All Posts

JavaScript能否修改Referer请求头

正如题目,本文的也很直白,主要就是围绕这个问题展开。JavaScript 能否修改 Referer 请求头?现在 JavaScript 的能力越来越强大,JavaScript 似乎无所不能,修改一个小小的 Referer 请求头似乎看来不在话下(本文讨论的 JavaScript 仅限于在浏览器中执行,不包括 Nodejs)。 其实不然,在 web 浏览器中,绝大多数浏览器都禁止了 JavaScript 直接去操作 Referfer 请求头,当然这一方面也是出于安全方面的考虑。当然除了 Referer 请求头之外,还有其它请求头也被禁止通过 JavaScript 操作。 Referer 请求头属于 Forbidden header,这种请求头无法通过程序来修改,浏览器客户端一般会禁止这种行为。以 Proxy- 和 Sec- 开头的请求头都属于 Fobidden header name,还包括以下这些请求头: Accept-Charset Accept-Encoding Access-Control-Request-Headers Access-Control-Request-Method Connection Content-Length Cookie Cookie2 Date DNT Expect Feature-Policy Host Keep-Alive Origin Proxy- Sec- Referer TE Trailer Transfer-Encoding Upgrade Via 可以通过一段简单的 demo 来进行验证。可以通过 Chrome 的开发者工具来进行验证,创建一个 xhr 请求,并且尝试来设置请求头。 可以看出,如果设置 content-type,浏览器没有阻止,但是如果设置 Referer 的话,浏览器则不允许,提示 Refused to set unsafe header "Referer"。

微软开源对于 Solorigate 活动捕获的开源 CodeQL 查询

原文:微软 open sources CodeQL queries used to hunt for Solorigate activity 译者:madneal welcome to star my articles-translator, providing you advanced articles translation. Any suggestion, please issue or contact me LICENSE: MIT Solorigate 攻击的一个关键方面是供应链攻击,这使攻击者可以修改 SolarWinds Orion 产品中的二进制文件。这些经过修改的二进制文件是通过以前合法的更新渠道分发的,并允许攻击者远程执行恶意活动,例如窃取凭据,提权和横向移动,以窃取敏感信息。该事件提醒组织不仅要考虑是否准备好应对复杂的攻击,还需要考虑自己代码库的弹性。 微软坚信以透明的方式进行领导并与社区共享情报,从而改善整个行业的安全实践和状况。在此博客中,我们将分享审查代码库的过程,重点介绍一种特定的技术:使用 CodeQL 查询来大规模分析我们的源代码,并排除存在代码级别的危威胁情报(IoCs)和与 Solorigate 相关的代码模式。我们正在将本次本调查中使用的 CodeQL 查询开源,以便其他组织可以执行类似的分析。请注意,我们在此博客中介绍的查询仅可用于查找与 Solorigate 植入程序中的源代码具有相似之处的源代码,无论是在语法元素(名称,字面量等)还是功能上。两者可能在良性代码中同时发生,因此所有发现都需要进行审查以确定它们是否可行。此外,不能保证恶意行为者在其他操作中被约束为相同的功能或编码风格,因此这些查询可能无法检测到与在 Solorigate 植入代码中看到的策略有明显差异的其他植入代码。这些应被视为只针对攻击审计技术的一部分。 长期以来,微软一直采用完整性控制来验证分发给我们的服务器和客户的最终编译二进制文件在开发和发布周期的任何时候都没有被恶意修改。例如,我们验证编译器生成的源文件哈希是否与原始源文件匹配。尽管如此,在微软,我们仍然秉承 “assume breach” 的理念,该理念告诉我们,无论我们的安全实践多么勤奋和广泛,潜在的对手都可以同样地聪明并拥有大量资源。作为 Solorigate 调查的一部分,我们使用了自动和手动技术来验证我们的源代码,构建环境以及生产二进制文件和环境的完整性。 微软在 Solorigate 调查期间的贡献反映了我们对 Githubification of InfoSec 中描述的基于社区的共享愿景的承诺。为了保持我们对防御者知识的了解并加快社区对复杂威胁的响应的愿景,微软团队在此次事件期间公开透明地共享了威胁情报,详细的攻击分析和 MITER ATT&CK 技术,高级狩猎查询,事件响应指南以及风险评估工作簿。微软鼓励其他安全组织开源自己的威胁知识和防御者技术来共享 “Githubification” 愿景,以加速防御者的洞察力和分析。如前所述,我们已在 https://aka.ms/solorigate 上收集了全面的资源,以提供有关攻击的技术详细信息,威胁情报和产品指南。作为微软全面调查 Solorigate 的一部分,我们检查了自己的环境。正如我们之前所分享的那样,这些调查发现有少量内部帐户存在活动,并且一些帐户已用于查看源代码,但是我们没有发现任何对源代码,构建基础结构,已编译的二进制文件或生产环境进行任何修改的证据。

