19年学习任务年计划

宏大的进行曲生生停止,至悲至凉的乐音从八音盒弯曲的铜管中溢出,像是柴可夫斯基的《悲怆》,又掺杂着巴赫富于宗教感的弥撒音乐,女高音的咏叹调凄美高亢,以人世间没有的语言咏叹时光翻转如同秋叶,相聚往往短暂而告别常常是永恒,人们所不能承受的哀伤确是世界永恒的法则。
原文时间:2019-04-09 13:30:16
修改时间: 2019-09-10 03:00:16

计划安排

2019-04-09 13:30:16

首先附上一张去年制定的计划表

直到前几日才完成了Python基础到核心的知识点学习,计划上拖延了一个礼拜,按照接下来的进度应该是温习flask,然后学习tornado和Django,顺便复习mysql和学习redis。但是考虑到这是一个过于庞大的任务量,并且方向太偏向开发了,和网络安全的关联并不是很大。

所以只能把方向重新转移到网络安全这一块,毕竟从一开始就是想走安全开发这条路线。对网络安全的学习其实比python还要久远,当初在学校的时候就勤勤恳恳的学习安全,做的笔记写满了4个笔记本,不过当初不懂事,没有一个完整的规划,全都是块状碎片化的学习,许多知识点单独拿出来都明白原理和用法,但是要把所有的知识点连串在一起,对网站服务器进行渗透的时候,就懵了。

可能部分原因是缺少实战经验,但是我认为是没有对知识点进行梳理总结,没有形成一个完整的知识体系,所以接下来一段时间要做两件事:

  1. 梳理网络安全框架
  2. 录制一套课程

在年初的时候就打算将个人的学习历程用简洁的课程录制,分享python安全开发的经验和技巧,到最近才开始上手。

整理了一下网络安全相关的内容,打算从下面的知识点一个一个的解读学习,形成一整套完整的渗透测试知识体系,对漏洞检测达到熟稔于心,顺手拈来的地步。

  1. XSS
  2. CSRF
  3. SSRF
  4. JSON_INJ
  5. SQL_INJ(SQL注入)
  6. XXE_INJ(XML注入)
  7. 文件包含(任意文件下载,读取,目录遍历)
  8. 代码执行(代码执行,命令执行)
  9. 文件上传(上传漏洞)
  10. 逻辑漏洞(权限绕过,弱口令,逻辑缺陷)
  11. 提权(这个最后学习)
  12. 信息采集(信息泄露,未授权访问)
  13. 反序列化
  14. 带码审计(php与python的cms审计)

这几天在土司论坛看到有人整理了常见的漏洞挖掘分类,为我这等小学生指明了学习的道路。

作者:TimeS0ng

  1. XSS(SRC很少遇到,运气好能遇到一两个)
  2. sql(比较常见的一种)
  3. CSRF(这个经常遇到,关键性操作很多都有这种漏洞)
  4. XXE(Excel、有回显、无回显都没挖过,只是自己搭过环境复现)
  5. SSI(没遇到过,看别人文章提过)
  6. SSRF(挖过,但是不怎么常见)
  7. CORS(挖过,但是经常遇到的站都跨不动域)
  8. jsonp(挖过,感觉不太常见)
  9. CRLF(没挖到过,比较菜)
  10. oauth2(挖过几次,很喜欢挖这种洞的感觉)
  11. 短信、邮箱轰炸(也是很常见的洞)
  12. 任意用户注册(挖过几次,偶尔能绕过前端)
  13. 任意密码重置(这个经常挖到,还比较常见)
  14. 任意URL跳转(碰到过几次)
  15. 1元购(挖过一次,运气好的时候)
  16. 短信爆破、短信验证码返回前端(碰到过几次)
  17. 越权(经常碰到,水平、垂直各种越)
  18. 文件上传(挖过,但不多,像传说中的洞)
  19. 文件读取(银行项目碰到过;其它的就是刷漏洞时碰到了)
  20. 远程代码执行(菜鸟要飞)
  21. 远程命令执行(tomcat漏洞刚出来的时候有很多)
  22. 心脏滴血(4d网站上)
  23. struts2(批量跑脚本,跑出过几个)
  24. 各种CMS版本漏洞(项目使用通用CMS较少,wp比较多一点)
  25. 子域名劫持(期待有一天,它能踩着七彩祥云来到我身边)
  26. DNS域传输(暂未碰到过)
  27. 敏感文件泄露(这个姿势很多,源代码泄露比较多一点)
  28. 弱口令(top100、top1000有时能试出几个)
  29. 条件竞争(薅羊毛)
  30. 后台地址(绕过几次后台验证)
  31. 第三方账号绑定(碰到过几次,泄露信息比较严重;要不就是越权绑定)
  32. 图形验证码绕过(通过对url进行分析,通过变换特定的url值,可以绕过)
  33. token爆破(某厂商token自实现的纯数字token规律性较强,十分钟左右可以爆破出来)
  34. 组件getshell(个别组件可被绕过,直接获取系统权限)
  35. 信息泄露(一般是目录、sql语句、源码暴露)
  36. 目录遍历(比较常见,翻着翻着可能就翻到源码了)
  37. 任意密码重置(看情况,可能时基于验证码的,可能是基于邮箱的,或其它逻辑问题)
  38. 其它逻辑漏洞(还有很多,待各位完善)

然后就是直接挖洞,挖洞没有思路没关系,认识一个做生物信息的可爱女白帽子给出的建议是:

作者:鹿衔草

  1. 可以按照思维导图的步骤,一步一步的手动去做
  2. 挖不到漏洞,主要是对漏洞的理解不够深刻,解决方法有两种,第一种是深度学习,第二种是疯狂练习相关漏洞

复习方式

2019-09-10 03:00:16

按照之前的计划安排,大部分的知识内容体系都完成的差不多了。于是开始着手于知识的复习,等到知识体系完善成熟,基础扎实后,20年年后就开始准备新一年的计划工作,希望明年能找一份新工作,加油💪

个人一直推崇费曼学习法,将自己刚刚学会的知识教给不会的人,这也是为什么坚持写博客的原因,一方面事方便记录学习过程和代码用法,另一方面事尝试使用自己的语言去描述代码功能。

坚持原创技术分享,您的支持将鼓励我继续创作!

-------------本文结束感谢您的阅读-------------

腾讯云主机优惠打折:最新活动地址


版权声明

LangZi_Blog's by Jy Xie is licensed under a Creative Commons BY-NC-ND 4.0 International License
由浪子LangZi创作并维护的Langzi_Blog's博客采用创作共用保留署名-非商业-禁止演绎4.0国际许可证
本文首发于Langzi_Blog's 博客( http://langzi.fun ),版权所有,侵权必究。

0%