吾爱编程
标题:
51CTO-(价值629)Web攻防视频教程
[打印本页]
作者:
admin
时间:
2019-7-22 18:55
标题:
51CTO-(价值629)Web攻防视频教程
QQ截图20190722185346.png
(176.16 KB, 下载次数: 957)
下载附件
2019-7-22 18:54 上传
〖课程介绍〗:
8 w0 a8 t8 t+ z2 x2 o$ W6 S
课程目标
: H5 V$ ^) A h: Y
针对Web攻防展开介绍技术细节,讲解信息收集、Web脚本漏洞(SQL、XSS、SSRF、CSRF、命令执行等)。充分讲解一套完整充实的Web攻防课程,让学员知其然,也要知其所以然。学习QQ群:256572159 加入需验证51cto账号名称,否则不予通过。
; H4 T" a: W! q
适用人群
+ o8 G4 b3 j! B7 }7 r( r
Web安全人员、计算机专业人员、信息安全从业人员
& a R* _ f; S' T0 M( T
- q& p/ v& `7 f
〖课程目录〗:
: m+ H; k+ a" n- @4 S, e
第1章信息收集3小时47分钟15节
J3 } I0 i# p9 p/ D+ Q
1-1域名信息收集19:01
( S! H0 x( v& A# A K- U$ X
1-2子域名信息收集32:31
. A0 M* I. n$ s3 B4 l$ \. Z
1-3Web站点信息收集29:06
( \7 n+ e9 M5 r) x& U7 ^2 c
1-4端口信息收集21:58
' o8 u8 S7 q( V% |! u! x& ~- `, N$ K
1-5敏感信息收集20:05
1-6真实IP地址收集15:54
1-7shodan介绍09:33
1-8shodan搜索技巧14:43
1-9shodan命令行介绍09:46
7 w4 I$ [8 Z; o, @7 c0 w. m
1-10shodan命令行补充06:06
# @2 i) P" j* z y; r
1-11Python-shodan使用介绍12:04
1-12Git信息泄露13:17
% k2 {$ |0 g; p( y
1-13github信息收集05:33
1-14域名查询补充07:36
5 y a; U6 y+ i( `, Y
1-15Banner信息抓取10:27
( C+ B' |" ^& q( _1 l9 b
第2章SQL注入9小时10分钟27节
: c3 ~ k+ ^2 W3 F
2-1SQL注入原理27:37
2-2Mysql注入有关知识点30:13
$ V% U* t1 f, q+ j
2-3Sqli-Lab实验环境搭建30:16
0 [9 H6 z& C9 Y8 G, |1 V3 ^3 ?
2-4GET基于报错的SQL注入42:57
2-5不再显示错误的盲注35:44
2-6Mysql注入读写文件33:21
2-7POST基于错误的注入26:03
3 X" o9 g: [& P: v
2-8GET报错注入23:31
2-9SQL注入绕过手段11:49
2-10POST基于时间与布尔盲注20:08
! M7 ?* Z4 {2 j0 i; C, S
2-11HTTP头中的SQL注入25:02
2-12Post Update语句注入15:19
1 G% {/ \& @. t; `; \# e/ S% G/ _
2-13Cookie注入18:00
( n" k7 d4 {' _
2-14Cookie Base64注入15:48
2-15绕过去除注释符的SQL注入12:35
2-16绕过过滤and和or的SQL注入15:14
3 K m' ?9 }! E/ K1 _3 I( N
2-17绕过去除空格的SQL注入15:19
2-18绕过去除(union和select)的SQL注入12:44
2-19宽字节注入17:19
& a7 ~) b5 t/ F p& a( Z
2-20宽字节注入209:10
5 G N2 l! H5 B4 M" U2 c7 U
2-21二次注入分析12:13
5 H' x9 b. D( s
2-22SQL注入漏洞简单挖掘22:01
0 D# b s" P. k
2-23updatexml和extractvalue函数讲解20:10
2-24IIS6.0搭建asp网站13:23
# Q# b/ O; }! u: A
2-25针对asp+access网站进行SQL注入利用20:06
2-26Access偏移注入利用11:50
2-27LDAP注入介绍13:04
/ v, t8 [ | e3 m T/ m/ Z
第3章Sqlmap工具使用参数解析9小时24分钟29节
3-1Sqlmap介绍11:19
3-2Sqlmap获取目标26:13
6 X& Y- ~+ o+ S, m' ~7 ^
3-3Sqlmap设置请求参数130:45
3-4Sqlmap设置请求参数230:23
3-5Sqlmap设置请求参数323:02
3-6Sqlmap设置请求参数426:42
% `2 q( p. k3 z& ~
3-7Sqlmap设置请求参数508:31
3-8Sqlmap性能优化17:28
3-9Sqlmap指定位置注入24:27
; _0 S! R. I9 h+ U4 L5 @
3-10Sqlmap注入参数121:26
3-11Sqlmap注入参数222:40
* K, q% S. v+ l( Q+ i2 u
