又被骗了怎么办?群里看见的说交易平台漏洞,领着客户抓博彩漏洞套利是真的吗赚钱。结果刚注册完平台钱就没了

<table width="960" border="0" cellspacing="0" cellpadding="0" align="center"
信用卡如何刷积分赚钱?信用卡套利方法 信用卡漏洞赚钱方法
  他们是一群靠信用卡谋生的年轻人,平均年龄不超过30岁。
  他们将各银行信用卡当做&狩猎&工具,通过POS机给信用卡刷出大量积分,或替人付账积攒积分,刷卡后兑换实物转卖。
  他们是一个&系统&,有人出租自己的信用卡赚取租金,有人聚敛多人的信用卡刷出数千万积分赚取暴利。
  他们与银行之间玩起&猫鼠游戏&。他们对信用卡的使用规则了然于胸,钻银行的&漏洞&。
  银行通过内部数据监控异常信用卡,冻结其积分,停掉其POS机。
  法律人士称,对于规范套取信用卡积分的行为,目前存在法律灰色地带。
  北京安贞大厦,某银行租的一间会议室,高叶飞、蔡华(化名)相向而坐。
  从外表看,蔡华不像千万富翁。他33岁,嘴唇干裂,头发凌乱,穿件红色运动棉服。理工科研究生毕业的他,现居珠海,他有项特殊爱好:研究各个信用卡刷卡积分规则的&漏洞&,并从中赚钱。他也是目前这个&行当&里的知名人物。
  2014年11月底,蔡华领着亲友进京上访。他们去央行、银监会、某银行信用卡中心反映情况:他们的某银行信用卡里,出现莫名欠款,从数十元到数十万元不等。
  某银行的客户经理高叶飞被安排处理此事。他熟悉这些卡的扣款情况。这名某银行信用卡中心的客户经理,曾和同事花费数月,调查这些卡的使用状况。他们发现,蔡华等人涉嫌&虚假交易&,赚取并出售积分,获利上千万。
  蔡华不认可某银行直接扣款的惩罚行为,他认为要惩罚,应通过司法手段。蔡华和高叶飞在会议室对峙着。他们之间,隔着一个缺乏法律约束,且利益丛生的信息卡积分江湖。
  蔡华依靠刷信用卡发家的历史已有10多年,在过往的日子里他和他的朋友顶多会受到银行轻微惩罚,&一阵风过去,大家还是继续发财。&
  不过这一切在近来发生了变化。
  最严惩罚
  某银行将蔡华等人&刷&去的积分,变成信用卡账户欠款倒扣回去
  此次,蔡华遇到最严处罚。某银行将他们&刷&去的积分,从信用卡账户变成欠款倒扣回去,否则他们去年起码还能多赚四五百万。
  蔡华有几十张某银行沃尔玛信用卡,但都不是他的,是通过各种关系租来的。这些卡给蔡华带来巨额财富。
合作qq:& 豫ICP备号-2作为一个白帽子,你挖到第一个漏洞的经历是怎样的?