白名单,被谁饶过了?

本文首发于安全客平台,https://www.anquanke.com/post/id/228916 起因 近期在内网发现了有个应用之前的开放重定向漏洞的绕过,通过这个漏洞绕过,我又发现了 apache/dubbo 的一个有意思的问题以及 URL 相关的话题。 之前,给内网应用提交过一个开放重定向漏洞,后面又发现这个开放重定向漏洞存在一个绕过方法。假设一个恶意 URL 为 https://evailhost#@whitehost,那么这个恶意链接依然可以实现跳转。开发说他们已经做过了白名单限制,理论上应该不存在被绕过的可能了。那么我就去看了下代码,对于重定向地址进行验证的代码类似如下。 public static String checkUrlSafety(String url, List<String> domainWhitelistSuffix, String domainWhitelist) { Url url2 = null; try { url2 = UrlUtils.parseURL(url, null); } catch (Exception e) { } String host = url2.getHost(); if (verifyDomain(host, domainWhitelistSuffix, domainWhitelist)) { return url; } else { ... } } private static boolean verifyDomain(String host, List<String> domainWhitelistSuffix, String domainWhitelist) { return domainWhitelist.

火眼红队工具遭窃

原文:Unauthorized Access of FireEye Red Team Tools 译者:madneal welcome to star my articles-translator, providing you advanced articles translation. Any suggestion, please issue or contact me LICENSE: MIT 概述 一个由国家支撑的顶尖的竞争者窃取了火眼的红队工具。 因为我们认为竞争者已经拥有这些工具,并且我们不知道攻击者是否打算自己使用被盗的工具还是公开披露它们,所以火眼在此博客中发布了数百种对策,以使安全社区能够保护自己免受这些工具的攻击。我们已将防御策略整合到我们的火眼产品中,并与合作伙伴,政府机构共享了这些策略,以显着限制不良行为者利用红队工具的能力。 您可以在这火眼的 GitHub 仓库中找到策略列表。 红队工具和技术 红队是一组经过授权和组织的安全专家,模仿潜在的对手针对企业安全状况的攻击或利用能力。我们的红队的目的是通过演示成功攻击的影响并向防御者(即,蓝队)展示防御方法,以改善企业网络安全。过去15年来,我们一直在为全球客户进行红队评估。截至目前,我们已经建立了一套脚本,工具,扫描器和技术,以帮助改善客户的安全状况。不幸的是,这些工具被顶尖攻击者窃取。 被盗工具的范围从用于自动化侦察的简单脚本到类似于 CobaltStrike和 Metasploit 等公开可用技术的整个框架。许多红队工具已经发布给社区,并已分发到我们的开源虚拟机 CommandoVM 中。 其中一些工具是公开可用的工具,经过修改可以逃避基本的安全检测机制。其它的工具和框架是我们红队内部定制开发。 没有零日漏洞或者未知技术 攻击者窃取的红队工具不包含零日漏洞。这些工具采用了世界各地其他红队所使用的众所周知且有据可查的方法。尽管我们认为这种盗窃不会大大提高攻击者的整体能力,但火眼会尽一切努力防止这种情况的发生。 请务必注意,火眼尚未看到任何对手散布或使用这些工具,我们将继续与安全合作伙伴一起监视任何此类活动。 有益于社区的检测 为了使社区能够检测到这些工具,我们正在发布防御策略,以帮助组织识别这些工具(如果它们在野出现)。为了应对我们的红队工具的盗窃,我们针对 OpenIOC,Yara,Snort 和 ClamAV 等公开可用技术发布了数百种对策。 可在此处找到火眼 GitHub 仓库上的对策列表。我们将发布检测,并将随着我们开发新的或改进现有检测的主机,网络和基于文件的指标的重叠对策而继续更新公共存储库。 此外,我们在 GitHub 页面上发布了需要解决的 CVE 列表,以限制红队工具的有效性。 火眼产品能够帮助客户免于这些工具攻击 火眼的各个团队都在努力制定对策,以保护我们的客户和广大社区。 我们已将这些对策整合到我们的产品中,并与我们的合作伙伴(包括国土安全部)共享了这些对策,这些合作伙伴已将这些对策纳入其产品中,从而为社区提供了广泛的覆盖范围。 有关可用的检测签名的更多信息,可以在GitHub仓库中找到。