3-12Sqlmap自定义检测参数14:35
3-13Sqlmap注入技术参数118:23
3-14Sqlmap注入技术参数210:08
3-15Sqlmap检索DBMS信息07:54
: v, K6 ^0 p' ^3 P
3-16Sqlmap检索DBMS用户信息15:33
3-17Sqlmap枚举信息12:52
3-18Sqlmap枚举信息235:13
3-19Sqlmap枚举信息317:38
4 O5 j) L& w& X' A
3-20Sqlmap系统参数27:06
% I% u7 X; _& U9 T9 r3 x
3-21Sqlmap通用参数22:22
" z0 S1 D- B n
3-22Sqlmap通用参数220:27
" V+ V& f" C: z6 d: }
3-23Sqlmap通用参数320:00
3 E# n% L V- l6 B
3-24Sqlmap通用参数415:48
4 P, g* J) _& @( W* U
3-25Sqlmap通用参数511:23
/ o; K0 W" S, O! u- W. r
3-26Sqlmap杂项参数28:41
3-27Sqlmap Tamper脚本编写介绍18:53
3-28Sqlmap Tamper脚本分析 - All11:26
3-29Sqlmap Tamper脚本分析(MSSQL)13:13
x6 p. F- c( j' ] C M
第4章XSS跨站脚本6小时11分钟28节
! I) s5 Q4 p! W# H
4-1XSS跨站脚本分类16:18
) ]: R; ^! D: }$ O6 ]* R
4-2XSS盗取Cookie18:20
4 T+ K5 x' D2 f8 {9 O4 S
4-3XSS篡改网页链接18:15
4-4XSS盗取用户信息10:24
% F x3 _7 i/ B
4-5没有过滤的XSS09:50
4-6属性中的XSS12:32
. B; R B3 Z6 L
4-7选择列表中的XSS15:28
4-8隐藏参数中的XSS11:59
. W/ T* a$ z, E4 J1 D" j. R
4-9限制输入长度的XSS12:54
* O! k) ^5 |: ]6 g) q$ b# T8 y) B
4-10HTML事件中的XSS13:40
8 ]) {7 H3 d: r+ F- m, C0 d
4-11空格分隔属性中的XSS07:11
" U2 j# P" c+ k6 d( D3 k. ~
4-12Javascript伪协议触发XSS08:31
5 |. s7 J8 B) {4 N! M
4-13绕过过滤domain为空的XSS10:22
( D" _6 U2 M& W6 Y; q
4-14绕过替换script和on事件的XSS08:17
^) `: D, ^: K3 b K& P: v
4-15利用IE特性绕过XSS过滤10:09
4-16利用CSS特性绕过XSS过滤08:07
2 `' Q3 \) C, g
4-17IE中利用CSS触发XSS10:13
9 }* s& b, m1 e) h4 X2 |
4-1816进制绕过过滤触发XSS11:21
8 ?; F% k# H, K3 h; s
4-19unicode绕过过滤触发XSS09:23
) _- K# g& ^ A/ t( d: z
4-20浏览器同源策略介绍13:09
4-21cookie的httponly设置25:00
4-22xss filter过滤器23:55
o% a1 E8 a o8 D3 \, R+ s: ~! @
4-23编码转义介绍08:42
: h: ]3 ^. f% N, U: A: a. x
4-24XSS过滤器绕过方法14:28
& k9 \ k' a! U# I# h
4-25XSS发生的位置16:47
( J9 b( z( C5 A$ Q- a, O. d# n3 I
4-26存储型XSS灰盒测试22:51
4-27自动化xss漏洞挖掘 - xsser12:30
3 U' S; v7 t0 v: T3 M
4-28XSS Fuzzing 工具11:15
第5章CSRF跨站伪造请求1小时52分钟7节
. |, ]4 b# U6 y7 ?* C# _) S
5-1CSRF原理介绍10:52
# \/ k: e6 F4 [6 G. x
5-2无防护的CSRF漏洞利用18:05
, G) N! N& V* m% S+ f
5-3CSRF漏洞探测自动化探测22:28
. Y6 F( p4 V3 |! N9 @+ @0 C
5-4CSRF漏洞token防御介绍21:03
9 a% n. P" P# c7 |' D: o$ b- O- w# X# g
5-5CSRF绕过Referer技巧12:12
( } y) S9 f6 x- c& P2 [6 K$ y
5-6GET型CSRF漏洞利用方法16:31
5-7CSRF漏洞防御介绍11:05
第6章文件上传3小时49分钟16节
6-1文件上传-绕过JS验证27:16
6-2文件上传-绕过MIME-Type验证16:45
% _2 e2 p% h, |. {% @/ n, }$ G
6-3文件上传-绕过黑名单验证14:36
6-4文件上传-绕过黑名单验证(.htaccess文件)12:51
0 F* C% X [, S v3 I( Y
6-5文件上传-绕过黑名单验证(大小写绕过)10:51
6-6文件上传-绕过黑名单验证(空格绕过)14:17
