h$ S; C. q# o- f
| | ├──第七节 子域名扫描程序(一)~1.mp4 51.89M
% W1 U4 m0 d( y4 V| | ├──第三节 WEB目录扫描程序(一)~1.mp4 67.97M
( l5 ?3 _6 T" y, f+ J4 e, I8 b) d| | ├──第十二节 指纹识别(二)~1.mp4 73.65M: y0 [( f& K% U: }" r# P' ~
| | ├──第十节 子域名扫描程序(四)~1.mp4 96.31M0 P: g6 i0 k( E! h& {4 D0 n
| | ├──第十三节 第四章课程内容总结~1.mp4 19.86M
/ c: ?) p) M' X| | ├──第十一节 指纹识别(一)~1.mp4 37.36M2 G; m* ]8 |8 B1 Q# g
| | ├──第四节 WEB目录扫描程序(二)~1.mp4 67.63M
) e: D2 g, L; m* |' O1 B8 L6 a/ k| | ├──第五节 C段WEB服务扫描(一)~1.mp4 18.65M! U2 q% G) i, Q& c% t; P
| | └──第一节 高精度字典生成(一)~1.mp4 11.31M) G% B3 l9 V2 Q. Q6 b, R
| ├──第五章:Python编写BurpSuite插件
, }1 B+ Z7 N6 {3 @| | ├──Python编写BurpSuite插件(附件).rar 31.51M
+ p; W y% V* _| | └──第五章:Python编写BurpSuite插件~1.mp4 32.97M
/ o- n% w% d! D9 _2 e* G/ X% U% O| └──第一章 Python在网络安全中的应用 # H# w: z1 B' s, J: Z, J4 Q
| | ├──第二节 我们可以用Python做什么(1)~1.mp4 5.49M( w' L- C" ^5 k+ W- m# m1 I
| | ├──第三节 第一章课程内容总结~1.mp4 44.14M: y7 a( l( B; k# a0 t
| | └──第一节 Python黑客领域的现状~1.mp4 10.61M) I$ H* M R5 B
├──09 互联网企业安全建设 ; i' W" \) B9 J6 P+ c
| ├──第二章 企业安全建设之数据安全
1 `4 L5 S: u6 g+ I: Y; y| | ├──第二节 主机端数据库审计~1.mp4 53.05M
! D$ G/ J$ o3 Y1 B+ {5 y7 R| | ├──第三节 网络层数据库审计~1.mp4 62.05M
/ j+ z( x! F' @$ F* {| | └──第一节 数据防泄漏~1.mp4 51.67M5 I, {& f8 A6 Q. t3 H. W2 H
| ├──第三章 企业安全建设之漏洞扫描器与蜜罐 $ v f/ F0 Y5 S7 O$ e7 c N9 l- C
| | ├──第二节 漏洞扫描器(下)~1.mp4 33.96M
5 @7 C7 v2 t# t4 x# S| | ├──第三节 蜜罐~1.mp4 46.59M7 A. o2 i3 s/ Q' I8 N: G* b
| | └──第一节 漏洞扫描器(上)~1.mp4 58.46M
% G9 J0 u! h5 p1 \4 j# K" q* C| ├──第四章: 互联网企业安全工作推动与实施从0到1
+ P4 M* f. Q3 H| | └──1.1 互联网企业安全工作推动与实施从0到1~1.mp4 25.20M& v8 B! O5 w* c% W! v
| └──第一章 企业安全建设之安全平台搭建 3 I. V$ C. A& l" g- q' f+ F' `
| | ├──第二节 搭建开源SIEM平台~1.mp4 40.42M0 _8 Z- [' i1 u& y% x# z
| | ├──第三节 搭建大规模WAF集群~1.mp4 55.80M6 O" [: t& z3 U+ x3 I+ G7 l6 Z
| | ├──第四节 自建准入系统~1.mp4 58.77M
5 T7 O) y8 e6 ^) O| | └──第一节 基础安全建设~1.mp4 66.53M
& x( V8 {( u9 F, ?' U7 s└──相关资源 ; e7 i( v5 F: G5 d* O9 t' S4 }
| ├──g3on工具
0 q! r( A9 W. w& `| | ├──工具包(无后门版).zip 813.03M
0 J5 }' \8 R+ c$ [ ~: t) | T| | └──工具包.7z 665.00M
/ U5 Q# ?$ w( M& l1 y6 k. ~% ]| ├──g3on文档
: o& t3 A0 g$ Y# p| | ├──Burpsuite实战指南.7z 23.79M
! W) O" R1 [# p: k# `| | ├──DVWA-1.9.7z 1.11M! }/ f( X7 I, e2 @
| | ├──SQLi靶场练习文档.7z 10.96M
, C ?2 L n' L u; B| | ├──SQLMap指导手册.pdf 4.43M2 F1 G4 `" a2 a" p: N
| | ├──XSS相关.7z 10.15M
M9 T0 Z& I4 l8 Q. ]" O| | └──使用前说明.txt 0.09kb& H! D( Z+ d4 ?
