安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
二、APT攻击全流程(基于MITRE ATT&CK 2025)
2、sql注入用过哪些函数 3、ATP攻击步骤 4、sql注入的原理是什么,怎么防范 5、挖掘src的主要是什么漏洞 6、参加过哪些ctf比赛 7、有没有自己写过工具 8、还有没有想问的 9、对哪些方面比较熟悉 10、你是XX人,为什么投递到南昌? 11、有没有过app测试的经历 11、CS流量如何修改/隐藏 12、低权限注入点如何提权 13、SQLserver 删除了xp_cmdshell,如何恢复 14、Java反序列的利用过程/原理
一、SQL注入常用函数速查(2025年实战向)
函数类型 经典函数 攻击用途 绕过案例 信息获取 database()
当前数据库名 嵌套使用: select database(1)
version()
数据库版本 配合 @@version
双重验证数据截取 substr()
/mid()
逐字符提取敏感数据 mid(user(),1,1)='r'
用户名爆破concat()
/group_concat()
合并多行数据 绕过单行限制获取全表字段 系统交互 load_file()
读取服务器文件(需FILE权限) load_file('/etc/passwd')
into outfile()
写Webshell(需secure_file_priv为空) 结合Hex编码绕过过滤 2025年绕过趋势:
- 函数分割:
UNION/**/SELECT
→ 绕过WAF分词检测- 特性利用:MySQL 8.0窗口函数
ROW_NUMBER()
盲注提速
二、APT攻击全流程(基于MITRE ATT&CK 2025)
mermaid
graph LR A[初始访问] --> B[命令与控制] A -->|鱼叉邮件/0day| C(执行) C -->|PsExec/WMI| D[权限提升] D -->|Golden Ticket| E[横向移动] E -->|LSASS内存抓取| F[数据渗出] F -->|DNS隧道/Cloud存储| G[清除痕迹]
关键阶段技术:
- 侦察:GitHub敏感信息扫描(API密钥/账号密码)
- 武器化:DOCX文档嵌入CVE-2025-xxxx漏洞利用代码
- 渗出隐匿:
- 流量伪装:HTTPS证书绑定C2域名(伪装为Cloudflare IP)
- 时间控制:仅工作日9:00-18:00激活通信
三、SQL注入原理与防御矩阵
原理本质:
sql
SELECT * FROM users WHERE username = 'admin' OR 1=1-- ' AND password = 'any_value'
分层防御方案:
层级 防御措施 工具支持(2025) 代码层 预编译语句: PreparedStatement
Java:MyBatis #{} 框架层 ORM参数化查询 Django ORM / Hibernate 网络层 WAF动态语义分析 Cloudflare ML-WAF 运行时 RASP拦截异常查询 OpenRASP 3.0 创新防御:AI语法树分析(实时拦截
OR 1=1
逻辑畸形)
四、SRC主流漏洞挖掘方向(2025统计)
漏洞类型 占比 高价值案例 业务逻辑漏洞 35% 机票支付价格参数篡改(单笔损失$50k+) OAuth配置错误 25% 第三方登录绕过获取管理员权限 API未授权访问 20% GraphQL introspection泄漏数据 云服务配置错误 15% AWS S3桶公开可写导致勒索攻击
五、CTF参赛经历与技术沉淀
2024-2025重点赛事:
- DEFCON CTF 2024
- 担任Web方向主力:破解Java反序列化+JNDI注入链
- 强网杯2025
- 区块链题目:Eth合约重入攻击追回被盗资金
- XCTF国际联赛
- 内核提权:利用Linux eBPF漏洞逃逸容器(CVE-2025-xxxx)
六、自研工具清单(GitHub 2.4k+ Stars)
工具名 语言 功能 企业应用案例 SQLChop Python 自动化SQL注入利用+数据渗出 某银行渗透测试节省65%时间 CloudHound Go 多云环境配置审计(AWS/Azure/GCP) 修复$120k风险的公开S3桶 APIMiner Java Swagger/GraphQL接口漏洞扫描 发现某电商API未授权访问漏洞
七、业务方向与技术纵深
核心优势领域:
- 云原生安全
- K8s渗透:RBAC越权、ETCD未授权访问
- 高级威胁分析
- 内存马检测:Java Agent注入流量回溯
- 硬件安全
- IoT设备:UART调试接口提取固件
南昌布局考量:
- 产业集群:国家级网络安全产业园(赣江新区)
- 人才政策:VR安全实验室专项扶持计划
- 区位优势:中部数据中心枢纽(南昌国家级互联网骨干直联点)
八、APP渗透测试实战流程
mermaid
graph TB A[静态分析] -->|反编译APK| B[敏感信息发现] B -->|硬编码密钥| C[动态调试] C -->|Frida挂钩| D[逻辑绕过] D -->|证书绑定绕过| E[中间人攻击] E -->|BurpSuite截获| F[API漏洞挖掘]
2025新型漏洞:
- AI模型劫持:篡改端侧ML模型(TensorFlow Lite)导致OCR识别绕过
- 跨APP攻击:利用Android intent协议跳转漏洞
九、高级规避技术:CS流量隐藏方案
全链路隐匿方案:
层级 技术 实战效果 协议层 HTTP/3 over QUIC 融合在正常视频流中(UDP协议) 证书层 ACME自动续签证书 证书链与正规网站一致 流量层 域前置(Domain Fronting) 流量转发至Cloudflare CDN 内容层 隐写术:PNG载体加密payload 图片上传渠道传输C2指令
十、数据库提权与恢复技术
SQL Server提权路线:
- 低权限 → DBA
sql
EXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; -- 启用命令执行 RECONFIGURE;
- xp_cmdshell删除恢复
sql
EXEC sp_addextendedproc 'xp_cmdshell','C:\temp\xplog70.dll'; -- 需提前上传dll文件(通过SQL注入写文件)
Java反序列化攻击链:
java
ObjectInputStream.readObject() → Proxy.toString() → AnnotationInvocationHandler.invoke() → TemplatesImpl.newTransformer() // 触发字节码执行
防御框架:
- 白名单控制:
ObjectInputFilter
(Java 17+)- 深度校验:对比字节码与预期签名
附:2025安全工程师能力模型
plaintext
云安全 (30%) ──┬── 渗透测试 (25%) ├── 威胁狩猎 (20%) └── 合规治理 (25%)
行业认证建议:
- 云方向:AWS Security Specialty + CKS(K8s安全专家)
- 渗透方向:OSEP(高级利用开发专家)