挖到第一枚漏洞的经历?从零开始到挖到第一个漏洞的心路历程,以及成长的经历
正式来答一下吧==========================================================================先回答一下题主的问题,我的第一个漏洞,其实是一个很简单的越权,好像是某个政府单位的信息管理平台后台,具体忘了是哪个地方网站了,后台未做session验证,因此我直接访问就进去了,进去之后一看,挖槽!这是什么!!!! 新闻可编辑,可增加管理员,可管理数据库……当时心里超级激动,仿佛打开了通向新世界的大门,从此一发不可收拾。==========================================================================再说说历程少年男孩,总有一颗想成为黑客的心,我虽然一直很想成为一名黑客,但却苦于不知道怎么入门,所以一直也没关注这方面,若不是一次意外,我想可能我现在就是一名真正的码农了。大概2013年10月的样子,某日,dota完一天空虚的我,逛着百度励志吧想找点正能量,正巧看到一篇帖子,名字貌似是《一个黑客的人生历程》还是什么,太久忘记了,遂点进去,一看上了瘾,当时虽然猜不出是谁,但据我现在的推测,可能是冰河或者哪位前辈写的。里面记叙了作者大概前二十多年的经历,玩传奇,加帮会,哥哥因线上冲突当面约战被砍死。后自己学黑客技术,做病毒,收徒弟,黑网吧赚钱,自己开私服,被坑,报复私服运营商,进牢房等等,看得我热血沸腾,当时作者每隔几天会更新一次,我也就追着看。后来作者将帖子删除,我也就再也看不到了。第一阶段不过看他的经历,再次激发了我的中二心,当时想我也要像他一样牛逼,后来搜到了中国红客联盟,于是天天泡在里面。现在看来挺可笑,但不得不说,红客联盟对我入门有巨大的帮助,因为我没有老师,也没有搞这方面的朋友,一切都是靠自己学。在红客联盟,没学到什么实质性的技术,因为里面都是一群未入门的菜鸟,拿着椰树、啊D、明小子等工具搞站装逼。不过我想,但凡野路子起来的,都经历过这么一个阶段吧。在我无数次失败,终于使用google hacking进入别人的后台之后(前面提到的),幸福感溢满全身,我意识到,我终于摸到了这条路的边沿。不得不说,这个行业,没人带的话,入门是相当困难的。在第一次成功之后,我开始使用各种工具四处搞站,不过当时我可能真的连一个脚本小子都算不上,只知道越权进后台,找sql注入,猜弱密码,甚至天真的以为网上所谓的万能密码真的能进所有网站的后台。总之但凡进一个后台就留下hack by XXX,能拿下webshell的就挂黑页装逼,不过原理,真的是一点都不懂。在这个时间段,我也去百度搜索了很多中国黑客历史来看,知道了袁哥、小榕、黄鑫、老鹰、冰河、冰血封情、绿色兵团、鹰派、邪恶八进制,知道了中美黑客大战,等等,也逐渐恢复了理智,站还是要搞,但不再挂黑页了。除了web漏洞,我开始逐渐意识到还有很多其它漏洞,不过当时对什么telnet、smtp、pop、IPC并不懂啊,只知道拿着流光朔雪一顿扫,或者网上下载个135、445抓鸡工具一顿抓,但是并没有成功抓到过。→_→这个阶段的我,虽然进过很多网站的后台,但很多却不知道怎么拿webshell,能拿下webshell的又不知道怎么拿系统最高权限,每天就是拿着工具扫,进后台,做着人形扫描器。第二阶段在熟悉了红盟的那些装逼拿站套路之后,我终于不满足了……我会偶尔看看乌云,91RI,法客论坛(现已被和谐),freebuf等网站,当然,这几个网站的绝大多数内容都还看不懂,但看得多了,有些东西自然也就慢慢明白了,我开始意识到自己和大神间的差距,开始疯狂的补习自己的基础知识,学php,学框架,学js,学sql,学linux,连续的两个寒暑假,我都会花至少一半的时间来学习,也开始逐渐理解了sql注入的原理,跨站脚本攻击的原理,php一句话木马的原理,linux的一些基本用法,mvc框架的结构。也明白了更多漏洞的利用方式,总之一点一点的在进步着。转折来了……恰逢当时某国内小有名气的安全组织在招人,我便写了封应聘的过去,和那boss聊了一下,他问我有没有什么作品可以拿给他看看,我便把我两次渗透的经历过程记录拿给他看,他看了之后给我回了句:“你这连门都还没入。”