关于征集大家学习博客的通知

版权声明:没有注明参考链接,均为原创,如有侵权,请联系博主! https://blog.csdn.net/qq_29647709/article/details/82663049

今天整理了些爬取博客网站文章的爬虫,自己觉得不错的文章保留了下来,如果你们有不错博客可以推荐,不限制国内国外。在此向您请教!虚心学习。

未来之路

  1. 希望您推荐不错的博客网站给我(不限制国内国外)
  2. 完成您推荐的博客文章爬取,如果您有需求向您推荐最新或者比较好的文章
  3. 有小伙伴需要哪方面文章可以马上帮您推荐相关文章!

现在进行

已经完成一些小伙伴的推荐的网站文章爬取,并分享文章如下,如果当中有你的博客,谢谢您让我成长!

如果有一天,你想看哪方面的文章可以按以下方式

eg1:搜索所有的提权文章(关键字提权):

webshell下的另类提权之3389密码爆破
https://www.0dayhack.com/post-726.html
发布时间: 2017-12-4

利用 dirty cow(脏牛)漏洞的提权尝试
https://www.0dayhack.com/post-691.html
发布时间: 2017-9-9

SP_OACreate提权经验总结
https://www.0dayhack.com/post-678.html
发布时间: 2017-9-6


Notepad++劫持提权
https://www.0dayhack.com/post-655.html
发布时间: 2017-9-1


(CVE-2016-1240 )Tomcat本地提权漏洞本地环境复现及个人分析
https://www.0dayhack.com/post-643.html
发布时间: 2017-8-30

windows提权exp(CVE-2018-8897https://www.0dayhack.com/post-860.html
发布时间: 2018-6-19

windows提权小工具Windows-Exploit-Suggester
文章地址:http://www.mottoin.com/tools/112220.html

数百万设备受Portrait Display SDK服务提权漏洞影响
文章地址:http://www.mottoin.com/article/system/101360.html

eg2:搜索所有的注入文章(关键字注入):

zzcms 8.2最新sql注入漏洞
https://www.0dayhack.com/post-838.html
发布时间: 2018-4-5

新手学渗透之SQL注入原理
https://www.0dayhack.com/post-825.html
发布时间: 2018-3-25

基于DVWA中难度为LowSQL注入
https://www.0dayhack.com/post-815.html
发布时间: 2018-3-23


fuzz方法注入绕过安全狗
https://www.0dayhack.com/post-785.html
发布时间: 2018-1-31

Find SQL injections:SQL注入自动化工具
文章地址:http://www.mottoin.com/tools/95726.html

Windows DLL注入基础分析与防护
文章地址:http://www.mottoin.com/article/network/95401.html

eg3:搜索所有exp或poc(关键字exp,poc):

Typecho前台getshell exp(php)
https://www.0dayhack.com/post-745.html
发布时间: 2017-12-16


大华未授权访问漏洞exp
https://www.0dayhack.com/post-694.html
发布时间: 2017-9-9

S2-053漏洞重现(附exp)
https://www.0dayhack.com/post-686.html
发布时间: 2017-9-8


Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写
文章地址:http://www.mottoin.com/article/web/101409.html

D-Link service.cgi远程命令执行漏洞poc
https://www.0dayhack.com/post-780.html
发布时间: 2018-1-25

高级USBkey钓鱼(含poc)
https://xz.aliyun.com/t/2485
技术讨论/2018-07-26


DeDecms任意用户登录,管理员密码重置漏洞分析&POC
https://xz.aliyun.com/t/1961
漏洞分析/2018-01-18

曾今经历

只是信安爱好者,一个小菜。曾今想尽各种方法看别人的文章成长,希望未来之路有您的加入!欢迎推荐您压宝箱的博客给我,我的工具,才更完美!
你可以以下方式联系到我,欢迎加入信安圈子,群聊号码:256998718
这里写图片描述

猜你喜欢

转载自blog.csdn.net/qq_29647709/article/details/82663049
今日推荐