📝记录自己作为“安全研究员”每日所研究的一些漏洞,以及一些研究后的感想。🙏期望自己能够成为大牛🐂。给自己的目标是每天一篇文章+简单的记录。
2019-8-27
- 记一次有趣的tp5代码执行
- 泡泡师傅的文章,先mark下。
- PHP动态特性的捕捉与逃逸
- P牛在Kcon上的演讲,可惜没有时间去看,看PPT似乎了介绍了它的工具PHPCHIP,有空再去研究下源码。
- 重现 TP-Link SR20 本地网络远程代码执行漏洞
- 今天搭建路由器环境参考的文章,写的很好,中间遇到了少许的困难,主要是配置网段那里,pd的虚拟机默认网段是
10.*
开头,所以把网段改成192.168.*
就行了。
- 今天搭建路由器环境参考的文章,写的很好,中间遇到了少许的困难,主要是配置网段那里,pd的虚拟机默认网段是
- https://github.com/kapytein/jsonp
- 一个bug hunter开发的burp jsonp扩展插件,我觉得可以集成到w13scan上。
从Kcon回来后,堆积了好多问题,pocsuite和w13scan堆积了一堆issue需要处理,同时还有好多事情要做,列了一些计划,慢慢来实现吧,今天是这个《最新研究》计划的第一天,好好坚持✊下去吧。@badcode说P牛每天学习到1点钟,是不是又给我熬夜提供了借口?hacking8.com也在慢慢改变,安全tips也在慢慢添加内容,这些积累性的东西要慢点才好啊。
2019-8-28
- 全程带阻:记一次授权网络攻防演练(下)
- 文章脉络很清晰,每一步应该干什么,怎么干都有说明,写得好啊!
- https://github.com/albinowax/ActiveScanPlusPlus
- 一个基于Burp的主动扫描插件,看了下代码,里面有的w13scan都已经有了,不过一些规则可以借鉴一下
- https://github.com/1135/notes
- 很不错的关于安全的资料,可以借鉴一点到hacking8上
- Awesome Burp Extensions
- 一个Burp的扩展集合,收藏一下为w13scan写插件用
2019-8-29
- 写在w13scan第一阶段.md
- 第一阶段的w13scan还有许多问题,也有很多插件没写,进化得有点慢了。
- 探寻如何绕过WAF的XSS检测机制
- 通过逆向推理出过滤的正则表达式,在fuzz出需要的结果,思路值得学习。
- SRC-exoerience
- 一些SRC的经验,看了也学不会系列。
- 如何解“逻辑漏洞检测”难题?默安给你答案
- 里面一些聚类分析的东西可以用在url去重上 :)
2019-8-30
- WAF绕过
- P喵呜🐱师傅总结的waf绕过,总结的很好
- Confluence 文件读取漏洞(CVE-2019-3394)分析
- @badcode师傅的分析,听说是凌晨两点写出来的?我也想学java了~
- Exploitation of Windows CVE-2019-0708 (BlueKeep): Three Ways to Write Data into the Kernel with RDP PDU
- 0708的exp公布了?二进制也好像了解了解~
2019-8-31
- Python 3 源码剖析
- mark ,后面再看
- 两个月减 10kg,聊聊这件事
- mark。。
- Password theft login.newrelic.com via Request Smuggling
- 走私攻击实战?