虽然现在看来他说的对,但当时对我而言是个相当大的打击,他问:“你真的想加入我们?”我:“嗯,我想提高自己。”他:“那你去把这篇文章翻译给我看看。”因为我在简历上写了自己英语还不错,他便让我去翻译一篇有几千字的国外技术文,我大概花了三天左右翻译完了,虽然英语还不错,但说实话,很多专业术语不知道,导致读起来狗屁不通,他看了说:“你这是百度的?。”我:“不是啊,我自己翻译的。”他:“哦,可能是你现在很多专业术语不知道的原因。”就这样,我进去了,以一个翻译的身份进去的,说实话,很感谢他,若不是他接纳了我,我还要走无数的弯路,也很难融入到安全圈,说不定这一辈子就只是个爱好了。和大牛在一起,自然耳濡目染,加上经常会做些分享会,真让我看到了更大的世界。我开始接触CTF,并参加一些比赛,从只能完成送分题到带领学校队伍获奖;开始更加深入的理解漏洞原理,并能绕过一些普通的防御手段;开始自己写脚本和工具,来辅助自己渗透中的一些需要。此时的我,才知道自己终于入门了。但看着群里的大神们,依旧是仰之弥高,这差距,不是一年半载能够追得上的,唯有不断的努力学习、学习、学习。第三阶段2014年对于中国的网络安全来说是一个好年头,斯诺登功不可没。国家信息安全政策颁布,国内各种CTF如雨后春笋破壳而出,各大互联网与安全公司纷纷扩充自己的安全技术团队,而我正好赶上了这个好时候。只参加了一次笔试和面试,但却有四家公司对我抛出了橄榄枝,而我自然是选择了其中的一家,开始作为一名网络安全实习生,正式进入了这个行业。点开知乎发现有人感谢,那我就继续写一写后面工作后的一些感受起初进了公司,我抱着很大的期待,希望能在公司里快速学到更多的姿势,疾速成长。但进入公司后我发现,繁琐的文档占据了工作内容的很大一部分,我很不喜欢每次渗透完都写一大堆的文档,感觉这样会消耗我的激情。更是发现到公司后其实并没有人教你什么东西,更多的还是要靠自学,当然,环境不一样也是有好处的,你有了机会去见识一些企业的内网架构,有机会了解国内的安全产品的防御机理和分布,更重要的是,有一群小伙伴和你做着同样的事,在这个时间段,我们除了完成项目上的一些东西,彼此也勾结着四处找目标锻炼技术,也是在这个时间段,我撸下了自己生涯中的第一个大型企业级网站 — 某运营商视频监控系统。虽然现在看来那只不过是家常便饭,挺easy,但那时真的极大的鼓舞了我信心。因为是实习生,当时在公司里事情也不多,我便开始疯狂的渗透国内各个大中大型企业。而事实是,哪有那么容易,乌云的诞生,白帽子们纷纷各种挖掘漏洞,让国内的网络安全技术水平上升了好几个层面,像dz,dede,phpcms已经被挖的相当成熟了,被曝出的漏洞也越来越少,对于我这种技术还很弱的人来说,即便是白盒都不太可能能挖到漏洞,更别说黑盒了。在一次次的碰壁吃灰之后,我终于开始反思自己,看着乌云上各种层出不穷的花式渗透,很多都能看懂,但自己却总是想不到,为什么?天赋不够?但以我现在的水平,离考虑天赋还很远,一句话概括,努力不够,经验不够。我的攻击模式,依旧是简单的 漏洞扫描-工具利用-简单绕过-爆破这种单维度的方式上,虽然这种方式也能挖到一些企业的漏洞,但这种模式,早已被大型互联网公司和安全公司堵得死死的了,学习这么久了,结果我依然没能跳出script boy的级别。我开始很痛苦的思索自己怎样才能继续进步,但却一直找不到方向,我依旧每天挖着漏洞,试图寻找一些新的突破口,有一些别的方法,但丝毫没有改变,似乎一切又回到了当初刚入门时的样子,很难受,无法忍受自己达到这个程度就结束了,但却又无法改变眼前的状态,达到了一个算是小小的瓶颈期。被公司派到西藏出差,蓝天白云,很干净很纯粹,就是物价有点小贵。生活节奏相当缓慢,每天工作六七个小时。我也多出来些时间想些其它的东西,去布达拉宫、大昭寺、八角街、玛吉阿米转了转,看那些朝圣者一步一磕头,真的挺震撼,有的时候,看似愚昧简单的信仰,却能给人最深的感动。在西藏呆了一段日子,我的脑袋也空旷了很多,虽然一直没能有所突破,但也没有之前那么着急了,每天刷刷乌云,FB,91RI,逛逛各大安全论坛,看看案例,也时不时的学点其它东西,写写脚本,玩玩逆向,时间也就不紧不慢的过着,见识了几个新的花样,比如SSRF,Json劫持,水坑鱼叉等,也看看《白帽子讲web安全》、《黑客攻防技术宝典:Web实战篇》、《Web之困:现代Web应用安全指南》等安全书。