| ├──学习资料 : j+ J% E7 [' o4 v* Y2 Z
| | ├──2018先知白帽大会_代码审计点线面实战_jkgh006.pptx 3.44M; X4 t% v' {* Z4 H
| | ├──BurpSuite+实战指南.pdf 34.15M
9 H% H: ^5 E8 y n: o h| | ├──Data Retrieval over DNS in SQL Injection Attacks.pdf 436.46kb8 X9 B( ^' @2 n/ r
| | ├──i春秋-春刊-python的各类实际应用第一期.pdf 81.46M
8 l0 G5 Y) M3 ]0 q" d2 e| | ├──i春秋-夏刊-代码审计(第二期).pdf 56.99M
* _) Z) Y, J4 C- g( s; n| | ├──mysql常用函数与逻辑运算.docx 52.90kb" y5 t' G1 l1 n+ Z6 i
| | ├──mysql注入天书.pdf 9.22M/ q1 F3 N5 J* q& C) ]
| | ├──OWASP测试指南V3.0中文版.pdf 8.74M
3 A. S8 j b; d: E" U: G| | ├──SQLi Labs实验指导书(1).pdf 4.99M- ?; W8 d) `/ ~
| | ├──SQLi Labs实验指导书.pdf 4.99M1 e# }. c" K# T# c, \, N
| | ├──SQL注入漏洞原理与防御.pdf 159.29kb
% W; _' i' X: ^5 B- e. N/ T| | ├──The Django Book 2.0中文版-12152301.pdf 3.48M
9 B: Y7 `) P6 r. Q| | ├──Web安全优质内容推荐.pdf 46.82kb1 p2 t) P5 c, O$ ^
| | ├──Web安全知识结构梳理.pdf 198.45kb" k, b0 ~' f8 I- I+ ?. p
| | ├──wvsmanual.pdf 2.43M
# j5 k- x" M$ G2 w( \| | ├──《Beyond_SQLi_Obfuscate_and_Bypass》.pdf 1.24M! g$ p0 \+ Q5 R, j
| | ├──《kali linux tools listing》.pdf 43.33M
6 C' w( R+ \0 u$ W| | ├──《web hacking 101》Peter Yaworski.pdf 8.26M
8 H# `0 Y: M! }, \| | ├──附件二 i春秋实验环境使用说明.pdf 915.88kb; {8 A }! `* K K" L, _. y
| | ├──国内SRC漏洞挖掘技巧与经验分享.pdf 3.71M
: F9 L7 Z. E) r; q/ R! p8 u. W| | ├──我的白帽学习路线-猪猪侠(1).pdf 13.88M" Z$ k1 g" F; V: U" ?3 F1 Q8 D
| | └──资源推荐.pdf 19.66kb1 a8 T$ C( K* E- @" k
| ├──AWVS10.5.7z 44.71M$ R) }) ~1 y% _4 w! z# d
| ├──BurpSuite+实战指南.pdf 34.15M
' N3 x2 l8 A( c( x( Q| ├──BurpUnlimited.zip 25.67M% W8 [7 W T# ^
| ├──kali.zip 1.11M. D2 K7 f4 ~" a2 ` s
| ├──Nmap 7.7 for windows.exe 26.25M1 t8 }; f" r; m! J m
| ├──safedogwzApache.exe 28.36M" T" l, U2 M- f" e
| ├──SQLMap v1.2.8.zip 14.50M. @# r& v! l) Z9 @" x8 J6 z
| ├──Weblogic GetShell CVE-2018-2628-K8team.rar 121.05kb! i) o9 }; ?9 E$ {+ [3 g6 ]
| ├──Web安全工程师(进阶)微专业第1期学习计划.xlsx 22.48kb
. h6 t4 y' B) d| ├──火狐Firefox 46.0.zip 72.01M
8 h3 [; |3 V4 J! T/ x| └──面试大纲.txt 5.25kb
+ ^% ]8 i0 Q$ H) u
; g, d2 A3 I% A4 M
1 ^$ C* K, q- V6 R资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
3 V, V9 O B) A: h2 X7 ^" J$ _/ p( S/ r4 D% q, t/ V
4 B* E0 i& R6 B6 F- [- U+ j
4 ?7 I( u4 d) \6 ^$ Z! [5 V本资源由Java自学网收集整理【www.javazx.com】 |
|