依旧在路上


阅读次数

取乎法上 仅得为中

前言

信息安全集中营 的圈主转让了以后自己也给自己一个放松的时光,好好的思考了一下自己以后的方向。记得毕业之前感觉自己懂得东西很多,对自己盲目的自信,毕业后仔细反思,杂而不精 四个字总结了我大学四年的时光。现在静下心准备专攻自己喜欢的方向,偶尔会将自己总结或者积累分享给大家,很喜欢 道哥的黑板报 的最后一篇文章,我也希望我可以跟上前人的背影,也希望自己有一天也会成为别人的背影。

以前大学的时候感觉自己懂的东西不愿意分享出去,但是现在越来越感觉只是分享的重要性。刚开始成立圈子也是因为心血来潮,想和一群志同道合的小伙伴去做一些有意义的事,一个人的力量终究比不上团队,每个人都要学会慢慢成长,去推翻很多年轻时幼稚的想法,虽然不知道多年以后我会不会也推翻我现在的想法,否定当时的行为,但是我感觉我不会后悔,不会后悔自己做得努力。

真正梳理出自己会什么的时候,才发现自己其实什么都不会,不过还是要给博客一个定位,那我就定位为PHP代码审计Python Web开发【感觉这两方面都略涉及】

关于博客

先说一说【博客】简眸吧,博客使用的是HEXO+Github,主题使用的是一个朋友开发的Landscape-x,感觉很不错,不过主题还在陆续完善。

关于PHP代码审计

PHP代码审计】针对于代码审计也是因为自己经常去打一些CTF,写点东西有助于自己的思考和复盘。自己做了两个开源项目,一个起名为VulnCTF,一个就叫作MiniProject_PHP_Code_audit。VulnCTF主要是使用Github+Dockerfile,然后联动了Dockerhub,在Github更新的时候就会自动重新构建一遍Image,这个好处就是可以直接进行Docker pull在Docker run就可以,节省了构造镜像的过程,也避免了构造中的错误,执行容器后打开网站80端口里面有一个题目导航的页面,使用类似于知道创于技能表的节点图示,可以简单明了的看到题目简介和跳转到每个题目,方便大家复现练习。【感觉不错的可以Star有想一起做的可以fork
还有就是当年在Wooyun平台提交漏洞的时候只是简单的渗透一下,很少静下心来好好的总结渗透手法和代码审计思路,所以这次把当年Wooyun里面和PHP有关的代码审计的案例再详细的复现和学习一下,顺便输出一些当时踩过的坑。

由于第一个项目有点繁琐,所以我又建立了一个方便的代码审计的项目,每道题目的代码都有注释并且配有讲解的md文件,而且github的空间有限,图片太占地方,所以引入了朋友推荐的七彩图床,当图片放在第三方,既减轻了github的空间也相当于对cdn加速

  • 在CTF中经常出现一些代码审计的题目,记得刚开始接触这类题目的时候束手无策,现在再看到当年束手无策的题目都感觉当年自己怎么这么笨,抽空的时候开始补充一些和代码审计有关的site,温故而知新。
  • 在CTF中经常会考到一些PHP的黑魔法,在网上也看到了很多关于各种PHP黑魔法的讲解,不过有一些只讲了一些site,但是没有讲解,就好比高考前做卷子的时候知道了答案,后面却跟着讲解-略,顿时都有撕练习册的感觉,为了避免这种情况,我也稍详细的补充了一些,希望会有帮助。
  • 在做一些产品安全性体验和CTFweb题目的时候,经常遇到一些有意思的处理逻辑,感觉不管是对渗透测试还是对打CTF代码审计都有很多好处,总结一下。

关于Python Web开发

Python Web开发】主要是自己曾经帮助团队开发过一些内部产品(我把那个平台起名叫VulnBug,但是因为在内部使用没办法开源)

VulnBug平台整体架构:以漏洞闭环系统作为中央控制台,分别远控部署四个版本的设备节点,一台插件引擎部署节点,一台Docker漏洞环境部署节点作为执行者,中央控制台将不同的任务下发给不同的节点去执行,返回结果经过处理后返回到漏洞闭环系统。
主要技术使用 bootstrap+angularjs【前端】,flask【后端】,nginx+supervisor【部署】(有兴趣的可以私下交流)