网络渗透资料大全单——漏洞库篇

摘要:
//Lsrc.lenovo.com/index.htmSGSRC-搜狗安全应急响应中心→ http://sec.sogou.com/QSRC——安全应急响应中心何去何从→ http://security.qunar.com/ASRC——阿里巴巴安全应急中心→ http://sec.ctrip.com/1SRC——1号店安全应急响应中心→ http:

漏洞库

NVD

       ——美国国家漏洞库

     →http://nvd.nist.gov/。

CERT

       ——美国国家应急响应中心

     →https://www.us-cert.gov/

OSVDB

       ——开源漏洞库

     →http://osvdb.org

Bugtraq

       ——赛门铁克

     →http://www.securityfocus.com/

Exploit-DB

       ——exp的库

     →https://www.exploit-db.com/

Fulldisclosure

       ——Fulldisclosure邮件列表

     →http://seclists.org/fulldisclosure/

MS Bulletin

       ——微软安全公告

     →https://technet.microsoft.com/en-us/security/bulletins

MS Advisory

       ——微软安全报告

     →https://technet.microsoft.com/en-us/security/advisories

Inj3ct0r

       ——Inj3ct0r Exp的库

     →http://www.1337day.com/

Packet Storm

       ——Packet Storm全球安全资源

     →https://packetstormsecurity.com/

SecuriTeam

       ——Securiteam 漏洞库

     →http://www.securiteam.com/

CXSecurity

       ——CSSecurity Bugtraq列表

     →http://cxsecurity.com/

Vulnerability Laboratory

       ——漏洞研究实验室

     →https://www.vulnerability-lab.com/

ZDI

       ——0day库

     →http://www.zerodayinitiative.com/

Vulners

       ——软件漏洞库

     →https://vulners.com/

cnnvd

       ——中国国家信息安全漏洞库

     →http://www.cnnvd.org.cn/

cnvd

       ——中国信息安全漏洞共享平台

     →http://www.cnvd.org.cn/

SCAP

       ——安全内容自动化协议中文社区

     →http://www.scap.org.cn/

Sebug

       ——洞悉漏洞平台

     →https://www.boonex.com/sebug

Butian

       ——补天漏洞平台

     →http://butian.360.cn/

0BUG

       ——零BUG漏洞平台

     →http://www.0bug.org/

国内SRC

BSRC

       ——百度安全应急响应中心

      →http://sec.baidu.com/views/main/index.html#home

AFSRC

       ——蚂蚁金服安全应急响应中心

     →https://security.alipay.com/sc/afsrc/home.htm

TSRC

       ——腾讯安全应急响应中心

     →https://security.tencent.com/

JSRC

       ——京东安全应急响应中心

     →http://security.jd.com/

PINGANSRC

       ——平安集团安全应急响应中心

     →http://security.pingan.com/

360SRC

       ——360安全应急响应中心

     →http://security.360.cn/

LSRC

       ——联想安全应急响应中心

     →http://lsrc.lenovo.com/index.htm

SGSRC

       ——搜狗安全应急响应中心

     →http://sec.sogou.com/

QSRC

       ——去哪儿安全应急响应中心

     →http://security.qunar.com/

ASRC

       ——阿里安全应急响应中心

     →http://security.taobao.com/

SNSRC

       ——苏宁安全应急响应中心

     →https://security.suning.com/ssrc-web/index.jsp

NSRC

       ——网易安全应急响应中心

     →http://anquan.163.com/

CSRC

       ——携程安全应急响应中心

     →https://sec.ctrip.com/

1SRC

       ——1号店安全应急响应中心

     →http://security.yhd.com/

TNSRC

       ——途牛安全应急响应中心

     →http://security.yhd.com/

KSRC

       ——金山安全应急响应中心

     →http://sec.kingsoft.com/

MISRC

       ——小米安全应急响应中心

     →https://sec.xiaomi.com/

VSRC

       ——唯品会安全应急响应中心

     →https://sec.vip.com/

YSRC

       ——同程安全应急响应中心

     →https://sec.ly.com/

71SRC

       ——爱奇艺安全应急响应中心

     →https://security.iqiyi.com/

DSRC

       ——滴滴出行安全应急响应中心

     →http://sec.didichuxing.com/

ESRC

       ——饿了么安全应急响应中心

     →https://security.ele.me/

YYSRC

       ——欢聚时代安全应急响应中心

     →http://security.yy.com/

YISRC

       ——宜人贷安全应急响应中心