===================================================================几天没上知乎,也就一直没更新,谢谢大家的赞,这应该是最后一次更了。被评论区某熟人逮到 &( ̄oo, ̄)/===================================================================第四阶段记得tk近期接受fb采访说过一段话 “在这个阶段,会有很多年轻人关注这个行业。不过我接触了一些年轻人后,发现有不少人有焦躁情绪,想找捷径,想一口吃个胖子。搞技术,要能坐的住冷板凳,也要能坐的住热火炕。”,深以为然,有些东西,真的是需要时间和积累,量变引发质变,才能真正的突破自己达到一个新的高度。在从西藏回去之后,偶然的某一天,突然想起自己写写EXP,于是找了一个dede的注入漏洞,几经折腾,写下了人生中第一个EXP,虽然代码有些丑陋,但好歹能用,这也让我高兴了好一阵,似乎感觉自己找到了一点突破的方向。后来,又明白了很多东西,见识各种tunnel、代理方式,熟悉了更多的中间件,见识了更多的神器,知道了渗透除了传统的漏洞之外还有很多花式玩法,提权也不再只是拿着cve-xxx一键,另外,认识了更多行业大牛。于是,有了越来越多的第一次,第一次分析一个CVE;第一次获得了漏洞现金奖励;第一次挖掘出有意思的逻辑漏洞;第一次漫游企业的内网;第一次写了自己的一款内网渗透辅助工具……越来越多的知识涌入我的大脑,让我疯狂且愉快的吸收,看着自己不断进步的那种感觉是美妙的,每一天醒来似乎都是新生,三个字,很快乐。人生中最幸福的事莫过于找到一个自己喜欢的目标并能一直朝着目标前行,那种每一天都充满希望的感觉让人斗志满满,想要迎接更多未知和挑战。再后来,我开始接触浏览器安全、接触移动安全、接触大数据安全,太多太多了,安全的世界浩瀚无垠,可能我这一辈子都无法窥其一斑,但这并不影响我继续学下去。如今,我感觉快要摸到自己的下一个瓶颈了,数学的薄弱和代码功底不足让我上升的越来越缓慢,纵向突破越来越吃力,很多时候都是在横向的扩展。有点懊恼自己当初没有打下扎实的基本功,导致陷入如今的窘境,但好在我还年轻,一切都还来得及,我还需要一个CVE,需要一个重量级0day,需要追上那些我仰慕的大牛们,所以,不能停。结束语其实省略了很多东西没有写,这一路上,有很多人的支持和帮助;有一些特殊的机遇;有很多次的迷茫;也有反省和无奈;还有些无法说的东西,但总归结果是好的。历程就差不多写到这,说说网络安全给我带来了哪些东西:老师和学校的赏识一份薪水不错的工作认识了很多同行小伙伴敏锐的观察力接触大牛的机会成就感keep learning,stay foolish,continue thinking……
垃圾漏洞就不提了,而且也没什么成就感。真的有成就感的第一类洞就是:不仅挖了,而且总结了模式写了脚本 Fuzzing,然后写了两年漏扫,接着明白基于主动爬虫的漏扫的天生缺陷,于是乎写了半自动化挖洞框架(半成品),这样的好处是融入人的逻辑思考,能更系统总结目标场景缺陷。其实如果就这样还达不到我期望的成就感,要明白下面这个过程的重要性:「Bug -& 漏洞 -& PoC -& Exp -& Attack,这是一个漂亮的黑客过程,每个环节都充满艺术性。你说你佩服挖洞牛逼的人?就如爱因斯坦那样;其实我还敬佩搞出原子弹的奥本海默以及他的团队,这是漏洞到 PoC 到 Exp 的过程;我还敬畏投下原子弹的这个团队,这是 Attack 的过程。谁是好人谁是坏人,守正出奇罢了。这样看待世界很好。」嗯,我挖到的经典漏洞大多经历了这个「Bug -& 漏洞 -& PoC -& Exp -& Attack」生命周期。好洞就别浪费了,哪怕生命短暂也要曾经璀璨。但是,好洞又不想让它经历这个过程,尤其是缺乏艺术性的 Attack,养的好,生命也许更长久。养洞也是一门艺术。洞好不好,看养洞人。-----------既然聊到这个话题,我继续分享点经验吧。上面的过程都是在吹牛,都是技术人典型的英雄主义情结,当过了这个阶段后,我们的思考就需要跳出来,不再是纯粹的技术人,而应该融入商业思维。