颈椎康复指南--桌面篇

最近两个月,颈椎的状态一直不是很好。左右无名指和小拇指一直都有麻的症状。后来去医院做了核磁共振,诊断结果是C3-C6的椎间盘突出。虽然后来吃药加上睡得特别早,慢慢恢复了一些,但是手麻的症状一直没有彻底好。后来,在网上有看到电动升降桌以及显示器支架这两款产品,为(jiu)了(shi)我(xiang)的(hua)颈(qian)椎,我也入了这两款产品。 电动升降桌 爱否科技有一个视频就是关于电动升降桌的介绍,感兴趣的可以看看。不过我觉得也没啥实用的。电动支架基本也就是贵一点就更好一点,升降更平稳,桌子更稳一点。我也纠结了好几款升降桌,包括京东京造的、网易严选的、乐歌的,价格从 1000 多到 2000 多,最后还是入了乐歌的 E4 双电机升降桌,2000多,是我看的里面最贵的一款,不过这个升降桌送一个显示器支架,后面我还会再说。 由于这款显示器支架在京东上是厂家发货的,如果是京东发货,隔天应该就到了。厂商发货就很慢了,催了好几次,最后是德邦快递送上门的。快递是拆分成了两个包裹,一个是桌面,另外一个是桌腿以及相关部件(超级重)。 E4 是提供一次免费上门安装的。不过像我这种心急想吃热豆腐的,当然是等不及的。总体来说,升降桌安装难度不能说特别大,基本按照说明书一步步来基本都可以装的上,就是桌腿真的质量特别大,一个人搞起来还是有点够呛。桌子总体来说颜值还可以,桌面是那种光滑的面板材料。桌子升降还是比较平稳的,当然停止的时候会有一种顿挫感,但这也不影响。当然,很多人关心站立办公时桌子会不会晃。实话说,是有一点晃,但还是还可以接受的,但如果你特别敏感的话,可能还是需要考虑一下。 总体来说,电动升降桌这种坐与站切换的方式似乎还是比较理想的。目前因为我使用的时间还不足以体会到明显改善的效果。这款升降桌一共有3个档位的记忆档位,调整上下档位不像其他的升降桌是按键形式,这款升降桌是旋转方式。旋转调整的粒度还是比较细的,调整可以比较精准。一般升降桌都有遇到障碍物方向升降的功能,避免一些意外伤害。这款桌面的承重是 120 千克,所以升降过程还是比较平稳。 https://www.bilibili.com/video/BV1Qp4y167cC/ 显示器支架 电动升降桌,显示器支架以及人体工程学办公椅,这似乎就已经是颈椎病三件套。双十一在考虑入手电动升降桌之后,我就在考虑入手显示器支架。目前,因为主力使用的是 iMac2020,而且我当初选择的是支架版本,就是那种最普通的版本带底座的。其实 iMac 是有 VESA 孔的款式,这点恐怕很多人都不知道,我也是后来查了才知道的,而且带 VESA 孔的居然还要贵几百块。iMac 有个头疼的问题就是支架如何安装,因为原生的底座无法拆解。找了半天,终于找到一个折中的方案,通过底座中间的圆孔可以安装一个配件来安装显示器支架。选择的是长臂猿一款配件,国外应该也有类似的配件,不过好像更贵一点。 通过这个配件可以安装显示器支架,这种方案唯一的问题可能就是没有原生的那么稳定,再加上升降桌的晃动,可能晃动的幅度会更大一点。不过,总体还是一种比较可以接收的方案。 对于 iMac 支架选择还有一个更重要的问题就是重量。一般的显示器支架都是只支持 3-9 千克的显示器,iMac 整体的净重已经超过 9 千克了,如果使用普通的显示器支架势必会有低头现象。后来我选择了 NB 的 F100A 型号的支架。主要出于两个原因:一是这款显示器支架承重范围更广,可以支持 3-12 千克的重量;二是这款显示器支架性价比高,双十一差不多一百七左右就可搞定。实际入手的体验要比期望中的差一些,第一个还是有低头现象,后来换了一个,好了一点,但还是有点低头的。支架的安装过程不能算复杂,不过如果是第一次安装可能还需要一些时间的,第二次安装就快多了。 另外一款支架是乐歌的 D7A,好像是一款比较老的型号,但是价格好像还挺贵的。安装比 NB 的还简单一点,因为好几个组件都已经安装好了,基本只要固定在桌面就可以了。总体来说,这款支架可能综合方面比 NB 应该还更好一些,颜色也不太一样,偏银色。最后的总体效果我还是比较满意的,后来还是入了小米的显示器挂灯,配合使用效果还不错。显示器还是横屏用比较好,竖屏的确是不是很好用。 总结 这么一套折腾下来,差不多花了两千五左右,总体效果还是不错的。一个好的办公桌面真的会让人身心愉悦(可能是花了钱的缘故)。

