├── IoT-实战向
└── 设备厂商
│ └── Linksys
│ └── Linksys WRT54G
│ └── 中间件漏洞
│ └── CVE-2005-2799
│ ├── assets
│ └── images
│ │ └── 2022-04-02-21-48-13.png
│ └── exp.md
├── README.md
├── WEB
├── CTF向
│ └── 工具与使用时机
│ │ └── readMe.md
├── OSCP备考
│ ├── 2021年备考提纲_示例1.md
│ ├── 2021年复盘_示例1.md
│ ├── 2021年复盘_示例2.md
│ └── Freebuf_OSCP.md
├── 开发向
│ ├── Web前后端开发高级术语速查.md
│ └── assets
│ │ └── images
│ │ └── 2022-04-02-21-14-51.png
└── 渗透-实战向
│ ├── 红队
│ ├── Linux
│ │ ├── assets
│ │ │ └── images
│ │ │ │ └── 2022-04-04-14-05-24.png
│ │ ├── kaliLinux系统性教程.md
│ │ └── msf.md
│ └── 钓鱼
│ │ └── 抓取页面与仿制页面.md
│ └── 蓝队
│ ├── Windows
│ └── 加固
│ │ └── Windows文件时间.md
│ └── 工具与使用时机
│ └── readme.md
├── 免杀
├── IMG_20220505_184026.jpg
└── 占位符.1
├── 开发中の安全
├── readme.md
├── 代码安全指南.zip
└── 安全面试指南.zip
├── 服务器选购
├── 其他服务器
│ ├── README.md
│ └── assets
│ │ └── images
│ │ └── 2022-04-02-21-47-11.png
└── 匿名服务器
│ ├── README.md
│ └── assets
│ └── images
│ ├── 2022-04-02-21-36-15.png
│ └── 2022-04-02-21-41-44.png
├── 移民
└── 新加坡
│ └── 996.ICU.md
├── 网络
├── 工业级设备
│ └── 热备网关路由协议横向对比.md
├── 环境|个人用
│ └── 指定流量通过某一张网卡.md
└── 知识点与小型利用技巧
│ └── TCPRST.md
├── 逆向工程
└── 做题平台
│ └── Flare-On.md
└── 配环境
└── manjaro
├── jdk15.md
└── metasploit.md
/IoT-实战向/设备厂商/Linksys/Linksys WRT54G/中间件漏洞/CVE-2005-2799/assets/images/2022-04-02-21-48-13.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/IoT-实战向/设备厂商/Linksys/Linksys WRT54G/中间件漏洞/CVE-2005-2799/assets/images/2022-04-02-21-48-13.png
--------------------------------------------------------------------------------
/IoT-实战向/设备厂商/Linksys/Linksys WRT54G/中间件漏洞/CVE-2005-2799/exp.md:
--------------------------------------------------------------------------------
1 | 原帖:https://www.ksroido.art/%e3%80%8a%e5%ae%b6%e7%94%a8%e8%b7%af%e7%94%b1%e5%99%a80day%e6%8c%96%e6%8e%98%e3%80%8b%ef%bc%881%ef%bc%89/
2 |
3 | webArchive:https://web.archive.org/web/20220328080537/https://www.ksroido.art/%E3%80%8A%E5%AE%B6%E7%94%A8%E8%B7%AF%E7%94%B1%E5%99%A80day%E6%8C%96%E6%8E%98%E3%80%8B%EF%BC%881%EF%BC%89/
4 |
5 | 
--------------------------------------------------------------------------------
/README.md:
--------------------------------------------------------------------------------
1 | # ArchiveCybersecurityOpenSourceNote
2 |
3 | 存一些笔者在学习过程中看到的,感觉不错的,开源的(或作者暂未声称任何商业版权的)信息安全笔记/文档/工具/开源书籍等
4 |
5 | 如有侵权,将会尽快删除
6 |
7 | 本仓库作者长期存活,欢迎PR
8 |
9 | ## 关于上传
10 |
11 | * 如果原帖是以md语法记录的(或者原帖可以得到**完全**兼容Github-md的记录形式),且原帖长度较短(大约少于五六页A4纸内容):请复制一份原帖然后添加到本仓库, 在第一行记录原帖地址。
12 | 若原帖具有相对易失性(不知名个人博客,不知名小论坛等)请在第二行记录[webArchive](https://archive.org/web/)永久存档地址
13 |
14 | * 如果原帖不是以md语法记录的, 请上传一份原帖开头部分的高清大图/文字版摘抄(以便读者快速确定文章主体内容), 在第一行记录原帖地址,。若原帖具有相对易失性(不知名个人博客,不知名小论坛等)请第二行记录[webArchive](https://archive.org/web/)永久存档地址
15 |
16 | ## 其他
17 |
18 | 如果您觉得对您有帮助,麻烦给一颗star
19 |
20 | ## Star History
21 |
22 | [](https://star-history.com/#KSroido/ArchiveCybersecurityOpenSourceNote&Date)
23 |
--------------------------------------------------------------------------------
/WEB/CTF向/工具与使用时机/readMe.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/WEB/CTF向/工具与使用时机/readMe.md
--------------------------------------------------------------------------------
/WEB/OSCP备考/2021年备考提纲_示例1.md:
--------------------------------------------------------------------------------
1 | https://www.reddit.com/r/oscp/comments/lbcdto/the_ultimate_oscp_preparation_guide_2021/
2 |
3 | The Ultimate OSCP Preparation Guide, UPDATED: 2021
4 | Update Notes
5 | Due to popular demand, and some additional observations that have been brought to my attention, I have made the following revisions:
6 |
7 | -Expanded on some of the instructional language [to reduce confusion]
8 | -Added additional information to skill-based-tips
9 | -Implemented a King of the Hill TryHackMe practice section
10 | -Expanded the OSCP notetaking section to reflect my thought processes
11 | -Removed unnecessary reliance upon Hacking books and instead made it optional [due to many complaints about dated material]
12 | -Added information about TryHackMe lesson recommendations for beginners
13 | -Fixed TryHackMe Offensive Security Path URL [Now known as Offensive Pentesting]
14 | -Minor improvements to PWK enumeration considerations.
