📝记录自己作为“安全研究员”每日所研究的一些漏洞,以及一些研究后的感想。🙏期望自己能够成为大牛🐂。给自己的目标是每天一篇文章+简单的记录。
2019-9-1
又一个月过去了,有时候会觉得,自己所做的这些工作,是否值得呢?
每次感觉到了迷茫的时候,就会指定指定一份计划,来安抚躁动不安的心。根据以往的经验,计划的时间不宜太长,长期计划除外,计划着一个月内要完成的事情,成就感刚好。
- Crawler-利用Simhash做URL去重
- 可以应用在
w13scan
里 - 2019.9.4 已经加入到w13scan中
- 可以应用在
- Bypass WAF
- 今天整理的WAF绕过tips
2019-9-2
- https://github.com/SpiderMate/B-XSSRF
- 一个回显平台,可以修改一下用在w13scan上
- CVE-2019-0708(BlueKeep): 利用RDP PDU将数据写入内核的3种方式
- 翻译版,看懂的人都写出exp了,有空看看
- J2EE教程学习
- 很不错的java学习网站,我计划在这里学习java,只需要明白java的历史变迁,看得懂一点代码就好了。
- Code-Audit-Challenges
- 这个很不错,一些代码审计的经典题目,我想有空将它整理到hacking8上。
- http-request-smuggler
- 走私攻击检测代码,想看懂它然后集成到
w13scan
上 - 9.8号将这篇工具源码和相关文字认真读了一遍,但是测试了几个网站都没有成功。
- 走私攻击检测代码,想看懂它然后集成到
2019-9-3
- 开发板界的「瑞士军刀」—— 树莓派 4 轻体验
- 公司发的树莓派还没来得及玩,这篇文章更加深了我折腾的兴趣
- 爬虫必备-如何使用Chrome DevTools花式打断点
- 如何在Chrome中调试JS
- Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study!
- 羡慕,先马克。
- https://www.hacking8.com/sectips/xss.html
- 自己总结的XSS检测及逃逸大全,结合一般检测和深度学习
2019-9-4
我应该反思一下,
安全研究
项目进展了一个星期,整理的很多资料,我却没有怎么看,没有怎么研究,或许是每天工作已经很累了,还要学习这些。我决定哪些mark的项目,一定要看完,看完可以简单写点文章,然后打上勾!
- Javascript原型链污染
- 还没看,可能对我正在做的基于语义检测xss有用
昨天刷先知,从后往前刷了20页左右,整理了很多有用的内容,但是最后一定得看,得研究后才是自己的,牢记!!今天想在整理20页左右,就开始研究了👀。
2019-9-5
- 基于JS语义分析的Dom-XSS自动化研究
- 快下班时写的,也不算总结,就是说一下目前研究到的进度,嘿嘿
- MyBB <= 1.8.20:从存储型XSS到RCE漏洞深度分析
- 妙啊,印象中bbcode的解析造成过很多xss问题,dz的,wordpress的,rips发现了很多这样的问题。
- bbcode解析的先后顺序,先解析
[video]
,再解析[url]
,所以先在[video]
中注入含有[url]
的代码,导致闭合掉了标签。
2019-9-6
昨天在先知上学习的一些java有关的内容,分享一下。
[x] https://xz.aliyun.com/t/319 橘子谈java
[x] https://xz.aliyun.com/t/309 各种配置,弱口令
[x] https://xz.aliyun.com/t/308 java1
[x] https://xz.aliyun.com/t/305 java2
[x] https://xz.aliyun.com/t/297 java3
[x] https://xz.aliyun.com/t/294 java4
[x] https://xz.aliyun.com/t/291 java5
学习后算是对java的生态,历史有了浅显的认识。。
2019-9-7
将先知剩下几篇关于java的看完了,早上看的,晚上更新这篇文字时竟然忘了看的内容了 - =
- [x] https://xz.aliyun.com/t/281 java6
- [x] https://xz.aliyun.com/t/280 java7
- [x] https://xz.aliyun.com/t/1633 代码审计tips
同时更新了安全tips
中PHP方面的内容,今天也对w13scan相关功能做了一次升级,安排的满满当当啊。
2019-9-8
- Microsoft Edge - Universal XSS
- so cool!
2019-9-9
- https://zhuanlan.zhihu.com/p/46294360
- 研究正则表达式的问题搜到这篇文章,给出了自动化测试工具的开源地址https://github.com/2bdenny/ReScue,有空研究一下。
- 今天晚上搞了下树莓派,sd卡和type-c接口在网上买好了,最后也ssh登陆上去了,兴奋了一下之后又冷静了下来,这个用来跑啥呢?运行了一会后CPU就有点烫了,是不是还要买个风扇啊。晕。。
2019-9-10
- https://www.freebuf.com/articles/web/212382.html
- HTTP被动扫描代理的那些事,讲述了代理服务器的原理以及相关实现,学习了,我也要学Go!) 期待第二篇
- 今天搭建js语义识别xss的在线demo,前端用react,后端用django,发现和写php一样,一行代码查一下,不过马上就写好了,好想发朋友圈炫耀一下:>说到这里我动力又来了,今天就将它实现!