键盘简史

铁打的程序员,流水的键盘。作为一名全栈工程师,怎么能没几把好键盘。今天,就和大家分享一下这几年我体验的这些键盘。当然我并不是一个键盘发烧友,只是喜欢体验不同的键盘的手感,好的键盘真的会带给人写代码的愉悦(当然这种愉悦感最多也就持续一天)。键盘的种类主要可能就是薄膜键盘、静电容以及机械,然后每一种下面又分为好多种。这几个大类我都有体验过,那就讲讲使用这些键盘的感受是如何的。 性价比高的 IKBC 茶轴 入机械键盘坑的时候应该是当初还是做前端开发实习生的时候,当初就有好几个小伙伴在用机械键盘。当时就心痒痒,后来选择了 IKBC 的 C87 的白色茶轴,应该就四百左右。IKBC 算是性价比比较高的一款机械键盘,适合新手入坑。茶轴也挺适合机械键盘新入手的小伙伴,它既不会像青轴那么激进,但是同时又有比较强的段落感,所以码字还是比较带劲的。 当时拆箱的照片已经不见了,只有当初在实习公司的照片了,还有那两台特别戳的显示器。这款键盘后来出掉了,因为后来键盘很多了,而且这款我也不会再用了。 信仰之 Filco 青轴 机械键盘这玩意,基本一入坑就想换,就跟女生买包一样,买了一个还想买一个。如果机械键盘没有买过 Filco 就感觉始终没有到头。Filco 算是机械键盘里面比较 TOP 的品牌,被众多网友奉为退烧键盘。自从入了机械键盘坑之后就一直心痒痒要买 Filco。不久后我就入了 Filco 的 104 圣手二代青轴,当初也是双十一活动,九百就拿下了,这款键盘平常都要一千多。其实双模的肯定很爽,但因为价格原因还是选择了有线版本。另外,有兴趣的同学以后也考虑入侧刻的,比正刻的骚气一点。 Filco 的手感不用说了,那种轻快感,啪啪啪,震撼心魄,才拿到手的那段时间那真的不要太爽。不过青轴的缺点就是噪音比较大,当时办公室的人估计都想捶我。再好的键盘用多了也会腻,再加上噪音比较大,不过这个键盘我还是用了蛮久的,只是后来又入了新的键盘,这款键盘就闲置了。老实说,这款键盘的手感真的非常优秀,基本可以算我拥有的键盘里面手感最好的了。 另外一点就是 Filco 的大键不好安装,Filco 的大轴基本都是有平衡杆的,平衡杆是通过龙豆固定,对于我这种手残党来说,真的好难装,没有 Leopold 的卫星轴安装方便。 舒适的 Leopold 红轴 当青轴体验完之后,就很想体验那种有段落感截然不同的轴体。另外工作之后也希望不要使用那么高调的 Filco 青轴,正式工作的时候就入了 Leopold 的红轴。Leopold 可以算得上是和 Filco 并驾齐驱的机械键盘品牌之一。大 L 对于键盘的调教一点都不输于 Filco。 红轴的手感相比青轴段落感会弱很多,会有一点点闷的感觉,但是那种触感感觉还是很OK 的。红轴感觉就是相对于青轴更有一种成熟的感觉,感觉也更容易接受。 Leopold VS IKBC 不一样的 NIZ 静电容 在体验过3把机械键盘之后,我也很想尝试静电容键盘。HHKB 作为静电容键盘的头牌,也被很多程序猿所追求。之前实习的时候我也稍微体验过别人的这把键盘,手感的确有求。这款键盘键位排布我不是很喜欢,键位对于来说太少了。最不能接受的就是价格。后来还是选择了价格更加亲民的 NIZ 的静电容键盘 X87 35g。35g是按压压力,另外还有 45g的。 NIZ 键盘能够完美地适配 mac 电脑。键盘的外观还是比较朴素的,这也是我比较喜欢的风格。我一向不太追求花里胡哨的风格,之前选择的也都是比较低调的,灯厂那种风格的确不是特别适合我。静电容键盘的手感和机械键盘的手感完全不同,尤其是和青轴相比的话,没有那种段落感,更多的是直上直下,可能一开始会特别不习惯。静电容键盘可能稍微比较类似于红轴,但是和红轴相比,可能会更绵密,更软一点,当然声音也会更轻一点。NIZ 支持多种编程方式,不过我也没那种需求,就使用默认的就可以了。后来,还是觉得键帽太单调了,还是换了几个键帽作为点缀。