15 | -Various improvements to p/much all sections within this guide
16 |
17 | Note: To anyone who has this URL embedded somewhere, it will remain the same to avoid breaking these external references.
18 |
19 | Understanding this guide
20 | When I first began my hacking journey, I would bookmark guides and resources like a madman. If you’ve contemplated tackling the OSCP, you know what I’m talking about: You’re browsing google, trying to figure out what the secret sauce is for starting the course, taking the exam, and quite frankly, passing the exam.
21 |
22 | There are a ton of issues with the method of bookmarking everything. The most prominent issue is resource overload. I don’t know about you, but, I’ve reviewed my bookmarks at one point and said to myself:
23 |
24 | “Oh my God, where do I even start? Do I study commands? Do I learn to code? Do I use TryHackMe or HackTheBox?”
25 |
26 | This was the most stressful part of the growing pains that come with the OSCP. I’m going to attempt to take the stress out of this effort for you. Instead of writing some redundant experience of what the exam was like for me, and sprinkling all of my tips throughout the text. I’m going to attempt a much different approach in this guide:
27 |
28 | 1. Create segmentation between where beginners should start vs. intermediate hackers.
29 | 2. Create separate tip sections for beginners and intermediate hackers.
30 | 3. Highlight pre-examination tips & tips for taking the exam.
31 |
32 | Why would I take the time to create so much segmentation?
33 | Accessibility. You’re not here for me; you’re here for you. Forgive me if I come off as a little philosophical. I believe that my exam attempt will not be like your exam attempt. I don’t want anyone to get stressed out trying to scrape through a writeup to get tips or deduce anything that is untrue about the exam based off of my attempt. I would prefer to give you the tools to prepare for your own attempt. You can determine what type of experience I had with this guide.
34 |
35 | For Beginners
36 | First and foremost, if you’re new to hacking, welcome to the insanity that is Penetration Testing! (If you’ve been hacking for a while and are looking to get straight into OSCP tips, skip to “Intermediate Hackers”) You may have stumbled upon this guide because you’re new, but you have a mountain to climb. You want to obtain the OSCP…it seems impossible, but I promise you. It’s not.
37 |
38 | Hacking is fun! The rush of cracking into a system and getting a reverse shell is priceless. However, If this is you, we have some work to do:
39 |
40 | /uploads/here.jpg
41 |
42 | The funniest part about this meme is the sheer amount of truth that it carries. When you’ve been hacking for a bit, you’ll start to understand why this meme exists.
43 |
44 | The prerequisites for starting your Penetration Testing journey:
45 | 1. A basic understanding of Networking: Everything taught in CompTIA’s Network+ Course
46 | 2. Security Practices and Network/Host defense principles: Everything taught in CompTIA’s Security+ Course.
47 |
48 | If you were to buy some Udemy courses that go through all of the Network+ and Security+ materials, you would be in a far better place to start hacking. I consistently have been asked by beginners for hacking resources or mentoring. I began to notice a reoccurring theme when lecturing others: I would presume that people who are interested in hacking have this essential skill set. Still, I’ve found that my presumptions were usually wrong.
49 |
50 | Money seems to be a common issue. That’s fine, there are workarounds. For example, here are free YouTube playlists offered by Professor Messer:
51 |
52 | Free Network+ Video Series
53 | https://www.youtube.com/playlist?list=PLG49S3nxzAnmpdmX7RoTOyuNJQAb-r-gd
54 |
55 | Free Security+ Video Series
56 | https://www.youtube.com/playlist?list=PLG49S3nxzAnnVhoAaL4B6aMFDQ8_gdxAy
57 |
58 | Free != bad
59 | I’ve personally watched both the Net+ and Sec+ playlists when I originally prepared for the examinations and I promise you, I learned a lot. I highly recommend watching these.
