README

万事开头难,然后一直开头一直难...

  • 简介 : 本项目的初衷是分享知识资源,让更多人接触和了解安全、运维领域,但受限于本人能力有限,难免会有错误和借鉴的地方,对于内容中有疑问或建议请提交 issue.

  • 定位 : 个人维护的安全知识框架

  • 更新时间 : 不定期

项目文件一览

  • Security

    • 安全工具 - 各类安全工具的使用介绍

    • 安全资源

      • 靶机

        • HTB

        • VulnHub

          • DC Serial - DC 系列靶场,难度简单至中等,可以学习各种提权和CMS漏洞利用,推荐初学者挑战

          • Kioptrix Serial - Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战

          • Mission-Pumpkin - 难度适中,偏向于加解密比较多,漏洞利用内容较少

          • symfonos Serial - 挺有难度的靶场,内容丰富,难度中等,漏洞利用内容很多,推荐有一定经验者挑战

      • 漏洞复现 - 搭建环境,记录漏洞复现的过程

    • BlueTeam

      • 分析 - 分析工具与分析案例

      • 加固 - 系统、应用加固的方法和工具资源

      • 监察 - 有关查杀、监控、蜜罐的资源

      • 取证 - 内容涉及操作系统的取证、web 的取证、文件的取证

      • 应急 - 应急资源、溯源案例

      • 笔记 - 涉及磁盘取证、内存取证、USB取证等内容

      • 实验 - 涉及流量分析实战、安防设施搭建等内容

    • Crypto

      • Crypto - 介绍各种编码和加密算法及相关的工具

    • CTF

      • CTF - 收集 CTF 相关的工具和 writeup 资源

      • writeup - 自己参与的一些比赛记录

    • ICS

      • 工控协议 - 总结各类工控协议的知识点

      • 上位机安全 - 总结上位机安全相关的知识点

      • PLC攻击 - 总结 PLC 攻击的相关知识点

      • S7comm相关 - 记录 S7comm 相关错误类型、功能码和相关参数

      • 实验 - 仿真环境搭建和 PLC 攻击实验

    • IOT

      • 固件安全

        • 固件安全 - 记录 IOT 固件分析的知识点,包括固件提取、固件分析、固件解密等

        • 实验 - 分析固件实验

      • 无线电安全

      • 硬件安全

        • Device-Exploits - 嵌入式设备相关漏洞利用,不太熟悉这一块,内容不多

        • HID - 和组员制作的 HID 实物记录

    • MobileSec

      • Android安全 - 记录一些安卓安全相关的内容,这块掌握较少

    • Pwn

    • RedTeam

      • 安防设备

      • 后渗透

      • 软件服务安全

        • CS-Exploits - 收集软件、业务应用服务漏洞的渗透手段和 cve 漏洞

        • DesktopApps-Exploits - 收集桌面软件的渗透手段和 cve 漏洞

      • 协议安全

      • 信息收集

        • 端口安全 - 记录端口渗透时的方法和思路

        • 空间测绘 - 收集搜索引擎语法资源

        • 信息收集 - 记录信息收集方面各类技术,如漏扫、IP 扫描、端口扫描、DNS 枚举、目录枚举、指纹等

      • 语言安全

      • 云安全

        • 云安全 - 云主机利用工具,渗透案例,相关知识点

      • OS安全

        • Linux安全 - 包含 Linux 口令破解,漏洞利用、获取Shell

        • OS-Exploits - 收集操作系统的 cve 漏洞

        • Windows安全 - 包含 windows pth、ptt,漏洞利用、提权、远程执行命令

        • 实验

      • Web 安全

        • 前端攻防 - 前端解密,绕过访问

        • BS-Exploits - 全面收集 web 漏洞 POC | Payload | exp

        • IDOR - 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳

        • 靶场

    • Reverse

  • Develop

  • Integrated

  • Plan

三板斧

收集、归纳、分享 我认为这是知识学习的"三板斧"

收集,很好理解,比如收集各种学习的资源,看过的论文、文章,和各种工具

归纳,或者说是总结与分类,将自己学习过程中的心得体会记载下来,写成各种笔记,文章,将收集的资源整理归类

分享,在博客上传一篇文章也好,在 qq 群帮助群友解决一个问题也好,都是分享

没有收集和归纳的能力,整个学习的过程就像是在用一个菜篮子接水,留不住的,同样,如果不愿意分享,就像是在闭门造车,无法接触到不同的观点,没人指正你的问题,久而久之有可能想法变得偏执,并且固步自封

阅读建议

本项目所有文档均在 VScode 编辑器中编写,故只兼容 VScode 侧边预览的 markdown 语法,暂不考虑兼容其他编辑器的 md 语法

由于 github 的 markdown 引擎 kramdown 不支持 [TOC] 链接,以及各种不兼容的排版问题, 导致阅读体验极不友好, 因此 建议还是下载/clone到本地阅读,项目整体约 30M,当然,排版也有以下几种解决方案,不过还是感觉很麻烦,就此作罢

建议的阅读体验

  • VScode + FiraCode (推荐,整个项目在vscode环境下编写,基本不会出现排版问题)

  • Typora

如果 clone 速度太慢,可以先导入码云中(选择从 URL 中导入),再进行 clone : https://blog.gitee.com/2018/06/05/github_to_gitee/?from=homepage

提高 release 速度,可以参考这几篇文章 https://jinfeijie.cn/post-805.htmlhttps://blog.csdn.net/weixin_44821644/article/details/107574297?utm_source=app

以下是该项目的灵感来源

Attributions&Thanks

联系我

Disclaimer&License

  • 本项目采用 CC BY 4.0 协议.

    • 共享 — 在任何媒介以任何形式复制、发行本作品。

    • 演绎 — 修改、转换或以本作品为基础进行创作在任何用途下,甚至商业目的。

    • 署名 — 您必须给出适当的署名,提供指向本许可协议的链接,同时标明是否(对原始作品)作了修改。您可以用任何合理的方式来署名,但是不得以任何方式暗示许可人为您或您的使用背书。

    • 没有附加限制 — 您不得适用法律术语或者 技术措施 从而限制其他人做许可协议允许的事情。

  • 注: 本项目所有文件仅供学习和研究使用,请勿使用项目中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.