那些年我在CSDN追过的安全白帽师傅,respect
2019年7月,我來(lái)到了一個(gè)陌生的專業(yè)——網(wǎng)絡(luò)空間安全專業(yè)。作為一個(gè)長(zhǎng)期以Python數(shù)據(jù)挖掘和NLP方向?yàn)橹鞯膶W(xué)生,突然換大方向,去從事系統(tǒng)安全和逆向分析的研究,還是挺難的,這兩年的過(guò)程也極其艱辛。依稀記得,換專業(yè)當(dāng)天我下定決心:希望利用未來(lái)四年時(shí)間,深入學(xué)習(xí)安全技術(shù),學(xué)會(huì)撰寫(xiě)高質(zhì)量論文,并通過(guò)分享讓更多的初學(xué)者了解和入門(mén)安全領(lǐng)域。更期盼博士早日畢業(yè),回到家鄉(xiāng)貴州繼續(xù)從事安全技術(shù)和大數(shù)據(jù)分析的教學(xué)。
至此,從2019年7月31日開(kāi)始,我在CSDN撰寫(xiě)了第一篇安全相關(guān)的博客——《[網(wǎng)絡(luò)安全自學(xué)篇] 一.入門(mén)筆記之看雪Web安全學(xué)習(xí)及異或解密示例》。隨后兩年中,我陸續(xù)開(kāi)啟了《網(wǎng)絡(luò)安全自學(xué)篇》《網(wǎng)絡(luò)安全提高班》《系統(tǒng)安全與惡意代碼分析》《Python黑帽》《安全攻防進(jìn)階篇》《APT分析及溯源》《GO編程基礎(chǔ)》等安全專欄,撰寫(xiě)近200篇的安全博客。不負(fù)遇見(jiàn),感恩同行。
兩年的時(shí)間,我從一只安全菜鳥(niǎo)成長(zhǎng)為了安全初學(xué)者。春去冬來(lái),黔鄂奔波,我從網(wǎng)絡(luò)安全寫(xiě)到了系統(tǒng)安全,從Web滲透寫(xiě)到了病毒逆向,從AI安全實(shí)例寫(xiě)到了安全頂會(huì)論文分享。我知道,未來(lái)的路還很長(zhǎng),要學(xué)的安全知識(shí)還很多,為什么現(xiàn)在就去寫(xiě)這樣一篇總結(jié)性的文章呢?
因?yàn)橄雽?xiě),因?yàn)楦卸鳌?/strong>
兩年走來(lái),在CSDN我通過(guò)安全分享認(rèn)識(shí)了太多的好友和大佬。他們有初學(xué)者詢問(wèn)問(wèn)題的,有安全大神交流技術(shù)的,有博友閱讀我文章的,也有購(gòu)買(mǎi)我專欄的讀者,在此真誠(chéng)的送上一句感謝。雖未謀面,但這種相互學(xué)習(xí)和激勵(lì)的感覺(jué)真好。
或許,CSDN上面的安全文章比不上看雪、FreeBuf、吾愛(ài)PJ等論壇,但我希望,自己能一直堅(jiān)持分享和總結(jié)高質(zhì)量的安全文章,去幫助更多人,尤其是初學(xué)者。突然某一天,一位讀者告訴我,他改觀了對(duì)CSDN安全文章的印象,真的開(kāi)心。也不斷有讀者告訴我,通過(guò)我的文章完成了畢業(yè)設(shè)計(jì)或找到了一份不錯(cuò)的安全工作;也有添加微信或QQ的好友,真的感恩遇見(jiàn)。
言歸正傳,為了幫助更多CSDN家人學(xué)安全,因此有了這篇文章。這篇文章主要包括兩部分內(nèi)容。
- 第一部分:詳細(xì)介紹這些年我在CSDN追過(guò)的安全大佬的文章
- 第二部分:詳細(xì)介紹我博客關(guān)于網(wǎng)絡(luò)安全、系統(tǒng)安全和AI安全的文章,并給初學(xué)者學(xué)習(xí)路線
注意,如果有覺(jué)得不好的博主,可以私聊我刪除。由于作者人到中年,部分厲害的安全博主可能忘記添加進(jìn)去,或者如果您也在CSDN上分享安全博客,可以告訴我喔!將您的文章鏈接也加入,讓更多人去學(xué)習(xí)和交流。我相信,未來(lái)的安全技術(shù)分享或高質(zhì)量安全文章,CSDN必有一席之地,我也將為之努力。不,是我們一起努力。
大家一定要看到第二部分的安全入門(mén)總結(jié)喔,一定要~
文章目錄
- 一.CSDN的安全白帽大佬
- 謝公子
- 姜曄老師
- 鬼手56
- 菠蘿_橙留香
- 隨亦
- 姜維老師
- Agan
- Fly_鵬程萬(wàn)里
- 冰河
- Bypass--
- 鄧大帥
- 千里
- 西杭
- 大方子
- whoim_i
- blackorbird
- 村中少年
- TrueBW
- 阿南-anan
- 王嘟嘟
- yalecaltech
- 二.如何閱讀我的安全博客
- 1.網(wǎng)絡(luò)安全學(xué)習(xí)路線
- 2.Eastmount安全博客階段總結(jié)
- 三.總結(jié)
一.CSDN的安全白帽大佬
提起CSDN的安全白帽大佬,您第一個(gè)想到的是誰(shuí)呢?