60 |
61 |
62 |
63 | (see more in URL above)
64 |
--------------------------------------------------------------------------------
/WEB/OSCP备考/2021年复盘_示例1.md:
--------------------------------------------------------------------------------
1 | https://blog.terrynini.tw/tw/2021-OSCP-%E5%9B%9E%E9%A1%A7%E8%88%87%E5%88%86%E4%BA%AB/
2 |
3 | https://web.archive.org/save/https://blog.terrynini.tw/tw/2021-OSCP-%E5%9B%9E%E9%A1%A7%E8%88%87%E5%88%86%E4%BA%AB/
4 |
5 |
6 | # 2021::OSCP::回顾与分享
7 |
8 | 趁着期末考之后过年之前把OSCP 考过了,为了让每一分美金都发挥最大效用,趁着记忆犹新来写一篇分享文好了,反正Balsn meetup 也是这个主题ฅ(=ˇωˇ=)ฅ,这篇文章将会包含OSCP 课程大纲、lab 环境介绍跟一些考试注意事项,在不违规的前提下把整个报名到考试的流程走一遍,让整个OSCP 的轮廓鲜明一点,应该能帮到未来有需要的人。
9 |
10 | 报考动机
11 | 除了被国网中心的破烂题目激到以外,就只是单纯觉得好玩,当作另外一个CTF 或是Flare-On 的感觉,其实这张证照具体用途是什么我也不是很确定,大致上就是Offensive Security 这间公司的公信力够高与OSCP 不是笔试的关系,使得这张证照比较有说服力,我知道台湾有几间公司有看这张,reddit 上也满多人提到自己面试时遇到的公司很多会要求OSCP 的资格,就算不要求,拥有OSCP 的资格多少也会加点分,我是考完了才在查能干嘛🤔️,知道哪里用得上这张收据的人麻烦告诉我…
12 |
13 | 但我现在可以很笃定的说,就算是以Penetration Testing 为主轴来设计比赛,国网中心的那场比赛也真的是烂到有剩,里面满是路上捡来的靶机甚至还有OSCP 教材里面的范例题。
14 |
15 |
--------------------------------------------------------------------------------
/WEB/OSCP备考/2021年复盘_示例2.md:
--------------------------------------------------------------------------------
1 | https://f4l13n5n0w.github.io/blog/2015/05/05/jing-yan-fen-xiang-oscp-shen-tou-ce-shi-ren-zheng/
2 |
3 | “120天的旅程即将结束,以一场历时24小时没有选择题的考试,收获屠龙路上第一座里程碑。…” 这是我通过OSCP认证考试时,第一时间的感受。自豪和欣喜之情不亚于2008年我拿下CCIE R&S的时候。 关于 PWK (Pentesting with Kali Linux) 和OSCP (Offensive Security Certified Professional),我想很多人会觉着陌生。但说起Offensive Security,BackTrack,Kali,NetHunter和Metasploit,圈里的朋友应该就熟悉多了。
4 |
5 |
6 |
7 | 作为在老外圈子里备受推崇的渗透测试技术类认证,国外从业人员对它的介绍和评价已经足够丰富了:
8 | http://netsec.ws/?p=398
9 | http://www.jasonbernier.com/oscp-review/
10 | http://leonjza.github.io/blog/2014/11/22/trying-harder-oscp-and-me/
11 | http://www.securitysift.com/offsec-pwb-oscp/
12 | http://wp.sgrosshome.com/2014/07/22/offensive-security-certified-professional-my-experience-and-review/
13 | http://www.primalsecurity.net/0x2-course-review-penetration-testing-with-kali-linux-oscp/
14 | https://www.rcesecurity.com/2013/05/oscp-course-and-exam-review/
15 | http://buffered.io/posts/oscp-and-me/
16 | http://www.hackingtheperimeter.com/2014/12/introduction-id-wanted-to-take-on-oscp.html
17 |
18 | 然而,遗憾的发现,并没有关于这个认证的中文介绍。也许是因为语言问题,也许是因为这个认证还在起步阶段没有宣传吧。但是不同于CEH等一系列的纸上谈兵,这是一个真枪实弹的学习经历。不同于现在火热的Web攻击,这个认证更偏重于传统的内网渗透技术。
19 |
20 | ....
--------------------------------------------------------------------------------
/WEB/OSCP备考/Freebuf_OSCP.md:
--------------------------------------------------------------------------------
1 | https://www.freebuf.com/tag/OSCP
2 |
3 | 总结贴
--------------------------------------------------------------------------------
/WEB/开发向/Web前后端开发高级术语速查.md:
--------------------------------------------------------------------------------
1 | [https://developer.mozilla.org/zh-CN/docs/Glossary](原文链接)
2 |
3 |
4 | 
--------------------------------------------------------------------------------
/WEB/开发向/assets/images/2022-04-02-21-14-51.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/WEB/开发向/assets/images/2022-04-02-21-14-51.png
--------------------------------------------------------------------------------
/WEB/渗透-实战向/红队/Linux/assets/images/2022-04-04-14-05-24.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/WEB/渗透-实战向/红队/Linux/assets/images/2022-04-04-14-05-24.png
--------------------------------------------------------------------------------
/WEB/渗透-实战向/红队/Linux/kaliLinux系统性教程.md:
--------------------------------------------------------------------------------
1 | https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/0.html
2 |
3 | 
--------------------------------------------------------------------------------
/WEB/渗透-实战向/红队/Linux/msf.md:
--------------------------------------------------------------------------------
1 | https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
2 |
3 | MSF官方wiki
4 |
--------------------------------------------------------------------------------
/WEB/渗透-实战向/红队/钓鱼/抓取页面与仿制页面.md:
--------------------------------------------------------------------------------
1 | ## 一
2 |
3 | https://codeantenna.com/a/OCDD9yBhAb
4 |
5 | https://web.archive.org/web/20220420124749/https://codeantenna.com/a/OCDD9yBhAb
6 |
7 | [](https://imgtu.com/i/LsRwrD)
8 |
9 |
10 | ## 二
11 |
12 | https://chowdera.com/2020/12/20201223121956788U.html
13 |
14 | https://web.archive.org/web/20220420125028/https://chowdera.com/2020/12/20201223121956788U.html
15 |
16 | [](https://imgtu.com/i/LsRsIA)
--------------------------------------------------------------------------------
/WEB/渗透-实战向/蓝队/Windows/加固/Windows文件时间.md:
--------------------------------------------------------------------------------
1 | 来自:https://gist.github.com/pzxbc/813dbca68775beffa5011a3c221aac33
2 |
3 | ## 先创建文件new-item gh.txt
4 |
5 | 
6 |
7 | ## powershell显示文件的创建、最后修改、最后访问时间 属性
8 |
9 | ```
10 | PS D:\godhat> (ls gh.txt).CreationTimeUtc
11 | PS D:\godhat> (ls gh.txt).LastWriteTimeUtc
12 | PS D:\godhat> (ls gh.txt).LastAccessTimeUtc
13 | ```
14 |
15 | 
16 |
17 | ## powershell设置文件的创建、最后修改、最后访问时间属性
18 |
19 | ```
20 | PS D:\godhat> (ls gh.txt).LastAccessTimeUtc="2019-12-31 22:33:44"
21 | PS D:\godhat> (ls gh.txt).LastAccessTimeUtc
22 | ```
23 |
24 | 
25 |
26 | ```
27 | PS D:\godhat> (ls gh.txt).LastWriteTimeUtc="2019-12-31 11:22:33"
28 | PS D:\godhat> (ls gh.txt).LastWriteTimeUtc
29 | ```
30 |
31 | 
32 |
33 | ```
34 | PS D:\godhat> (ls gh.txt).CreationTimeUtc="1949-10-01 14:00:01"
35 | PS D:\godhat> (ls gh.txt).CreationTimeUtc
36 | ```
37 |
38 | 
39 |
40 | ## 目录/文件夹的时间属性修改,需要用到Get-ChildItem,如Fo1目录
41 |
42 | ```
43 | $F=Get-ChildItem Fo1
44 | $F[1].Name
45 | $F[1].CreationTime
46 | ```
--------------------------------------------------------------------------------
/WEB/渗透-实战向/蓝队/工具与使用时机/readme.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/WEB/渗透-实战向/蓝队/工具与使用时机/readme.md
--------------------------------------------------------------------------------
/免杀/IMG_20220505_184026.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/免杀/IMG_20220505_184026.jpg
--------------------------------------------------------------------------------
/免杀/占位符.1:
--------------------------------------------------------------------------------
1 | 1
2 |
--------------------------------------------------------------------------------
/开发中の安全/readme.md:
--------------------------------------------------------------------------------
1 | 1
2 |
--------------------------------------------------------------------------------
/开发中の安全/代码安全指南.zip:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/开发中の安全/代码安全指南.zip
--------------------------------------------------------------------------------
/开发中の安全/安全面试指南.zip:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/开发中の安全/安全面试指南.zip
--------------------------------------------------------------------------------
/服务器选购/其他服务器/README.md:
--------------------------------------------------------------------------------
1 | 国内以及不支持比特币的国外服务器汇总
2 |
3 | 添加时请附上该供应商的最低配置机器和推荐配置(或热销配置)机器(推荐配置请以2-core + 2GB为基准)