imac 2020,真香?

前段时间,苹果发布了最新的 imac 2020。这次的发布好像偷摸摸就发布了,发布之后网上也出现了好多评测。这可能是最后一代使用英特尔芯片的 imac 了。这一代 imac 虽然外观还是依然没有变化,但是其它方面还是出现了重大更新。 其实我对数码产品其实一直没有特别大的追求,但电脑算我为数不多的追求爱好之一。但其实我也不是那种极致追求性能的那一种,因为我不打游戏,所以对显卡之类的几乎没有追求。我对电脑的要求是颜值高,使用方便,有保证,优秀的设计和体验。16年我入的是 XPS 15,几乎可以算得上是 windows 里面最优秀的笔记本电脑之一了。使用了将近两年的时间,当时因为公司的电脑太垃圾了。而我又是一个重度电脑使用用户,当初就把 XPS 放在了公司,18年又买了一台 macbook pro 2018。其实我是不太喜欢 touch bar的,但是当初好像是性能稍微好一点的都是带的。事实证明,touch bar 对于我来说还是非常鸡肋的,加上我基本都是把笔记本接显示器使用。所以,touch bar 我一共也没有使用几回。不过 macbook 总体使用起来没什么大问题,就是因为内存比较小,只有 8G,所以开了虚机之后有的时候可能会比较卡。 开箱 收到电脑之后就是一个简单的开箱,开箱感觉自己还是太笨拙了,开箱开的不好看,毕竟不是专业人士,没有那种可以治愈强迫症的感觉。imac 的包装还是比较厚实的,一共有两层盒子,泡沫也保护的很好。 https://www.bilibili.com/video/BV1Qa411w7qD 内存 对于 imac 好处之一就是可以自己升级内存,如果采取苹果官方的内存升级那是真正的人傻钱多。苹果升级内存贵是众所周知的,基本上和抢钱差不多。从 8GB 内存升级到 16GB 内存居然要加1500,要知道我买了2个 32 GB 内存才花了1800左右,而官方升级到 64 GB 内存居然要加7500。稍微有脑子的都会选择自己升级内存。 一开始我本来我还在准备插 4 根 16GB 的内存,后来想想还是用了 2 根 32GB 的,这样以后万一还需要拓展的话还可以有空间。换内存条的时候还有点小插曲,imac 的内存插槽真的是有毒,还真的是不能随便插得,可能会导致降频或者不能识别的问题。后来我发现插2根的时候,就只能插在第一个和第三个插槽,而且第一次开机的时间还是比较长的。内存条选的是金士顿的骇客神条,兼容性还是可以的,一次点亮。内存基本上就不需要操心容量问题了,万一以后需要扩容的话,还是可以继续扩容的。还有一点就是换内存的时候,后面那个挡板那个按钮需要比较用力的按下去。 使用体验 总体来说我从 MacBook 切换到 imac 上几乎上是没有任何成本的,本来开机的时候打算直接迁移的,但是这样速率太慢了。后来还是选择使用移动固态硬盘利用 time machine 进行备份,然后再恢复到 imac 上,总体来说速度也非常快,体验也比较丝滑。电脑到手使用起来也有将近小一个月的时间,说实话体验上并没有特别的改善,毕竟从 macbook 切换到 imac 上并没有系统方面的切换,所以感觉不会特别大。最主要的区别就是显示器的区别了,我之前使用的显示器是明基的 PD2700U,这款 4K 显示器的使用也是比较舒服的,这一款也比较护眼。这款显示器也有类似于苹果的夜览功能,到晚上会自动调节为暖色调。4K 和 5K 的差异肯定是有的,不过对于我可能就没有那么明显了。现在这台明基显示器被我当做副屏以竖屏的形式来使用,使用的频率不是特别高。