好洞是挖不完的,洞分几十种,一个人再强也没法面面俱到,靠一个团队也很难达到这种水平。可是商业的力量却可以,早年黑客说不谈商业,怀念早年的单纯,这种鬼话就别信了。商业不一定都是铜臭,也不必害羞,转头手握大把钞票谁不开心?有谁认真思考过老牌 0DAY 交易厂家 ZDI 的商业模式?有谁认真思考过地下 0DAY 交易平台 1337DAY 的商业模式?有谁认真思考过 HackingTeam 的 0DAY 及相关工具的商业模式?有谁认真思考过新秀 0DAY 交易厂家 Zerodium 的商业模式:看看他们公布的这张图:好洞啊,全是好洞,我有吗?你有吗?好的商业模式带来好的漏洞流通。这种成就感才是终极追求。-----------最后我抛出一个问题:为什么我们打造「Seebug 漏洞交易平台」与「ZoomEye 网络空间搜索引擎」这两大平台?如果谁有认真思考过,欢迎私信我,也许我会给你分享我更多的漏洞世界观。
吹牛预警!初中偶然接触到一本 VB 入门书,从此打开新世界的大门。当然也许也是一开始就做的 GUI 开发而没碰过算法,导致现在技能树点得有些匪夷所思。初二或者初三时学了一点 Win32 Api 的皮毛,拿着 SPY++ 到处探测别人的窗体,然后 VB 实现(抄袭)一些窗口特效、星号密码查看之类的玩具。一次偶然把别人的窗体“设置”为自己的子窗口,在退出自己的界面的时候发现,这样会导致连带别人的进程退出。那时对杀进程有一种情结。还要归溯到 IE 流氓插件的盛行,中招过一次某机构荣誉出品的『中文上网』为首的若干全家桶。IE 工具栏的高度快超过网页内容本身,更要命的是不定期弹出福利页面,很黄很暴力。当时挣扎着自学理解了进程注册表等概念尝试手工救机,发现任务管理器里出现一个明知是流氓插件的进程,却提示拒绝访问。从此结下了心结……数字应该也是那时候开始遍地开花的。各大流行杀毒软件基本都会加自我保护,于是动起了歪脑筋。试了一下用这个办法杀进程屡试不爽,PoC 核心代码就两行,严格来说算个攻击面,都不设防。后来在搞卡巴的时候遇到点阻力。因为这个流程需要拿对方的句柄,但是一般的 FindWindow 和 EnumWindows 都找不到卡巴的主窗口。我先后想了两个办法。一种是需要被动的交互,开一个计时器轮询顶层窗口,当用户右键点击卡巴斯基的托盘图标的时候,就可以拿到句柄;另一种是暴力枚举,直接一个 for 循环遍历某个范围内的 handle,用 IsWindow 判断是不是合法窗口,再结合 ClassName 特征来找。中二开始的比较早也持续得更长,忍不住到处去发帖秀(吹)。因为这个反馈第一次得到厂商礼品——在中考后的暑假收到了东方微点送的签名正版光盘。签名的前辈跟瑞星有不得不说的故事,不知还有对此有耳闻的同学不?如果当时有现在这么多 *SRC,不知能不能混个通用哇……不过由于基础太烂,当大伙都在鼓捣内核、PatchGuard,或是造轮子自己实现 ARK 的时候,自己只能变着花样让安全软件拒绝服务——WMI 绕过保护直接停止杀软系统服务,利用 XP 特性和 DLL 劫持在主目录中创建 ws2_32.dll 文件夹导致无法启动之类。挖漏洞不能只靠观察,不会 debug 自然是很吃亏的,搞出来的东西只能算是玩具。大学期间还一度去瞎弄了很久 Web 开发,直到后来学了组成原理和 8086 汇编,多搞了几门语言以及参加了一些 CTF,才真正回到了正轨上。想起个比较神奇的事情。初一的时候被强制住校(只待了一个学期就恢复走读,所以记得很清楚),百无聊赖去图书室借书看。小县城初中的图书室,小说都不见得找得全,居然有一套关于二进制安全的《突破常规玩电脑》丛书,内容是从看雪论坛整理的一些破解手记和 Windows 编程相关内容。当时懂了一点 VB,看着满篇的 OD 反汇编完全不知所云。经过将近 10 年之后真的从事了安全行业,也算是缘分吧。--------最后再研究一下这个杀窗口的原理。刚才在 Windows 10 上测试了一下,在 SetParent 之后关闭(销毁)父窗口,子窗口会收到一条 WM_DESTROY 消息。VC 给我们生成的默认工程中是这样处理的,WinMain 作为程序入口点,接着使用 CreateWindowEx 等函数创建好主窗口和设置消息处理,就进入消息循环(while (GetMessage... )。如果这个消息循环结束,进程正常退出。而在 WndProc