4 | 还请特别注明结算周期是按月结算还是按年结算后平摊到每月,以及是否按年结算会打折等信息
5 | 同时还请说明是否原生支持Kali,以及是否允许自定义上传ISO镜像文件
6 |
7 | ### 老兵IDC
8 |
9 | 
--------------------------------------------------------------------------------
/服务器选购/其他服务器/assets/images/2022-04-02-21-47-11.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/服务器选购/其他服务器/assets/images/2022-04-02-21-47-11.png
--------------------------------------------------------------------------------
/服务器选购/匿名服务器/README.md:
--------------------------------------------------------------------------------
1 | 以下排名与介绍不分先后顺序,请PR的同僚按行文顺序依次向下添加即可
2 |
3 | 本篇的选择标准只有两个(需要同时满足)
4 |
5 | 1. 支持比特币等虚拟货币交易
6 | 2. 服务器地点处于国外且注册于国外
7 |
8 | 添加时请附上该供应商的最低配置机器和推荐配置(或热销配置)机器(推荐配置请以2-core + 2GB为基准)
9 | 还请特别注明结算周期是按月结算还是按年结算后平摊到每月,以及是否按年结算会打折等信息
10 | 同时还请说明是否原生支持Kali,以及是否允许自定义上传ISO镜像文件
11 |
12 | ### VPSDIME
13 | [https://vpsdime.com/linux-vps]()
14 |
15 | 最低配置款 4-core 6GB $7/mo 按年结算时不打折
16 | 不原生支持Kali
17 |
18 | 
19 |
20 | ### HostWinds
21 | 最低配置款 1-core 1GB 首月价格¥52/mo 续费时价格上调 按年结算时不打折
22 | 推荐配置款 2-core 4GB 首月¥190/mo 续费时价格上调 按年结算时不打折
23 | 不原生支持Kali,支持自定义上传ISO镜像
24 |
25 | 
26 |
--------------------------------------------------------------------------------
/服务器选购/匿名服务器/assets/images/2022-04-02-21-36-15.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/服务器选购/匿名服务器/assets/images/2022-04-02-21-36-15.png
--------------------------------------------------------------------------------
/服务器选购/匿名服务器/assets/images/2022-04-02-21-41-44.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/KSroido/ArchiveCybersecurityOpenSourceNote/627112b8c900ecc5b64b45dd9919f30af8dd0595/服务器选购/匿名服务器/assets/images/2022-04-02-21-41-44.png
--------------------------------------------------------------------------------
/移民/新加坡/996.ICU.md:
--------------------------------------------------------------------------------
1 | https://github.com/623637646/996.Leave/blob/master/README.md
2 |
3 |
4 | # 996.Leave
5 | > 很多事情你无法改变,但可以选择离开。
6 |
7 | [](https://996.icu)
8 |
9 | ### 背景
10 |
11 | 有位伟大的工程师[996icu](https://github.com/996icu)发起了[996.ICU](https://github.com/996icu/996.ICU)(部分浏览器已屏蔽,威武)项目,指责国内加班乱象。短短数天,已经突破17w star。
12 |
13 | 向他致敬,向所有工程师致敬。
14 |
15 | ### 为什么写这篇文章
16 |
17 | 以前我也在一个中国某大厂工作,有着看似令人羡慕不已(真的令人羡慕不已)的工作。但是因为种种原因,我离开了中国,来到新加坡。我才发现,原来生活可以这么不同。所以写这篇文章抒发感慨,同时希望可以帮助一些人吧。
18 |
19 | ### 其他
20 |
21 | 如果您在海外工作,了解海外某个国家的政策,**[请帮助大家](Contribution.md)**,让国内的人也能了解。
22 |
23 | 想要了解海外招聘的,请移步“**[招聘资源](Careers.md)**”
24 |
25 | 如果有任何问题,或者内容错误,请提 **[Issues](https://github.com/623637646/996.Leave/issues)** 。
26 |
27 | 本篇为**新加坡篇**,其他的国家:
28 |
29 | * [美国](country/United-States.md)
30 | * [荷兰](country/Netherlands.md)
31 | * [英国](country/United-Kingdom.md)
32 | * [新西兰](country/New-Zealand.md)
33 | * [奥地利](country/Austria.md)
34 | * [德国](country/Germany.md)
35 | * [澳大利亚](country/Australia.md)
36 | * [瑞典](country/Sweden.md)
37 | * [日本](country/Japan.md)
38 | * [加拿大](country/Canada.md)
39 |
40 | ---
41 |
42 | # 国家&公司
43 |
44 | 新加坡 Shopee
45 |
46 | # 关于我
47 |
48 | [Yanni,王氩](https://github.com/623637646)
49 |
50 | 2018年8月份加入Shopee(新加坡)公司任职iOS开发工程师至今。
51 |
52 | 90年出生,13年国内二本毕业,iOS工作7年。
53 |
54 | # 工作强度
55 |
56 | 每天基本上8小时工作,很少加班(不像国内,即使工作都做完了,也不好意思或领导不允许下班)
57 |
58 | 讲个笑话吧:
59 |
60 | 国内:我评估1个月做完,领导说,这个我们需要20天,老板说我们只有15天,项目必须上。(这个有点主观,但是确实经常发生)
61 |
62 | 新加坡:我评估1个月做完,同事帮助分析评估,“考虑XXX了么,我觉得你需要更长时间”
63 |
64 | # 薪水
65 |
66 | **此处均为平均水平**
67 |
68 | 年薪:国内大厂+股票+年终奖 >= 新加坡互联网公司 >= 国内大厂+年终奖
69 |
70 | 月薪:大部分新加坡公司年终奖较少(0-2个月,也有3个月的),所以月薪比国内大厂高很多。
71 |
72 | 时薪:新加坡完胜。
73 |
74 | # 税、养老、医疗及其他
75 |
76 | 国内:共 25% - 40%
77 |
78 | * 个税 3% - 18%
79 | * 养老保险 8%
80 | * 医疗保险 2%