一键 Shell,我的 OSWE 之旅

原文来自于安全客,https://www.anquanke.com/post/id/217301 终于收到了 Offsensive Security 的官方邮件通知最终结果,我的 OSWE 之旅也算是尘埃落定。打算以本文回顾一下自己的 OSWE 的准备过程,包括 AWAE 课程的学习和准备以及我在考试过程中踩得一些坑,希望对 OSWE 有兴趣的人能有所帮助。 初识 AWAE Offsensive Security,作为安全圈的人应该都熟悉这家公司,Kali 就是他们家的。他们家最广为人知的课程也是 Pentration Testing with Kali Linux(PWK),其对应的考试为 Offsensive Security Certified Professional(OSCP)。我最初结识 Offsec 也是通过 OSCP,认识了一些考 OSCP 的小伙伴,结果一直因为没(bao)有(ming)准(fei)备(tai)好(gui),迟迟没有报名。结果大佬们一个个都通过了,报名费也从799美元涨到了999美元。 所以,当 AWAE 去年年末打折的时候,我毫不犹豫的就报名了。因为相对于 OSCP 来说,我也更喜欢 OSWE,因为自己毕竟是开发出身,对于代码审计也很感兴趣。疫情期间,的确有更多的时间可以看课程。有一个建议就是,当你的 lab 开始之后,可以第一时间就预约考试,因为 OSWE 相对来说考试可以选的场次更少,越早越好,一共有3次可以重新预约考试的机会。Lab 结束之后,我也一直拖了好久,主要当时认识了几个小伙伴考试都失利了,所以我也没啥信心。最后还是硬着头皮预约了考试。 AWAE 课程 AWAE(Advanced Web Attacks and Exploitation) 是一门关于应用安全的审计课程。AWAE 经常被拿来和 OSCP 的 PWK 来进行比较,官方也有暗示 OSWE 是 OSCP 的进阶版本,OSCP 注重于漏洞的利用,而 OSWE 则更进一步,侧重于市从白盒角度去审计代码,发现安全漏洞。不过 OSCP 并不是 OSWE 的先决条件,有人认为必须先考 OSCP 才能考 OSWE,这是不正确的。因为我就没有报考 OSCP 直接考的 OSWE。不过,另外一方面,如果你通过了 OSCP,对于 OSWE 绝对是有帮助的。我也在考试过程中体会到正因为我缺乏 OSCP 的经验,导致我犯了一些低级错误。

