2026/2/6 16:47:37
网站建设
项目流程
陕西建设厅网站人才库,广告传媒公司加盟代理,网站百度权重查询,网站开发 前景时隔一年多以后再次看本文#xff0c;依然给我一些启发#xff0c;尤其是经过一定量的实践以后#xff0c;发现信息收集真乃漏洞挖掘(渗透测试)的本质#xff0c;这里再次回顾一下本文#xff0c;尤其是里面如何评估一个项目(目标)的难度#xff0c;值得学习与借鉴#…时隔一年多以后再次看本文依然给我一些启发尤其是经过一定量的实践以后发现信息收集真乃漏洞挖掘(渗透测试)的本质这里再次回顾一下本文尤其是里面如何评估一个项目(目标)的难度值得学习与借鉴对于新手而言学会寻找软柿子很重要!一次随想一次失败:有时候闲聊的时候总会迸发出很多想法。我记得那是2022年年初那时我记得我每天晚上下班后就在家打游戏玩这让我觉得很不好。过去上学那会我放学后总是会回去挖挖漏洞学习学习。现在就只有白天在公司学习学习而下班回去就很少学习了这种感觉很糟糕。毕竟我还年轻还是要靠技术吃饭的技术是我绝对不能丢的。为了回到最初的感觉我又回归漏洞挖掘了再次尝试Src/众测之路。和朋友也正好闲聊了下想着闲着也是闲着找点事做我们尝试下挖下国外漏洞一直挖的国内漏洞对国内可以说非常熟悉了我们转型挖下国外吧。就这样一拍即合2022年一整年已经挖国外整整一年了。前期我参阅了h1上很多给予赏金的厂商自认为个人漏洞挖掘能力还算不错我选择了shopify这个厂商选择的理由很简单:漏洞最少奖励500刀以前挖阿里src比较多对于电商类型网站相对比较熟悉一些。真的很难挖。shopify的业务大多为店铺门户网站功能点琐碎繁多和朋友坚持挖了大半个月期间朋友还请了软件测试工程师帮忙熟悉梳理业务逻辑。期间提交了一些业务上的逻辑bug认为是系统设计上的缺陷不过提的那些bug都被安全审查员驳回了。晚上放弃了休息坚持挖2个小时得到这样的结果还是很难受的。对大哥我总是觉得愧疚毕竟我的朋友花了钱和我一起做事情。最后这个事情无疾而终他也没有说什么感谢他的包容。但是我们还是坚持了下来当初我坚持挖了半个多月有很多原因。挖shopify的时候即使没挖到漏洞我也收获了很多。1.熟悉了业务逻辑2.学习了一些英语知识3.了解到了海外在安全上使用的技术了解了国外的技术栈4.锻炼了心态心性这些对我而言回首2022年一整年这些都是宝贵的财富他们使我坚韧不拔使我变得强大。我想说人怎么看待失败完全取决于你赋予失败什么意义。你对他的看法赋予它的意义决定了很多。合作和大哥经常沟通学习受影响最大的是他对我说的一个人想做大做强你需要的是合作是人和人之间互相帮助协作。就像互联网技术技术之间存在关联性理论上来说技术不是单一的存在而是多个点的连续。111效果一定是3的。挖掘海外业务想从海外淘金是非常枯燥和困难的一件事情我知道一个人很难坚持长夜漫漫最好有个伴一起不孤单。我出自芳华绝代安全团队是芳华绝代的创始人之一而我们团队另一个创始人也是漏洞挖掘技术超绝他有一次群里提了一嘴挖国外我就直接找他合作了我觉得这是一次机会。我正式确认了合作伙伴。小试牛刀我又重新选了一个h1的项目,项目地址 https://hackerone.com/semrush?typeteam 一个在线可视化管理平台当初挖他的想法很简单 1.报告公开比较多 2.功能点多而杂 3.可以注册方便测试功能点。这个厂商也是非常打击自信心的一个项目和shopify一样难挖。两个人坚持挖了一个月共提交7份漏洞报告有效报告为四个。总计挖了250刀可想而知想在海外市场赚老外的钱是多么的困难。这次的事情虽然只收获了250刀但是给我们带来极大的自信。即使是强如Semrush也能挖出漏洞来找出缺陷。收益小不可怕我们害怕长期时间的投入挖掘得不到一个结果。后面就是我不断的思考利用我们的优势选择适合我们的目标指定方案。那段时间我没事做看了矛盾论看了毛选。