% g) H1 `3 B$ R# x9 T5 e- C M! ]
6-7文件上传-绕过黑名单验证(.号绕过)11:56
6-8文件上传-绕过黑名单验证(特殊符号)12:01
6 X1 j6 \! B( L% f& e$ L6 G, q
6-9文件上传-绕过黑名单验证(路径拼接绕过)16:03
6-10文件上传-绕过黑名单验证(双写绕过)09:53
& v; ]0 b& z! A) q. ]
6-11文件上传-绕过白名单验证(00截断绕过)16:10
6-12文件上传-图片Webshell上传08:08
6-13文件上传-竞争条件10:17
6-14中间件解析漏洞-IIS6.027:36
6-15IIS6.0解析漏洞及修复08:26
6-16Apache文件解析漏洞12:13
第7章SSRF服务端伪造请求(持续更新中)32分钟3节
I, M, p4 }& a8 J% D2 A" I
7-1SSRF漏洞原理介绍09:52
7-2产生SSRF漏洞的代码11:20
- D; V0 Y) f: q, n3 ^: \( u) K
7-3SSRF利用 - 内网资源访问11:10
第8章XXE注入1小时1分钟6节
8-1XML快速入门11:29
+ F* h* E) V6 o4 A, H* x
8-2DTD快速入门08:56
8-3简单XXE漏洞代码编写17:42
2 q4 y0 T9 L% {$ p- E& C
8-4XXE漏洞利用 - 任意文件读取08:55
8-5XXE漏洞利用 - 任意文件读取(无回显)09:12
8-6XXE - 防御策略05:19
* I; T1 w" |% ^
第9章命令执行1小时1分钟5节
9-1命令执行介绍12:38
0 N# r" o6 {- ?" s
9-2Windows命令执行漏洞利用技巧10:47
9-3Linux命令执行漏洞利用技巧10:50
4 O/ X& O* @: ]8 K# }/ i F
9-4命令执行自动化工具基本使用(Linux拼接符补充)13:04
9-5命令执行漏洞利用14:33
第10章暴力破解2小时41分钟13节
- x- a4 n S9 e( J4 n
10-1暴力破解介绍16:59
10-2暴力破解 - 表单内容09:51
10-3暴力破解 - HTTP Basic认证22:33
' D, h* e& B7 r9 l$ t: U
10-4暴力破解 - HTTP Basic认证字典生成13:01
10-5暴力破解 - Burpsuite设置HTTP认证05:51
10-6暴力破解 - 字典制作工具cupp介绍与使用14:42
10-7暴力破解 - 字典制作工具Pydictor介绍与使用10:07
10-8暴力破解 - dymerge字典合并工具17:57
10-9暴力破解 - 密码离线破解15:57
* ?, K3 [! i- b0 B* U6 x
10-10密码破解介绍05:23
% f* ~1 D! l- X/ N5 Y6 N
10-11在线破解-Medusa工具参数介绍13:01
. q6 g$ f' y, y& |. j
10-12Mysql暴力破解五种方式10:52
) |0 [+ O7 c* u
10-13Nmap暴力破解使用方式04:56
第11章逻辑漏洞介绍23分钟2节
1 a0 i( d- o# f7 j& L- o8 |2 U
11-1逻辑漏洞 - 订单金额任意修改12:40
11-2逻辑漏洞 - 简单验证码10:23
下载地址:
作者:
gogery
时间:
2019-7-22 19:13
不管你信不信,反正我是信了。支持吾爱编程网!
作者:
blackcater
时间:
2019-7-23 09:32
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
作者:
chinaboychb
时间:
2019-7-23 21:32
51CTO-(价值629)Web攻防视频教程
作者:
yply
时间:
2019-7-23 21:59
膜拜神贴,后面的请保持队形!
作者:
xdnk7889
时间:
2019-7-25 09:07
怎么可以这么吊调调
作者:
qiosun
时间:
2019-8-19 15:05
66666666666666
作者:
kabuyi
时间:
2019-9-7 13:59
E: 51CTO-(价值629)Web攻防视频教程 [修改]
作者:
1962433945
时间:
2019-9-9 09:21
66666666666666
作者:
uuuuoooo
时间:
2019-9-9 13:25
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
作者:
zhanfang
时间:
2019-9-18 13:35
楼主,不论什么情况你一定要hold住!hold住就是胜利!支持吾爱编程网!
作者:
tiandiburen
时间:
2019-10-4 10:32
非常感谢楼主的分享。
作者:
kuangrengg100
时间:
2020-10-28 10:13
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
作者:
梦圆
时间:
2023-4-11 16:41
果断回帖,如果沉了就是我弄沉的很有成就感支持吾爱编程网!
欢迎光临 吾爱编程 (http://www.52pg.net/)
Powered by Discuz! X3.2