81 | * 住房公积金 12%
82 |
83 | 新加坡:共 1.37% - 14%
84 |
85 | ### 个税
86 |
87 | [中国个税](https://baike.baidu.com/item/%E4%B8%AA%E4%BA%BA%E6%89%80%E5%BE%97%E7%A8%8E%E7%A8%8E%E7%8E%87%E8%A1%A8)
88 |
89 | [个税计算器](https://www.rong360.com/calculator/gerensuodeshui.html)
90 |
91 | * 年收入20w人民币,税率3%
92 | * 年收入40w人民币,税率8%
93 | * 年收入60w人民币,税率14%
94 | * 年收入80w人民币,税率18%
95 |
96 | [新加坡个税官方数据](https://www.iras.gov.sg/irashome/Individuals/Locals/Working-Out-Your-Taxes/Income-Tax-Rates/)
97 |
98 | * 年收入20w人民币,税率1.37%
99 | * 年收入40w人民币,税率4.19%
100 | * 年收入60w人民币,税率6.6%
101 | * 年收入80w人民币,税率8.72%
102 |
103 | 一年交一次,平时不用交,**无其他强制税费**(针对外国人)。
104 |
105 | 个税新加坡比中国低很多(果然是避税天堂)。
106 |
107 | ### 养老保险
108 |
109 | 来,讲个笑话
110 |
111 |
112 |
113 | 我不需要政府养老了,我自己买点比特币养老吧。
114 |
115 | 新加坡养老也不太行,很多老人也在工作。但是我欣赏的是,新加坡的养老金政策更公开透明。与其说不养老人不如说是不养闲人,年轻时自己买养老保险,或者存钱理财,养老不是问题的。
116 |
117 | ### 医疗保险
118 |
119 | 不好意思,我在国内看病,用人民币可以买到便宜的药,用医保就必须买贵的药。这保险我不想交了。
120 |
121 | 新加坡这点也有问题,如果不买医疗保险的话(医疗保险自愿买),看病会贵上天。大家Google了解吧。
122 |
123 | ### 住房公积金
124 |
125 | 在五险一金里,这大概是最有用的一个项目了?不不不,你交1万,公司交1万,好像是你很占便宜,但是有个亘古不变的道理:**羊毛出在羊身上**。
126 |
127 | 同时我也不看好中国的房市(据我所知,住房公积金越来越难取出了)。
128 |
129 | 新加坡也有住房公积金,不过是公民和PR(永久居民)才会强制缴纳的,外国人不用缴纳。具体可以Google。
130 |
131 | # 休假
132 |
133 | 国内7至9天,吐槽一下,很多人的年假,由于领导不批,工作太忙导致过期浪费。
134 |
135 | 新加坡一年18天年假,外加14天法定假日,其他各种假期(事假,病假,住院假等等)忘记具体怎样了,反正很多。基本上没遇到过不批年假的。
136 |
137 | # 消费
138 |
139 | 1. 租房,2500 - 10000 人民币每月,单间。总体来说贵一点。
140 | 2. 吃饭,30 - 80人民币一顿普通的饭。 下馆子会很贵,基本上人均150 - 350人民币。
141 | 3. 日用品,除了电器,烟酒贵一点,其他都还好。
142 | 4. 交通,一天上下班,地铁10 - 20人民币,看具体情况。
143 |
144 | # 房价
145 |
146 | 外国人买房相对较贵,但是赶不上北上深(比二线城市贵一点,看地理位置)。
147 | 如果可以申请到PR(永久居民)或者转成公民(放弃中国国籍),买房会很便宜(相当于国内三线城市)。
148 | 具体信息Google可以帮助你。
149 |
150 | # 通货膨胀
151 |
152 | 国内我没有具体的通胀率,政府公布的我不信,我就知道钱越来越不值钱
153 |
154 | 新加坡通胀率3-5%
155 |
156 | # 关于裁员
157 |
158 | 最近的[网易暴力裁员](https://mp.weixin.qq.com/s/FW7uR5t6UMMxgkCcAvk-MA),和[华为251](https://zh.wikipedia.org/wiki/%E8%8F%AF%E7%82%BA251%E4%BA%8B%E4%BB%B6)闹得沸沸扬扬。
159 |
160 | 个人感觉,随着人口红利的消失,经济发展的减缓,企业这种大规模的裁员是必然的。今年是十年来最差的一年,也许是未来十年最好的一年。
161 |
162 | 经济周期决定企业裁员,无可厚非,但是极力反对暴力裁员,裁员应该按照《劳动法》给与补偿。希望企业不要吃相太难看,也希望中国的法律可以是弱者的保护伞,而不是强者的垫脚石。
163 |
164 | 相反,新加坡是个真正法制的国家,我不敢保证企业一定不裁员。但是通过法律途径维护自身的合法权益是肯定的。
165 |
166 | # 语言
167 |
168 | 新加坡英语为主,不过华人和大部分新加坡人可以沟通中文。
169 |
170 | 很多新加坡的公司对英语要求不高。对于想来新加坡的人来说,**英语真的不是最重要的!坚持迈出第一步才是。**
171 |
172 | **我的公司全程中文面试。**
173 |
174 | 拿我举例子吧:
175 |
176 | 高考英语满分150,我考57分。大学四级考了4次没过(而且是差距很大的那种没过=。=)
177 |
178 | 来到新加坡后,也在努力学习英语(地铁上在学,晚上也在学,终于知道英语是小学初中高中最重要的一门了 =。=)。自我感觉有很大的进步。感谢这边的小伙伴对我的帮助(很多合作最亲密的同事是中国人)。
179 |
180 | # 面试
181 |
182 | 新加坡的公司面试,会相对难一些。
183 |
184 | 主要体现在:
185 |
186 | 1. 基础面试很细致,基本功不好很难蒙混过关
187 | 2. 算法面试很普遍,尤其是需要网上某个平台敲代码,Run结果(在国内好像不多)
188 |
189 | 面试通过后,公司会帮助申请工作签证。只需要等通知,买机票来上班就好了。
190 |
191 | # 各抒己见
192 |
193 | [yanjunding](https://github.com/yanjunding):
194 |
195 | * 本人在新加坡工作10+年,最近刚到新西兰。这里有许多从新加坡过来的ITer。但是也有很多想回新加坡的。新加坡的税少,华人面孔多是最主要的原因。
196 | 新加坡的教育方式跟国内差不多,高强度,周末基本掩盖在补习中。新西兰就比较放养,工作比较简单。
197 | * 所有新加坡公民和第二代PR需要服役,基本跑不掉的。如果逃跑,'永远'没有机会去新加坡工作。
198 |
199 | [ccwukong](https://github.com/ccwukong)
200 |
201 | * [新加坡加班和竞争也十分激烈,补充几个遗漏的观点](https://github.com/623637646/996.Leave/issues/28)
202 |
203 |
204 | 一个拿到了 Shopee offer 的工程师咨询:
205 |
206 | 我看了你的 996.Leave 的文章,怀着想出国体验的想法也投了 Shopee ,也拿到了 offer 。不过在之后翻看了一下 Glassdoor 上对 Shopee 的评价,发现了很多差评,如:
207 |
208 | * Cannot take leave more than 1 week
209 | * Work in the office until 2am for two days and be in the office by 9:50am every month during campaign
210 | * Led by a bunch of inexperienced managers
211 | * Get tech requirements from newly joined PMs who know the products no better than you
