407
技術社區[雲棲]
分享一個白帽交流靈感的社區——先知技術安全社區
前言: 有人說互聯網安全是一場沒有硝煙的戰爭,但軍隊作戰講究曠野之上的大開大合。所以更多時候,互聯網安全領域更像是金庸筆下的武俠世界。
(一)源起
自1998年進入互聯網元年之後,所有的一切都因為網絡而改變。有人的地方就有江湖,互聯網不外如是。過去的二十年,互聯網安全領域宛如武俠小說中俠客武林,不論是成名俠客還是後起之秀都遊走在這塊邊線並不明晰的處女之地。
白帽黑客應運而生。
黑客的眼中:一切信息產品的缺陷,包括但不限於產品軟硬件和協議實現乃至於安全策略上的缺陷都成為了追逐的獵物。他們遊走在正邪之間,在外人的眼中色彩神秘。
自古黑白相生,白帽更像是行走在陽光下的黑客
白帽者,亡羊補牢,精深之士更是料敵於未發。
但自古好事多磨,年輕氣盛的白帽一眾,在麵對社會偏見、金錢誘惑的風浪之時,常常被不受重視和極易越線的行為考驗著內心的底線。
(二)時局
鑒於此,便有了諸如Pwn2Ow和網絡安全生態峰會之類的武林大會給白帽們提供一展拳腳的舞台來糾正社會的偏見,
各個廠商,推出金額屢創新高的賞金計劃 來表現自己對白帽的重視,
甚至於網絡安全相關的法律法規也在使這一方江湖的輪廓越來越清晰,給更多人劃出了底線。
但對於白帽來說,這些都還不夠。
自身的修行才是安身立命之本。
不管你相信天下武功唯快不破,或者隻要功夫深鐵杵磨成針,都沒關係。
蕭伯納說,交換蘋果的結局是一家一個,但交換思想卻能1+1>2,所以阿裏聚安全向大家推薦一個分享內功心法,互相切磋的平台—— 先知安全技術社區
(三)打造白帽子的藏書閣
先知安全技術社區是雲盾先知(安全情報)旗下產品,旨在為安全技術研究人員提供一個自由、開放、平等的交流平台。目前有漏洞研究、安全工具、黑產分析、先知眾測、技術討論等幾大版塊,內容涵蓋滲透測試、代碼審計、Web安全、移動安全、二進製安全、無線安全等多個領域。
不管你是信息安全小白,還是資深大牛,先知技術社區的優質內容一定讓你“滿載而歸”。
先知的使命是為白帽子打造一個最好的社區,讓大家在這裏獲得技術靈感,分享技能,找到夥伴,獲得通向目標的加速度,並不斷完善自我。
(四)近期的一些幹貨推薦
社區近期推薦文章(社區保護、鼓勵原創,排名不分先後)
——先知Xss挑戰賽 - L3m0n writeup
——https://xianzhi.aliyun.com/forum/topic/83/
M師傅語錄:
題目很多圍繞著security header來出題,希望開發者重視這些問題,在防禦上,正確的設置下麵的值,是能夠避免很多問題.
content-type、x-xss-protection、x-frame-options、x-content-type-options
(玩了挺久的一個挑戰,整個過程中被虐到變形,感謝M師傅的小課堂,學習到很多新姿勢.)
所有XSS題目均可以通過讓受害者訪問特定的鏈接或頁麵的方式在受害者的瀏覽器&當前域下執行JavaScript。
有些題目可能需要在特定的瀏覽器下完成。瀏覽器版本以Chrome60,Firefox55,Safari10,IE11,Edge40或更新版本為準。
POC通過驗證後我會把你的id添加到解題成功者的列表裏。Have fun!
——安全圈關係可視化分析(安全圈也許就這麼大續集)
——https://xianzhi.aliyun.com/forum/topic/39/
即將迎來國慶+中秋小長假,部分同事已經請假提前回家,工作氛圍感覺漸淡下來,於是開始整理最近以來的工作的總結,以及開始準備節後一個技術沙龍的議題,還有節後的工作計劃,閑暇之餘聊到了二哥(gainover)之前的“安全圈有多大?”於是又重溫了一遍,二哥作為生物學博士,使用生物學中分子的分析方法分析了安全圈的關係。二哥通過爬取騰訊微博的數據,以自己為起始點爬取用戶的關注了哪些人,通過這種可視化方法能得到很多有意思的信息,下麵記錄一下實踐過程吧~
——HTTP Fuzzer V3.6【 附50個插件】
——https://xianzhi.aliyun.com/forum/topic/468/
HTTP Fuzzer是一款為了評估WEB應用而生的Fuzz(Fuzz是爆破的一種手段)工具,它基於一個簡單的理念,即用給定的Payload去fuzz。它允許在HTTP請求裏注入任何輸入的值,針對不同的WEB應用組件進行多種複雜的爆破攻擊。比如:參數、認證、表單、目錄/文件、頭部等等。
在Fuzz請求完成後,目標應用發回來的響應提供了Fuzz請求所造成影響的各種線索。如果發現了異常,就可以確定於異常相關的請求。下麵總結了一些響應信息,這些響應信息可能指示漏洞條件的存在:HTML狀態碼、響應中的錯誤信息、響應中包含的用戶輸入、性能下降、請求超時、WEB Fuzzer錯誤信息、處理或者未處理的異常
——黑客入侵應急分析手工排查
——https://xianzhi.aliyun.com/forum/topic/1140/
一個常規的入侵事件後的係統排查思路(如圖),但卻可能是網上最全麵的的一份排查資料了。
——Android藍牙遠程命令執行漏洞利用實踐:從PoC到Exploit
——https://xianzhi.aliyun.com/forum/topic/6/
Author: thor@MS509Team
CVE-2017-0781是最近爆出的Android藍牙棧的嚴重漏洞,允許攻擊者遠程獲取Android手機的命令執行權限,危害相當大。armis給出的文檔[1]中詳細介紹了該漏洞的成因,但是並沒有給出PoC和Exploit,我們隻好根據文檔中的介紹自己摸索嚐試編寫Exploit。
本文研究了Android藍牙棧的遠程命令執行漏洞CVE-2017-0781,探索了從PoC到編寫exploit的過程,算是比較順利地寫出了exploit,還有一點缺陷就是堆中固定地址addr_A的獲取,現在暫時隻能根據不同手機硬編碼。歡迎大家一起研究探討!
——雲悉指紋 - 可能是目前為止最用心的cms指紋識別
——https://xianzhi.aliyun.com/forum/topic/469/
依稀記得半年前,曾在某安全社區表示過要還大家一個全網最強cms指紋識別,那時候的想法還是很簡單,可能隻需要搜集各方工具指紋特征,然後寫個腳本遍曆特征識別,再做一個ui,一個指紋識別的輪子就誕生了,但是很明顯沒有什麼意義,我並沒有這麼去做,所以放了一段時間去思考,因為我堅信小功能也能搞出大事情。
雲悉情報平台的初衷很簡單,也很粗暴,就是單純的解放白帽子手裏的大把工具,因為在安全界有這麼一個現象:有編程能力的白帽子喜歡寫工具,以至於同類的工具一找一大把,鑒於個人能力不同,可用性良莠不齊,有些工具“流芳百世”,有些“曇花一現”。
最後更新:2017-11-03 17:03:59