📝记录自己作为“安全研究员”每日所研究的一些漏洞,以及一些研究后的感想。🙏期望自己能够成为大牛🐂。给自己的目标是每天一篇文章+简单的记录。
2019-10-1
- 昨天脑子里突然冒出了一个奇妙的想法💡,兴奋得五点多才睡,并整理了相关想法的笔记。
- 想基于vscode编写一个代码审计插件,下面的链接应该有帮助
2019-10-4
- fastjson被动扫描Burp插件
- https://note.f5.pm/go-12125.html
- 想看下加入到w13scan中,但似乎dnslog的问题不好解决。
- Python的无状态SYN快速扫描
- https://www.freebuf.com/sectool/125491.html
- 最近也在研究无状态的扫描器,这个讲的不错
2019-10-5
- 龙芯 & Golang!
2019-10-8
- 从9月份开始我就在看先知上的文章,从最后一页一直看到第一页,这段时间终于快整理完了。
- w13scan正式转移到w-digital-scan项目中,有想法为w-digital-scan建立一个主页。
- 今天在尝试用go重写masscan
2019-10-9
- 开始正式完成年初定的最后一个计划,为sqlmap写书。今天将目录制定了出来。
2019-10-10
- 今天研究zmap和masscan的源码,一个说45分钟能扫完全网,一个说5分钟能扫完全网,所以看看它们究竟差异在哪?结果竟是这样....
2019-10-11
- 仿照masscan原理自制了一个扫描程序,想解决masscan总是丢包的问题,我加入了一个本地状态表,通过状态表来实时修改已经回复的目标和未回复的目标,对未回复的目标再次发包,但是扫描一个IP的多端口时,并不理想,重复多次也没用。
2019-10-12
- 将masscan,zmap这些时的分析写了篇文章
2019-10-13
- 今天周末,准备将以前的刷src监控程序更新一下,准备重构。心里很想把他做好,但似乎总找不到一种催化剂来迅速完成它,总有各种拖延进度的事情发生。我的职业是安全研究员,但总是在做一些全栈的东西,有时候不知该如何取舍,我很讨厌做全栈,但有时候为了完成我的一些“突发奇想的灵感”,必须要做。手上事情越来越多,我的自动化src平台什么时候才能好呢?今天只是把它的数据库确定了一下。
2019-10-14
- 研究无状态的发送dns协议,也就是子域名爆破,效果还不错,可以完善成工具。
2019-10-15
- 奇博CMS密钥枚举
- https://www.freebuf.com/vuls/214042.html
- PHP函数mt_rand()具有[伪随机数漏洞],这个点很有趣
2019-10-16
- Http-desync-attack
2019-10-17
- 学习前端,奔着前端小子去了
- 关注了github的漏洞赏金开源项目,有几个有意思的工具,记录下
- https://github.com/1N3/IntruderPayloads
- 一些burp的攻击payload
- https://github.com/haccer/subjack
- 用go写的域名接管工具
- https://github.com/1N3/IntruderPayloads
2019-10-20
- 有想法整理一些程序的架构分析以及相关漏洞以及一些tips,方便后来者和自己学习
- 如thinkphp架构分析以及相关安全问题
- discuz x架构分析以及相关安全问题
2019-10-22
- 最近一直在从事开发的工作。。因为对框架不熟悉有好多坑,好在网上资料很丰富,别人也早就遇到过了。
- 说一个react的,
setState
修改状态是异步,设置完后再获取,还是上一个,要同步的话需要写在setState
的回调函数中。
- 说一个react的,
2019-10-23
通过JSON序列化器绕过PHP中的disable_functions
phuip-fpizdam(CVE-2019-11043)
2019-10-24
- PHP-fpm 远程代码执行漏洞(CVE-2019-11043)分析
2019-10-26
- 拥抱php之CVE-2019-11043
2019-10-29
- 黑河payload生成技法
- [https://data.hackinn.com/ppt/2019%E6%B8%B8%E6%97%8F%E9%A6%96%E5%B1%8A%E5%88%9B%E6%96%B0%E5%AE%89%E5%85%A8%E6%B2%99%E9%BE%99/%E9%BB%91%E7%9B%92%20Payload%20%E7%94%9F%E6%88%90%E6%8A%80%E6%B3%95.pdf](https://data.hackinn.com/ppt/2019游族首届创新安全沙龙/黑盒 Payload 生成技法.pdf)
- 这篇文章所描述的,就是把一个url参数泛化成 数字+字母等的形式,在之后的检测中方便fuzz或其他测试。其实我的w13scan也有这样的设想了,在被动收集足够多url后用来自动分析参数。
- php-fpm RCE的POC的理解剖析(CVE-2019-11043)