| 前端攻击 | ★★★☆☆ | ★★★★★ | 1. HTML 基础攻击2. XSS 基础原理3. XSS 攻击分类4. XSS 防护5. XSS 绕过 |
| 端口令与口令爆破 | ★★★☆☆ | ★★★★★ | 1. 端口信息基础2. 端口爆破3. 端口爆破实践4. 弱口令基础5. 弱口令爆破 |
| 注入 | ★★★☆☆ | ★★★★★ | 1. SQL 注入基础2. SQL 注入分类3. SQL 注入防护4. SQL 注入工具5. SQL 注入防护实践6. SQL 注入入侵实践 |
| XSS 漏洞 | ★★★☆☆ | ★★★★★ | 1. XSS 漏洞基础2. XSS 漏洞分类3. XSS 漏洞防护4. XSS 漏洞绕过5. XSS 漏洞防护实践6. XSS 漏洞入侵实践 |
| CSRF 漏洞 | ★★★☆☆ | ★★★★★ | 1. CSRF 漏洞基础2. CSRF 漏洞分类3. CSRF 漏洞防护4. CSRF 漏洞绕过5. CSRF 漏洞防护实践6. CSRF 漏洞入侵实践 |
| XXE 漏洞 | ★★★☆☆ | ★★★★★ | 1. XXE 漏洞基础2. XXE 漏洞分类3. XXE 漏洞防护4. XXE 漏洞绕过5. XXE 漏洞防护实践6. XXE 漏洞入侵实践 |
| 文件上传 / 传输 / 包含漏洞 | ★★★☆☆ | ★★★★★ | 1. 文件上传基础2. 文件上传分类3. 文件上传防护4. 文件上传防护实践5. 文件上传入侵实践6. 文件上传防护实践与防御 |
| 逻辑 | ★★★☆☆ | ★★★★★ | 1. 业务逻辑基础2. 业务逻辑分类3. 业务逻辑防护4. 业务逻辑绕过5. 业务逻辑防护实践6. 业务逻辑入侵实践 |
| 越权漏洞 | ★★★☆☆ | ★★★★★ | 1. 越权基础2. 越权分类3. 越权防护4. 越权绕过5. 越权防护实践6. 越权入侵实践 |
| 反序列化漏洞 | ★★★☆☆ | ★★★★★ | 1. 反序列化基础2. 反序列化分类3. 反序列化防护4. 反序列化绕过5. 反序列化防护实践6. 反序列化入侵实践 |
| SSRF 漏洞 | ★★★☆☆ | ★★★★★ | 1. SSRF 漏洞基础2. SSRF 漏洞分类3. SSRF 漏洞防护4. SSRF 漏洞绕过5. SSRF 漏洞防护实践6. SSRF 漏洞入侵实践 |