那时候我的热情很大对于海外漏洞挖掘是当作事业来做的每晚开会复盘写文章写笔记。这是部分记录:展翅飞翔很多时候我们觉得做一件事很困难大概率是因为思想策略出了问题一旦找到属于自己熟悉的领域迅速如鱼得水后面我的决策很简单改变方法改变策略。很多事情其实心里没有结果但是得尝试下我们还年轻我们有时间投入。不停的尝试尝试选择挖掘n个厂商终于选择了适合我们的厂商如何尝试判断一个目标是不是适合自己我的策略是:选出3个目标对3个目标依次进行攻击。挖掘时间:2周内一个厂商经过2周的摸索大概就知道薄弱点如何缺陷点在哪里。我会给我们2周时间进行摸索。大部分厂商都适用于2周定律。2022年在海外市场上总共提交了166个安全漏洞有效严重的p1漏洞提交高达124个。在bugcrwod上荣获p1提交榜年度top20bugcrowd总排行榜前100名的好成绩。我想说这个成绩是史无前例的2025年能不能突破我现在这个成绩我很难给予答案。反者道之动盛极必衰。漏洞挖掘一些心得体会:最近我画了一些脑图,这边也分享给大家一些心得体会:1.高赏金业务安全测试 适用于google/facebook等大厂:2.业务资产难度快速评估:3.攻击难度快速评估:总有人问我漏洞挖掘技巧个人觉得真正的漏洞挖洞技巧始终是心法心理上不能认输漏洞挖掘是一门艺术:1.耐心一点 2.认真一点 3.仔细一点 4.贵在坚持聊聊漏洞挖掘中常遇到的一些问题国外有些业务安全做的真的很好。说下自己在挖国外遇到的一些奇葩情况:1.日谷歌的时候我发现谷歌的核心业务大多数有做参数封装混淆一般我们常见的jscss混淆谷歌会对参数进行半混淆对json body进行全局的encode。极大的增大了漏洞挖掘的时间成本比如说唯一标识符uiduid参数会被混淆为a b c d等在你尝试理解数据包参数的时候带来了极大的困扰相当考验耐心。2.仍然是对请求参数做处理使用第三方安全厂商封装了原请求所有的请求被二次转发他不是全参数加密而是对请求数据包进行很大的封装混淆3.session_state自刷新跳转问题间隔几分钟不管有没有点击页面都会原页面进行新认证生成新的session_state原token失效对自动化检测非常不友好4.restful api大量使用graphql查询5.大量的使用csp用来防范xss攻击6.绝大多数站点隐藏了自身特征看不出来具体的网站结构甚至看不出来使用到的技术7.使用欺骗高仿真蜜罐系统混淆你让你以为是漏洞返回其实是一个蜜罐返回结果存在欺骗性非常容易被欺骗。要格外注意固定返回以及脏数据问题。8.数据防重放问题使用时间戳等对于未来的看法web黑盒越来越吃力了。难度越来越大了对渗透测试工程师极具挑战性。现在日站和过去日站不一样的地方在于现在需要投入更多的时间需要更多的耐心。随着微服务未来上云传统安全漏洞再渐渐消失了。挖一个少一个传统的dba大多会被云dba取代很多很多规范上云是大部分企业的宿命。服务saas化拎包入住直接卖服务也是以后的趋势。web安全需要转变不断的学习了解新知识。渗透漏洞挖掘要想做的好一定要站得足够高和广绝不是简单的看看站那么简单简单的安服最终只会被取代。现在此刻你说你不知道微服务网络拓扑不懂网关这些是不行的。作为一名合格的渗透测试工程师或者漏洞挖掘er至少要了解这些知识不需要太精通至少要了解以应付未来多变的技术环境毕竟我们还年轻还得靠技术吃饭路在脚下莫向外求:初挖src众测的朋友很多人总想走捷径总是问我有没有快速挖到漏洞的技巧我想说有的但是那些快速的技巧只能让你挖一些小漏洞很难挖到大漏洞。关于漏洞挖掘技巧我准备抽空单独写一篇文章出来。对于新手我觉得更多的是激励他们坚持下去坚持去做坚持做你坚持一个月就战胜了90%的敌人。附上2张图共勉:网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取