     →https://security.yirendai.com/

PPDSRC

       ——拍拍贷安全应急响应中心

     →http://sec.ppdai.com/indexmain

CPSRC

       ——酷派安全应急响应中心

     →http://security.coolpad.com/

ZSRC

       ——猪八戒安全应急响应中心

     →https://sec.zbj.com/

YSSRC

       ——萤石安全应急响应中心

     →http://ysrc.ys7.com/

FSRC

       ——焦点安全应急响应中心

     →http://security.focuschina.com/

DRSRC

       ——点融网安全应急响应中心

     →https://security.dianrong.com/

WSRC

       ——微博安全应急响应中心

     →http://wsrc.weibo.com/

JJSRC

       ——竞技世界安全应急响应中心

     →https://security.jj.cn/

MSRC

       ——魅族安全应急响应中心

     →http://sec.meizu.com/

SDSRC

       ——安全狗安全应急响应中心

     →http://security.safedog.cn/index.html

SFSRC

       ——深信服安全应急响应中心

     →http://security.safedog.cn/index.html

XLSRC

       ——迅雷安全应急响应中心

     →http://safe.xunlei.com/

FYSRC

       ——富友安全应急响应中心

     →https://fsrc.fuiou.com/home/index.html

MLSRC

       ——美丽联合集团安全应急响应中心

     →http://security.mogujie.com/#/

SINASRC

       ——新浪安全应急响应中心

     →http://sec.sina.com.cn/?retcode=6102

263SRC

       ——263安全应急响应中心

    →http://www.263.net/263/helpcenter/security/

HCSRC

       ——恒昌安全应急响应中心

     →http://src.credithc.com/

KBSRC

       ——快播安全应急响应中心

     →http://security.kuaibo.com/

QMSRC

       ——千米安全应急响应中心

     →http://security.qianmi.com/

TJSRC

       ——途家安全应急响应中心

     →http://security.tujia.com/

CODEAGES

       ——阔知安全应急响应中心

     →http://www.qiqiuyu.com/article/884

安全课程

Offensive Security Training

       ——BackTrack/Kali开发者的培训

     →https://www.offensive-security.com/information-security-training/

SANS Security Training

       ——计算机安全培训和认证

     →http://www.sans.org/

Open Security Training

       ——计算机安全课程培训资料

     →http://opensecuritytraining.info/

CTF Field Guide

       ——下一次CTF比赛必学

     →https://trailofbits.github.io/ctf/

免责声明:文章转载自《网络渗透资料大全单——漏洞库篇》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇DataGrid控件用法JSP中的注释下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

HTML5 WebSocket 权威指南 学习一 (第二章 WebSocket API)

WebSocket 协议两种URL方案   ws 客户端和服务器之间的非加密流量   wss 客户端和服务器之间的加密流量 WebSocket Secure 表示使用传输层安全性(SSL)的WebSocket连接 采用HTTPS安全机制来保证HTTP连接安全 1.WebSocket 的构造函数 var ws = new WebSocket("ws://...

【漏洞复现】之PHP-FRM远程代码执行漏洞(CVE-2019-11043)复现

(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!! 一、介绍 CVE-2019-11043:远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码,向Nginx + PHP-FPM的服务器 URL发...

snprintf()函数使用方法

众所周知,sprintf不能检查目标字符串的长度,可能造成众多安全问题,所以都会推荐使用snprintf. 自从snprintf代替了sprintf,相信大家对snprintf的使用都不会少,函数定义如下: int snprintf(char*str, size_t size,constchar*format, ...); 函数说明: 最多从源串中拷贝s...

PHP代码审计笔记--任意文件下载漏洞

  在文件下载操作中,文件名及路径由客户端传入的参数控制,并且未进行有效的过滤,导致用户可恶意下载任意文件。 0x01 客户端下载 常见于系统中存在文件(附件/文档等资源)下载的地方。 漏洞示例代码: 1. <?php 2. $filename = $_GET['filename']; 3. echo f...

QWidget 的 close 与 Qt::WA_DeleteOnClose

【1】close 与 Qt::WA_DeleteOnClose简介 1.1 Qt源码 1 /*! 2 Closes this widget. Returns c true if the widget was closed; 3 otherwise returns c false. 4 5 First it sen...

Bash 破壳漏洞Shellshock (CVE-2014-6271)复现分析

漏洞简介 GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash Shell之前可以用构造的值创建环境变量。这些变量可以包含代码,...