212 | * Controlled by HRs in every aspects of your life
213 |
214 | 此类评论让我蛮犹豫的,我想向你问一下实际的情况,以及是否推荐应届生前去。希望可以得到你的回复。
215 |
216 | 以及我的回复:
217 |
218 | 关于你说的这些评论,有不中肯的地方,也有有道理的。我来一个一个说吧。
219 |
220 | * Cannot take leave more than 1 week
221 | 我没遇到过这个事情。也没听说过请假一个星期就不批的,很多人请假都是一两周,这很正常。我只遇到过连续请假2个月不批的。
222 | * Work in the office until 2am for two days and be in the office by 9:50am every month during campaign
223 | 大促期间,确实需要很多人工作到很晚,或者早点去公司。就像阿里的双十一,这是一年中很重要的一天。我觉得,一般情况下,我工作生活平衡得还不错。
224 | * Led by a bunch of inexperienced managers
225 | 这个个人主观印象太强了,任何公司的有好的领导和能力不足的领导。
226 | * Get tech requirements from newly joined PMs who know the products no better than you
227 | 确实有的PM经验不太丰富。但是不代表整个公司都是这样的。
228 | * Controlled by HRs in every aspects of your life
229 | HR从来没有控制我的生活。也没听说过HR在控制谁的生活。
230 |
231 | 我推荐应届生来,因为公司前景不错,平台也是很优秀。对应届生的履历有着很重要的提升。
232 | 我是非利益相关者,所以不捧Shopee或者黑Shopee。
233 |
234 | 几篇不错的文章
235 |
236 | * [从国内跳槽至新加坡工作的经验分享](https://wsgzao.github.io/post/singapore/)
237 | * [作为一个软件工程师,为什么考虑去新加坡工作?](https://zhuanlan.zhihu.com/p/63979314)
238 | * [程序员的黑砖窑,东南亚博彩骗局详解](https://www.tmtpost.com/3886060.html)(计划去菲律宾,马来西亚做博彩的工程师请注意)
239 |
240 | # 招聘资源
241 |
242 | 以下联系方式均已得到许可,大家可以联系他们,咨询相关事宜。
243 |
244 | * 如需找我内推Shopee
245 | 1. 写一封邮件。从[Shopee招聘网站](https://careers.shopee.sg)选好想要应聘的工作,把职位链接(例如:https://careers.shopee.sg/job-detail/1461/ )写明在邮件中。
246 | 2. 邮件附上您的英文简历
247 | 3. 发送至我的邮箱:wy19900729@gmail.com
248 | * 也可以自己投简历,这是[Shopee的招聘链接](https://careers.shopee.sg)
249 | * May(Email:may.yang@shopee.com) 负责Shopee技术招聘相关事宜 (如果有大数据,数据分析师和产品经理,也欢迎申请)
250 | * Dora(Email:qiand@seagroup.com) 负责Shopee技术管理岗招聘相关事宜
251 | * 我是通过猎头朋友推荐过来的。感谢猎头Season (Email:season.yang@ambition.com.sg , [Linkedin](https://www.linkedin.com/in/yangseason/))。
252 | * [狮城小马 | 🇸🇬新加坡IT互联网职位内推](https://www.sgxiaoma.com/zh/)(由在新工程师维护的一个新加坡互联网公司职位内推网站)
253 | * 本地招聘网站:jobsdb, jobstreet, Monster。
254 |
255 | ---
256 |
257 | # 关于未来
258 |
259 | 永远懂得自己想要的是什么。
260 |
261 | **我现在要的就是,学习英语和技术的环境,以后选择不局限于国内,而是全世界。**
262 |
263 |
264 |
265 | 如果你留恋国内大厂的高薪
266 |
267 | 如果你恐惧去一个陌生的地方
268 |
269 | 如果你图安稳,不愿改变
270 |
271 | 请留在国内吧,加油。
272 |
273 |
274 |
275 |
276 | 如果你喜欢挑战
277 |
278 | 如果你喜欢体验不同的生活
279 |
280 | 如果你向往人权平等,言论自由,法治社会
281 |
282 | 世界那么大,出去看看吧。
283 |
284 | **很多事情你无法改变,但可以选择离开**
285 |
286 | ## Stargazers over time
287 |
288 | [](https://starchart.cc/623637646/996.Leave)
--------------------------------------------------------------------------------
/网络/工业级设备/热备网关路由协议横向对比.md:
--------------------------------------------------------------------------------
1 | https://blog.downager.com/2018/06/12/%E9%9A%A8%E7%AD%86-GLBP%E3%80%81HSRP%E3%80%81VRRP-%E6%AF%94%E8%BC%83/
2 |
3 | https://web.archive.org/web/20220420121811/https://blog.downager.com/2018/06/12/%E9%9A%A8%E7%AD%86-GLBP%E3%80%81HSRP%E3%80%81VRRP-%E6%AF%94%E8%BC%83/
4 |
5 | [](https://imgtu.com/i/Ls2jUA)
--------------------------------------------------------------------------------
/网络/环境|个人用/指定流量通过某一张网卡.md:
--------------------------------------------------------------------------------
1 | https://blog.csdn.net/zeli1511/article/details/82735319
2 |
3 | https://web.archive.org/web/20220420124443/https://blog.csdn.net/zeli1511/article/details/82735319
4 |
5 | 添加一条主机路由,使用本机网卡eno2与主机192.168.50.152通信:
6 |
7 | root~>route add -host 192.168.50.152 dev eno2
8 |
9 | root~>route
10 |
11 | Kernel IP routing table
12 | Destination Gateway Genmask Flags Metric Ref Use Iface
13 | default 192.168.50.1 0.0.0.0 UG 100 0 0 eno1
14 | default 192.168.50.1 0.0.0.0 UG 101 0 0 eno2
15 | 192.168.50.0 * 255.255.255.0 U 100 0 0 eno1