的处理代码模板中,遇到 WM_DESTROY 后程序会调用 PostQuitMessage,也就是给消息队列丢一个 WM_QUIT,自己主动退出线程。如果这个窗口绑定的是主线程,那么毫无悬念地会正常结束进程。
谈不上挖到漏洞,应该是第一次尝试在现实环境里利用exp吧。当时应该是很早很早了,网吧还都是大头机。苦逼的高中狗天天为节省网费绞尽脑汁。某天突发奇想要是能免费上网就好了。百度之,某X客论坛看教程下工具。欣喜试之,果然可以用输入法绕过登陆,果然可以结束万象2004的进程...当熟悉的界面进入的时候,手抖的要死了!要死了! 晚上果断上通宵,大概一两个小时,网吧老板走过来了....叫了家长,被罚了100块钱。凡杀不死我的必使我强大。后来直接捣鼓啊D网络工具包,利用IPC$种灰鸽子,日下NT数据库服务器。老兵破解ACSSESS数据库...无痕加钱。当时那种心情,无比激动还得装作什么事都没有。后来上大学了,网吧很少进了。会编程了,会逆向了,挖出来溢出了。打CTF了。都没有那种火山爆发式的成就感了。因为,大学以后都是我吹牛逼编的。不说了,又来了两车砖一车水泥。----------------------------------------割----------------------------------------------第一次,总是那么难忘呢!或许,那夕阳下的奔跑,才是我逝去的青春吧。
第一次基本上都是没啥技术含量的,发现学校有个信息门户,想找一个暗恋已久却不知姓名的妹纸信息,于是百度了一下这个信息门户系统的漏洞,试了一下,居然没修复。。然后就进去了,在学生档案里依靠照片一个个找终于知道那个妹纸叫什么了,然后得到各种信息,加了qq,掌握了妹纸的爱好,什么时间该出现在哪里,各种偶遇,然后就没有然后了,她到现在还不认识我。
运气使然,发现过一个“严重的”通用型漏洞(笑)。是一个全国各地中小学都在用的系统,各地区有不同的域名,主要关于安全……有童鞋已经猜出来了吧?我相信知乎学生党还是很多的……对,就是它,每个月都要烦你一次的XXXX平台,有一个越权访问的漏洞。可以让你看到市教育局给各学校发的消息。经验丰富的你可能会说,“有个屁用?”刚开始我也是这么认为的,直到后来我写程序把所有分站的短消息都爬了下来……天啦……各种有意思的东西……比如:1、教育局直接发给各学校的 学生帐号.xls
(下载没有验证,相当于得到
学生姓名+身份证号+所读学校年级班级+班主任姓名)2、班主任帐号.xls
(同上,班主任身份证号也到手了)3、诸如 “请还未上传文件的学校尽快上传!市XXX系统帐号:小明。密码:25252” 此类的信息。
(这……这种信息的泄露纯属意识问题,往深里爬又是了不得的事情)由于时间关系当时没彻底分析数据,只是看了几个市就发现这些问题。很吓人吧?习惯就好。====================================我是分割线==================================半夜看到,一时兴起,手机答题,无图无据,格式问题,还请见谅。对鸟,这个洞没有报乌云,因为……
在互联网服务公司的安全从业者一枚。安全真是很让人亦可赛艇。本科在珞珈山读信息安全,两位老师印象深刻,一位是看雪最早那一批人,和诸葛建伟等老师是多年好友,通过他知道了乌云、看雪和当年(烧香和更早的时候某领导坐镇珞珈山指挥策划对somewhere的网络战时)安全圈的一些轶事和创办信安这个学科的历程等。另一位重心不在二进制、内核,而是专注网络安全,通过他开始了对kali( backtrack) 和各种平台工具的了解与学习使用,接触了CVE。 从此着迷。后来接触了不少同为信安专业出身的人,感觉国内大部分的信安教育真的一般吧。我觉得这方面可以学学韩国...看别人去defcon又年轻成绩也那么好对吧。但你说要去蓝莲花、0ops的学校或者珞珈山学信安,我是举双手姿驰的(不负责当然安全的修行,都靠自己。————————————————————————————————————第一个漏洞是对先用nmap扫出一个wordpress后台,然后用论坛上下载的字典进行密码爆破,弱密码admin....
