网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
1. 自我介绍
我是一名聚焦于网络安全领域的技术研究者,擅长Web安全、漏洞挖掘、渗透测试与代码审计,具备CTF参赛经验。熟悉SQL注入、XSS、RCE等漏洞原理及防御方案,对安全SDK设计、自动化代码审计工具(如Fortify、Checkmarx)原理有一定实践积累,同时了解Windows/Linux后渗透技术(如票据伪造、横向移动)
一、SQL注入场景分析与绕过方案
场景限制:
- 响应无内容(盲注场景)。
- 1秒超时返回404(时间盲注受限)。
绕过策略:
- 布尔盲注:
- 利用页面是否存在404区分逻辑真假。
- 示例:
userid=1 AND (SELECT SUBSTRING(database(),1,1)='a')
,若成立则正常返回,否则404。- 短延时注入:
- 使用毫秒级延迟绕过超时限制(如
SLEEP(0.5)
)。- 错误触发试探:
- 通过触发隐式错误(如
1/0
)观察日志或异常行为。
二、安全SDK设计与防御方案
1. SQL注入修复
- 预编译伪代码(Python):
python
关键点:强制使用占位符,禁止字符串拼接。def safe_query(sql, params): conn = get_db_connection() cursor = conn.cursor() cursor.execute(sql, params) # 参数化查询 return cursor.fetchall()
2. 白名单设计
- 参数类型白名单:数字、日期等格式校验(正则匹配
^\d+$
)。- 动态字段白名单:允许的列名列表(如
ORDER BY
字段)。- 伪代码示例:
python
allowed_columns = ["name", "id"] def validate_column(input_col): return input_col in allowed_columns
3. XSS防御(HTML简历场景)
- 白名单过滤:
- 使用
OWASP HTML Sanitizer
库,仅允许安全标签(如<p>
,<h1>
)。- 移除事件处理器(
onclick
)和危险属性(src
)。- 伪代码(Java):
java
PolicyFactory policy = new HtmlPolicyBuilder() .allowElements("p", "b", "h1") .allowAttributes("class").globally() .toFactory(); String safeHtml = policy.sanitize(rawHtml);
4. RCE防御(PHP黑名单绕过)
- 禁用动态函数调用:
php
// 防御配置(php.ini ) disable_functions = system, exec, passthru
- 绕过示例:
php
// 攻击者通过编码绕过:chr(65) -> 'A' $cmd = "c"."h"."r"; echo $cmd(65); // 输出"A"
5. XXE修复方案
- 禁用外部实体(Java):
java
DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true); dbf.setFeature("http://xml.org/sax/features/external-general-entities", false);
- XXE命令执行条件:需服务端支持特殊协议(如PHP的
expect://
)。
三、自动化代码审计优化
- 数据流分析:追踪用户输入到敏感函数的路径(污点分析)。
- 上下文感知:区分Web接口与内部调用(如
include
动态文件)。- 动态验证:对潜在漏洞发起黑盒测试(如注入Payload)。
四、后渗透技术(Windows域渗透)
- 信息收集:
- 执行
net user /domain
获取域用户列表。- 凭证窃取:
- 使用Mimikatz提取内存哈希:
sekurlsa::logonpasswords
。- 票据伪造:
- 黄金票据生成:
bash
mimikatz "kerberos::golden /user:Admin /domain:corp.com /sid:S-1-5-21-... /krbtgt:xxx /ptt"
- 低权限提权:
- 利用系统漏洞(如Print Spooler)或服务权限滥用(DLL劫持)。
五、反问面试官
- 技术方向:团队当前重点关注的安全领域(如云原生安全、AI防御)?
- 新人培养:是否有内部技术分享或攻防演练机制?
- 技术趋势:如何看待AI在自动化漏洞挖掘中的应用?