16 | 192.168.50.0 * 255.255.255.0 U 101 0 0 eno2
17 | 192.168.50.152 * 255.255.255.255 UH 0 0 0 eno2
18 | 这之后所有与主机192.168.50.152通信的消息都会有eno2网卡转发了
19 | ————————————————
20 | 版权声明:本文为CSDN博主「李空空」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
21 | 原文链接:https://blog.csdn.net/zeli1511/article/details/82735319
22 |
23 |
--------------------------------------------------------------------------------
/网络/知识点与小型利用技巧/TCPRST.md:
--------------------------------------------------------------------------------
1 | https://zhuanlan.zhihu.com/p/30791159
2 |
3 | https://web.archive.org/web/20220420124454/https://zhuanlan.zhihu.com/p/30791159
4 |
5 |
6 | 概述:
7 |
8 | 在TCP协议中,rst段标识复位,用来异常的关闭连接。在TCP的设计中它是不可或缺的,发送rst段关闭连接时,不必等缓冲区的数据都发送出去,直接丢弃缓冲区中的数据。而接收端收到rst段后,也不必发送ack来确认。
9 | 监听的一端为服务端,主动连接的一端为客户端。
10 |
11 | tcp是全双工的数据通信,也就是说任意一端的连接都可以主动的向对端发送数据。
12 |
13 | 情况1 目标端口未监听
14 |
15 | 连接一个未监听的端口,则被连接方会发送一个rst段。
16 |
17 |
18 | 但并不是所有连接未监听端口的情况下都会返回rst段,感觉与具体的网络实现有关。
19 |
--------------------------------------------------------------------------------
/逆向工程/做题平台/Flare-On.md:
--------------------------------------------------------------------------------
1 | https://flare-on.com/
2 |
3 | 一个方向很全的逆向做题平台
4 |
--------------------------------------------------------------------------------
/配环境/manjaro/jdk15.md:
--------------------------------------------------------------------------------
1 | 主要是字体问题
2 |
3 |
4 |
5 | #/etc/environment
6 |
7 | _JAVA_OPTIONS='-Dawt.useSystemAAFontSettings=on'
8 |
9 | JAVA_FONTS=/usr/share/fonts/TTF
10 |
--------------------------------------------------------------------------------
/配环境/manjaro/metasploit.md:
--------------------------------------------------------------------------------
1 | 需要吧Arch wiki上面的内容改改
2 | https://wiki.archlinux.org/title/Metasploit_Framework
3 |
4 | 首先直接安装PostgreSQL
5 | 然后进PostgreSQL的用户(所有postgres的操作都要在postgres用户下进行),设置一下/var/lib/postgres 的权限(个人用的电脑建议设成0777)
6 | 此外还需要修改一下加锁的路径 建议改成/tmp (https://blog.csdn.net/banzhuangjushi/article/details/111247037)
7 |
8 | ```
9 | # /var/lib/pgsql/9.6/data/postgresql.conf
10 | #版本可能会变
11 |
12 | #最下面添加
13 | unix_socket_directories = '/tmp'
14 | ```
15 | 然后 ```initdb -D /var/lib/postgres/data```
16 |
17 | ``` pg_ctl -D /var/lib/postgres/data -l logfile start```启动数据库
18 |
19 | 此外
20 |
21 | ```
22 | Warning:
23 | If the database resides on a Btrfs file system, you should consider disabling Copy-on-Write for the directory before creating any database.
24 | If the database resides on a ZFS file system, you should consult ZFS#Databases before creating any database.
25 | ```
26 |
27 | 然后安装ruby
28 |
29 | ```
30 | #下载安装脚本并执行
31 | curl -L get.rvm.io > rvm-install
32 | bash < ./rvm-install
33 | source ~/.bashrc
34 | source ~/.zshrc
35 | #source这两行笔者不确定,建议就都试试,或者有测试过的兄弟发起PR修改
36 |
37 | #列出可安装版本
38 | rvm list known
39 | #建议安装3.0.2或者3.0.0 (本行更新于2022.4.22)
40 | rvm install 3.0.2
41 | #设置默认版本
42 | rvm use 3.0.2 --default
43 | ```
44 |
45 | 然后yay安装msf
46 | ```
47 | #在刚刚安装ruby的用户目录下(因为ruby不是全局安装的)
48 | source ~/.rvm/scripts/rvm
49 | gem install bundler
50 | #注意上面这行有没有报错"未找到ruby,安装失败"之类的东西
51 |
52 | yay -S metasploit
53 | msfdb init --connection-string=postgresql://postgres@localhost:5432/postgres
54 |
55 | ```
56 |
57 | 然后初始化数据库
58 |
59 | ```
60 | $ msfconsole
61 | msf >
62 | msf > msfdb init --connection-string=postgresql://postgres@localhost:5432/postgres
63 |
64 | #提示需不需要初始化website,选择需要初始化('yes')
65 | #如果没报错说明ruby环境正常
66 | ```
67 |
68 | 完成
69 |
--------------------------------------------------------------------------------