虽然很naive,但是可把我高兴坏了。第二个漏洞,是发现某公司的oa系统,输入员工工号的框体可以动态模糊匹配,一开始我以为是ajax一类的, 后来发现到一个细节,就是打开这个页面的时候怎么花时间辣么长,用fiddler抓包一看,额滴乖乖,你怎么是把全体员工的细节反馈给b端再用js做过滤? 辣我就把全体员工细节都拿到咯~第三个漏洞,用cve- bash对一个apache cgi的远程命令执行其间有一些通过放出来的POC呀、奇怪的利用思路等做的一些对linux组件、依赖库、webserver等的一些实验,还有用kali集成的工具做的渗透测试,但是讲起来没有结合真实应用所以纯感兴趣的听起来不好玩,大牛们则肯定一眼就明白了。还有,对公司APP发现的可以刷积分,就是在手机+fiddler截包,然后传积分的http包拦下来,复制再发一大堆,积分就蹭蹭地涨起来~~(正常情况一天只能点一次);还有就是C端用户的数据是向服务器发请求后C端解密,then 明文存储在sqlite,构造数据包可以遍历所有用户的加密数据,然后用本地的解密方法。……印象深的还有公司一个已经上线的对公项目,因为这个项目很重要,用户也很多还和官方对接。可以任意重置用户密码,也是逻辑上的问题,服务器向用户手机发送短信验证码,用户输入正确的验证码和错误的验证码的json记录下来后,发起另一个陌生用户的密码重置,用这个用户的ssession发正确密码的json,就可以跳转到重置密码页面了。再之后.... haha 原来验不验证token啥都没变啊,那直接访问那个在js里读到的重置密码页面不就好啦~
以上是要么感受到了最初的喜悦和惊奇,要么就是对后果感到不寒而栗的几个....当然,现在肯定都修复好了(公司项目真是多这期间某个时间开始到现在,也自己在写项目,java、 python、shell,都离精通还差得远涅现在四个项目,既涉及到对主机层的主动扫描,也包括对用户的界面交互。ScanScript那个是和写Java的同学合作的,我算是那个大项目里的模块吧。其它因为人手的原因,暂时只能自己推。公司内网的gitlab,涉及到公司安全威胁风险不能放外面,以后有空了弄几个脱敏版的就可以找大牛们吸取人生经验啦。公司内网的gitlab,涉及到公司安全威胁风险不能放外面,以后有空了弄几个脱敏版的就可以找大牛们吸取人生经验啦。说起这个git呀,还有个有趣的事儿~
包括很多大厂们都出过类似的事儿,就是热情的程序猿同行们将自己的代码推到了github上.... 然后就不小心透漏了不少信息,包括smtp用的邮箱啦,配置管理员账户密码啦,内网拓扑结构啦,数据库连接信息啦...... 这方面通过 李劼劼 的相关文章,学到了不少对git的爬取、利用,也正是因为李劼劼 和 《python黑帽子》、上面 然后就不小心透漏了不少信息,包括smtp用的邮箱啦,配置管理员账户密码啦,内网拓扑结构啦,数据库连接信息啦...... 这方面通过 李劼劼 的相关文章,学到了不少对git的爬取、利用,也正是因为李劼劼 和 《python黑帽子》、上面
大大的知道创宇技能树让我好好学python。 不少可以还原源码。不少可以还原源码。后来我们部门采用了这样的办法,数据库连接信息放在虚机上的环境变量里,export,统一由saltstack去管理维护,然后WEB应用都去读比如 Java的system.getenv(); ruby的 ENV(); php的 getenv(); python的os.getenv(); Go的os.Getenv();……