寻找你的第一个漏洞

最近 Burp Suite 社区有在收集赏金猎人对于新手的一些建议。其实,相对于国外来说,国内的白帽子的生存环境还是比较恶劣的,和国外相比,国内的白帽子的生存环境还需要进一步提高。如果想全职在中国做一名白帽子还是比较困难的,但国外全职的白帽子就比较多。自己其实在安全方面也不能算老手,之前也不是做安全挖洞出身的。自己当初第一个提交给 SRC 的漏洞还是在内网做代码审计发现的开源框架的 XSS 漏洞,当初是阿里和大众点评各一个。虽然漏洞不值钱,但当时还是比较开心的。后面也都是偶然发现的一些信息泄露,SRC 的项目也没怎么做过,不敢和那些挖洞大佬比。他们收集的一些建议我觉得有的还是非常有价值的,而且 Burp Suite 社区真的算是业界良心,且不说 Burp 作为每个安全工程师必备工具之一,他们出品的 Web Security Acedemy 简直就是业界良心,这么优秀的应用安全学习资源,居然还免费!!! 理解过程 脚本小子一时爽,一直当,一直爽。这个其实不一定是好的,对于新手来说,建议可以关注一种漏洞类型,然后深入挖掘,并且可以在一些项目中尝试去挖掘。 @0x1ntegral 专注某种特性类型漏洞 阅读这种漏洞类型的报告 在项目中寻找这种类型漏洞 当你找到一个漏洞,更改漏洞类型并重复步骤 1 @Troll_13 不要把事情过度复杂化。可以先做一些容易理解的,即使你的第一份漏洞赏金比较少,后面比较多的赏金会让你更开心。 探寻未知领域 这其实是一个对于挖掘漏洞的一个比较通用的建议,一般来说,特别老的应用或者特别新的应用都是比较容易挖到漏洞的。往往有些老的应用,经常会有一些地方会被忽视掉。 永远不要停止学习 不管你是做安全还是做开发,学习对于你来说,是永远都不能丢掉的。坚持这一点可以让你在技术的世界走得更远。 @root4loot 多读文章 @shail_official 读代码,先专注于公开的部分。阅读单元测试。 坚持尝试,不要停止。使用 burp 去现实世界中挖掘漏洞。Apache 的一系列漏洞,配置错误,反射型 XSS 以及敏感信息泄露。 总结 对于安全的技术学习,实践往往非常重要。所以向 Web Security Academy, Penteserlab, Hack the Box,这种平台都非常有意义。对于挖漏洞这件事情来说,如果作为全职职业的确非常困难,但它却是安全行业的找工作里面一个非常重要的门槛。尽管我自己也是挖漏洞也很菜,希望自己以后也可以多花点时间放在这一方面,能多挖些漏洞。实在不行,混个月饼呗。 Reference https://portswigger.net/blog/finding-your-first-bug-bounty-hunting-tips-from-the-burp-suite-community

网络安全分析的瑞士军刀--zeek

本文首发于 Freebuf 平台,https://www.freebuf.com/sectool/235587.html,转载请注明来自FreeBuf.COM Zeek (Bro) 是一款大名鼎鼎的开源网络安全分析工具。通过 Zeek 可以监测网络流量中的可疑活动,通过 Zeek 的脚本可以实现灵活的分析功能,可是实现多种协议的开相机用的分析。本文主要是将 Zeek 结合被动扫描器的一些实践的介绍,以及 Zeek 部署的踩过的一些坑。 安装 Zeek 的安装还是比较简单的,笔者主要是在 Mac 上以及 Linux 上安装。这两个操作系统的安装方式还是比较类似的。对于 Linux 而言,需要安装一些依赖包: sudo yum install cmake make gcc gcc-c++ flex bison libpcap-devel openssl-devel python-devel swig zlib-devel 这里我有遇到一个问题就是可能你的 Redhat 镜像源里面没有包含 libpcap-devel,因为这个包在可选的范围内,而内网的服务器又没有互联网连接。可以通过手工下载相应版本的 libpcap 以及 libpcap-devel 即可。 Mac 上需要的依赖更少一点,首先需要确保安装了 xcode-select,如果没有安装,可以通过 xcode-select --install 来进行安装。Mac 上只需要安装依赖 cmake, swig, openssl, bison 即可,可以通过 Homebrew 来进行安装。 依赖包安装完毕之后就可以安装 Zeek,其实是可以通过包管理工具来进行安装的,不过这里我推荐使用基于源码的安装方式,安装比较简单而且还容易排查问题。从 Zeek 的 Github Release 即可下载源码包,目前我安装的是 3.0.0 版本,注意一点是,如果使用最新的版本,可能需要 7.0 以上版本的 cmake,因为需要 C++17 的语言特性。而一般镜像源默认的 cmake 版本是4+版本,所以如果你的服务器也无法上互联网,建议可以安装 3.