2019-9-11
https://mp.weixin.qq.com/s/8um1rXsT3-RNrzbUAS7kUA
- 一些常见的扫描规则思路,比较平常,适合查漏补缺
https://pentester.land/list-of-bug-bounty-writeups.html#bug-bounty-writeups-published-in-2019
- 一些bug bounty的分享,到时候总结下
看看我的js语义识别在线demo :)
2019-9-12
今天正式将昨天写的demo部署到服务器上,部署的时候有好多坑!比如centos不支持sqlite,要重新编译python,比如react-script脚手架不能隐藏掉source-map信息,比如django部署发布的
static
目录的权限问题,但最终还是部署成功了!这是在线测试的网站地址:http://xss.hacking8.com/2019-9-15
刚过完中秋小长假,和同学们聚了聚,聊了聊人生。接下来日常工作就是对js语义分析的优化,顺便探索下批了刷xss的可能性,然后就是sqlmap的书籍了,加油⛽️
- https://github.com/iwhgao/PyTextScan
- 一个信息收集工具,姓名,身份证,银行卡号,手机号,邮箱地址,敏感信息搜集的规则可以加入到w13scan中。
2019-9-16
https://www.freebuf.com/articles/web/213327.html
- 抽象语法树分析寻找FastJSON的Gadgets,最近正好也在研究语法树识别dom-xss,感觉最近研究语法树的变多了呀?
https://github.com/stamparm/DSXS
- sqlmap作者写的xss识别,以前好像看过,写的很简约,有空可以写一篇分析的文章,顺便加到扫描器中
2019-9-17
- https://paper.seebug.org/1034/
- Java 反序列化工具 gadgetinspector 初窥
- 实验室小伙伴写的paper,java反序列利用链的查找过程,讲述了工具设计的一些思路,推展开来用在php上应该也是不错的~
- https://www.v2ray.com/
- 这真是一个伟大的项目,原先的fq工具失效了,用了它加cdn又活过来了。
- https://mp.weixin.qq.com/s?__biz=MzA4MDU0NzY4Ng==&mid=311935738&idx=1&sn=4879c0d389e6ecd29c1b5e8ba99ae66c
- 用原生socket发送HTTP数据包
- 我准备参考这个来升级hack-requests的raw发包功能,用于支持http走私攻击 0 -
2019-9-18
- https://github.com/almandin/fuxploider
- 文件上传扫描以及利用脚本,简单的测试了一下,是基于fuzz的,测试了一下效果好像不咋地啊,竟然还有1000多个star,是我用法不对?抽空看看源码,然后写篇文章。
2019-9-19
Redis 多维度角度下的攻击面
- https://mp.weixin.qq.com/s/Vj24aRbr3P7Pg59HE3SpRQ
- 总结的很好,想加入到
安全tips
中
- CVE-2018 - 8004 HTTP走私攻击 apache的利用,给走私攻击带来了更大的可能
2019-9-22
- 这两天因为参加公司培训,出差到北京了,看的文章不多,所以就没有写了。不是咕咕咕。
- 培训主要是时间的管理,如何认识自己,压力的解决,以及沟通的重要性,还认识了一些同事,虽然占用了周末的时间,但感觉还是挺好的。
2019-9-23
- https://www.v2ex.com/t/603327#reply0
- 最熟悉的陌生人: 5 分钟快速理解 HTTP2
- 简单讲解了http2协议
2019-9-24
- https://incogbyte.github.io/detecting-burp/
- 检测是否使用了BurpSuite,很有趣
2019-9-25
- https://www.anquanke.com/post/id/187393
- thinkphp v6.0.x 反序列化利用链挖掘
- SUCTF-WriteUp
- 手把手教你分析漏洞 : CVE-2018-8120
- 这些还没看,准备十一的时候看完。
2019-9-26
- 记录了jsonp查找的一些关键词,已经加入到w13scan。
域渗透总结
基于机器学习的渗透工具
- https://github.com/gyoisamurai/GyoiThon
- 有空看看源代码,写写文章
2019-9-27
- 今天看了之前记录的走私攻击的文章,顺便为
w13scan
加入了webpack信息泄露
插件和http走私攻击
插件,写的我头都大了,其中更重要的是发现了w13scan
很多的问题,心情烦躁,以致于再度怀疑开源的意义何在。我现在甚至都不想写程序了。
2019-9-28
- zmap源码解读之zmap扫描快的原因
- https://nanshihui.github.io/2017/03/29/zmap%E6%BA%90%E7%A0%81%E8%A7%A3%E8%AF%BB%E4%B9%8Bzmap%E6%89%AB%E6%8F%8F%E5%BF%AB%E7%9A%84%E5%8E%9F%E5%9B%A0/
- 看得不是太懂,但看懂了,一个发包,一个用
libpcap
组件抓包,有空真相研究研究这些源码,还有回炉重造研究下通信协议。
- scanver源码分析.md
2019-9-29
- Black Hat YouTube
2019-9-30
- QEMU搭建树莓派环境
- Nmap是怎么识别主机指纹的
- Cendertron,动态爬虫与敏感信息泄露检测
- 自动化Web性能分析之Puppeteer爬虫实践
- Masscan随机化扫描代码分析
- Masscan缓存结构rte_ring分析
- https://github.com/iwhgao/PyTextScan