面对疫情严峻,和大家一样,实时关注着外界,同时心系着祖国。但事情总有始终,一切都会变好的。
现在可能很多人都没有心思去看技术类文章。所以这篇文章很轻松,就随便聊聊,分享一下自己以前的生活实录,希望能给你呆在屋子里的生活,添一点灵感或者兴趣。
①余弦说过,努力成为特定领域强者。
上大学的时候,找到了兴趣爱好后,就去各种尝试喜欢的领域所涉及的东西。有段时间,买了一堆小硬件。其实很想都支持正版,但和hak5类似的品牌,对于学生阶段真的不便宜。下面这张图,是当时拍的一部分工具。
图1
当时买了一台入门的小无人机,是看到玄武实验室研究的无人机搭载树莓派,对腾讯大楼的灯光设备进行攻击的视频,瞬间觉得酷毙了。
图2
其它的都是一些平常的硬件,相信师傅们也都接触或者使用过。
如果有好奇的问题,可以后台留言。
②买的最舒畅的正版,大概就是Wi-Fi Deauther的手环和板子了,这两款功能一样,都是基于ESP8266,只是样式不同。当时用来配合wifi钓鱼使用过。
图3
③毕业前🎓,给自己刷了一台酱油师傅改造的Nethunter内核的手机,顺便用它实践复习一下msf。但到后来工作中,这个手机,只用过在Firda抓包破解APP双向验证、跑字典、msf的辅助模块里POC测试、Python调用adb实现自动化注册机,无障碍服务自动化工具。虽然这其中有的实战内容,跟刷没刷内核没关系,不过刷了后真的还不错。
图4
④记忆比较深刻的一次,大四。被室友打游戏吵醒后,凌晨三点睡不着,就爬起来继续扫web安全盲点,没想到这为后来工作中遇到的问题打了一点理论基础。
图5
⑤图6是ios crash的一个漏洞,记不清哪个cve了。特别开心的是,当时在做漏洞复现过程中,发现手机和电脑同在校园局域网下,直接能访问到电脑XAMPP搭建的web服务,猜测可能是关闭了类似"AP隔离"的策略。
使用Nmap扫到开了62078端口的iPhone手机后,python启动payload。在当时几乎是可以让所有ios设备都crash蓝屏重启。其实类似的漏洞还有很多,只是以此为例。
图6
⑥下面这张图是在上面这个ios crash的CVE公布后,德国一个实验室的研究员又发布了一个比上面的CVE利用条件更简单的漏洞:CVE-2018-4368。
上面那个CVE需要攻击者和受害者在同一局域网下,通过发送tcp数据包到受害者机器上,才能利用。而后者,德国实验室公布的漏洞CVE-2018-4368,无需在同一局域网下即可触发crash。
图7
作者并未公开exp,只发表了论文和开源了wireshark抓取AWDL数据包的插件。所以当时很热血的买了micro bit并且花了一星期读完论文,虽然后来没有成功复现,做了一件没有结果的事,但一个人钻研汲取知识的过程真的很棒!
图8
⑦最后,学习知识本身就是一件很酷的事,将知识掌握成技能并运用到实战之中会让我们成为一个十分酷的人。
OK,至此为止,希望能有触动你的东西。如果没有,我想下篇一定会有。
对了,一直想拥有一间这样的房间。
图9
技术研究总是孤独的,
边缘化的东西更是如此。
一个只专注冷门渗透技巧,
研究灰黑产的暗侍卫。
———冷渗透