昨天下午一个朋友给我发来一篇名为《一场跨越十年的超时空思维碰撞》(见 https://blog.zgsec.cn/archives/535.html )的文章,说提到了我。还有我的份?赶紧看看。
原来是文章作者 AabyssZG 去审计 TSRC 上开源的 xSRC (类似 TSRC 的一个开源企业漏洞报告平台) 代码,无意在网站发现我发布的一个检测 PHP WebShell 的 Perl 脚本,并进行测试绕过的过程。
小哥对我进行了隔空致意:
————
————
哈哈,看到我们当年发布的项目还被人认真分析并且有所启发,我感到充实而欣慰。在这里也回应一下作者:我很好,谢谢。
另外留个课后作业,作者绕过的方案是基于函数,不够优雅,只要我增加黑函数名单就可以了,可以再想想有没有能够从语法结构上绕过让我很难修复的方案。
关于 Webshell 的一些攻防,可以看看我写的这篇《Webshell检测的前世今生》。
另外文件在 Linux 下的 bug ,除了用文中的方法还可以使用 Linux 的 dos2unix 命令转换。
————
————
这个同志知道 TSRC 却不知道 TSRC CEO ,让我有点被动,之前天天在群里说 SuperHei 过气了,想不到我自己也过气了,哈哈哈。
当年我们建立 TSRC 的愿景之一就是促进公司与白帽子以及行业之间的交流合作,最终提升行业整体的安全水位,所以才会发布这些技术文章、代码以及开源 xSRC —— 我也很自豪能够为行业做了一些微小的贡献。
如果不是文章标题我还没发现,发布 ScanWebShell 的 2013 年都过去十年了,离我在《黑客 X 档案》发文章已过去二十年,我也离开腾讯一年多了。
时间如白驹过隙,我很久没有用 Perl 了( Python 取代了 Perl ),很久没有见过 WebShell 了(内存马时代),甚至也很久没有听到 TSRC 的消息了。
“老骥伏枥,志在千里。烈士暮年,壮心不已”,我还是会继续为行业做贡献的,不管在何时何地,初心不变。至今仍然记得 xundi 大佬创建的 xfocus 的口号“自由、平等、共享、挑战”、“from internet,for internet”,我也要向更老一辈的安全从业者致敬,是他们的精神一直激励鼓舞着我。
读者如有认识这位 AabyssZG ,请帮我把本文转给他,并跟他说,年轻人,好好干。
另外,我在腾讯才叫 lakehu ,其他时候叫做 —— lake2 。