这样咱的程序猿再一不小心发生源码泄露的事儿,很多信息没有主机环境也都读不到咯。那几个项目有包括对主机各种软件版本的检测,为了方便各项目组验证公司规定的版本基线。比如web服务器啦,glibc啦,ftp啦等等...还不是因为某采购的扫描器各种误报,才写这个,结合个web界面给项目组用啊摔。后来跟着cve慢慢update感觉都快做成个扫描器了。针对centos的误报还低。还不是因为某采购的扫描器各种误报,才写这个,结合个web界面给项目组用啊摔。后来跟着cve慢慢update感觉都快做成个扫描器了。针对centos的误报还低。APPscan一块调用了百度的godeyes帮忙找bug,之后看看能不能加上阿里的聚安全。(是免费给咱用的对吧.... )还有一个project是对乌云、补天和漏洞盒子的一个信息爬取,和余弦大大的sebug呀、各0day交易地啊相比他们更侧重具体应用、项目系统的,所以放一起爬,然后用来验证一些案例。在项目组有相关威胁风险的时候,拿来看一看增强安全意识。学习一个。比如我输入知乎,就把三个平台上知乎最近的事儿都翻出来(还不是你们非要有三个,三个.. 啊摔)类似的事儿肯定有其他安全爱好者在做,而且还可以根据数据分析出全网安全环境做做威胁感知是不~还可以定向最近哪一块业务逻辑的漏洞经常在某个地方被犯,然后结合各种爬虫,不靠0day抢占肉鸡不是梦(纯脑洞。。。—————————————————————————————————因为毕竟不是专做安全的公司,我做的东西也不用追求尽善尽美, 让全公司的码农们增强安全意识足以,为具体的系统出谋划策保驾护航,以此保卫了百姓们的数据安全,真的是很愉悦。所以以上在做私有云SaaS,安全的。构思适合自身体系的云安全架构。身在业务中,才更懂业务安全对吧。最近看到 安在 发布的一篇文章说 阿里云安全团队最开始只有6个人,道哥云舒老聂大大等,一步步到现在。威胁可视化、攻防演练和安全流程,不谋而合深有所悟。本来感叹现在活太多涵盖方面太广,但看了后又挺有动力的了。ooh 对了,处理应急事故也很有意思,比如有机器成了ddos肉鸡啦,或者被入侵上传文件啦,就要赶紧跑去取证存档修复定损……每一次都是让人紧张又兴奋的挑战啊。要不题主你问个“被黑客攻击入侵了是什么样的体验”看看,我好想去那看看高到不知道哪里去了的入侵案例和日后可以谈笑风生的趣闻。——————————————————————————————————————不知不觉写了好多,我错了,跑不见了。可能因为真的从业以来太爱安全,享受安全的一切, 题主你如果是我,从最开始的第一个漏洞开始,一定会迷上这种感觉的。看到有个答案说题主可能是想问如何找到第一个漏洞,成为白帽黑客。那么我觉得即使你不往逆向和挖0day的方向发展,专注做一些“浅层”的事儿,也挺好。可以关注关注乌云、Freebuf、安在、阿里云安全、知道创宇、keenteam、玄武实验室……CTF、DEFCON、HackPwn、BLACKHAT……以及安全界的大V前辈大牛们,太多了(no ads,
真心感谢他们所有给我这样的后来者、学习者见识了更大的信息安全世界)不管是安全的哪个方向,甲方也好乙方也好,只要你出发点是正直的,相信一定都会想change sth
或者 和软件工程的初衷一样, make our world a better place.
如何成为一名白帽子,如何成为一名黑客,lz是想问这个问题
用明小子批量扫注入点,然后注入查出管理表,扫后台上后台,很一般的手法
提交的第一个洞是某gov的注入 提交到了补天
当看到漏洞通过的一瞬间 又去Google hack找了几个gov注入提交的
已有帐号?
无法登录?
社交帐号登录

我要回帖

更多关于 外汇漏洞套利 的文章

 

随机推荐