哈哈,其實(shí)人挺多的,他們或許是謝公子,或許是姜曄老師,或許是鬼手56,也可以能是隨亦兄、冰河兄、Agan兄、西杭兄等等。這里作者簡(jiǎn)單介紹下他們的文章及方向,歡迎大家補(bǔ)充。
PS:排名不分先后,下面部分截圖是之前的,因?yàn)槲蚁矚g舊版本故放之在。
謝公子
- 博客地址:https://blog.csdn.net/qq_36119192
- 自我介紹:一個(gè)小帥哥,熱愛(ài)技術(shù),追求完美,有追求!擅長(zhǎng)滲透測(cè)試、紅藍(lán)對(duì)抗、內(nèi)網(wǎng)滲透、域滲透,專業(yè)紅隊(duì),目前在國(guó)內(nèi)某大型安全公司就職。
- 擅長(zhǎng)領(lǐng)域:紅藍(lán)對(duì)抗、Web滲透、內(nèi)網(wǎng)滲透
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:謝公子目前撰寫(xiě)博客574篇,所有博客均與安全相關(guān),推薦其所有安全系列文章,干貨滿滿。如果你要在CSDN學(xué)安全,謝公子的博客絕對(duì)是很好地選擇。
非常高興能認(rèn)識(shí)謝公子大佬,推薦他的幾篇經(jīng)典文章,真的非常棒。
- 網(wǎng)絡(luò)安全工具使用集錦手冊(cè)
- Metasploit Framework(MSF)的使用
- CobaltStrike的使用
- 紅藍(lán)對(duì)抗經(jīng)驗(yàn)小結(jié)
- 一次完整的滲透測(cè)試流程
姜曄老師
- 博客地址:https://jiangye.blog.csdn.net/
- 自我介紹:那一年盛夏,心愿許得無(wú)限大。
- 擅長(zhǎng)領(lǐng)域:病毒木馬查殺、逆向工程
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:姜曄老師絕對(duì)是位大佬,從蘇寧電器到卡巴斯基,他的安全逆向分享都非常不錯(cuò),這里尤其推薦他的《病毒木馬查殺實(shí)戰(zhàn)》,i春秋和B站有對(duì)應(yīng)的學(xué)習(xí)視頻。作者有幸學(xué)習(xí)了他熊貓燒香病毒的逆向分析,真是感嘆大佬的才華。
其中,老師的小說(shuō)故事非常感人。是以他個(gè)人的真實(shí)經(jīng)歷改編,記錄了他從一個(gè)蘇寧電器的手機(jī)銷售員成長(zhǎng)為卡巴斯基實(shí)驗(yàn)室病毒分析師的故事。時(shí)間跨度長(zhǎng)達(dá)12年。希望大家能夠從故事中得到啟發(fā),找到自己未來(lái)前進(jìn)的方向,不再迷茫。
推薦姜曄老師的幾篇經(jīng)典文章。
- 病毒木馬查殺實(shí)戰(zhàn)第007篇:熊貓燒香之逆向分析(下)
- 從蘇寧電器到卡巴斯基第01篇:我的本科時(shí)光(上)
- 病毒木馬查殺實(shí)戰(zhàn)第008篇:熊貓燒香之病毒查殺總結(jié)用
- 病毒木馬查殺實(shí)戰(zhàn)第015篇:U盤(pán)病毒之脫殼研究
- 病毒木馬查殺實(shí)戰(zhàn)第018篇:病毒特征碼查殺之基本原理
哈哈,當(dāng)然也有小弟的祝福~
鬼手56
- 博客地址:https://blog.csdn.net/qq_38474570
- 自我介紹:代碼搞起來(lái)還是很輕松的,就是頭有點(diǎn)冷。
- 擅長(zhǎng)領(lǐng)域:病毒分析、逆向分析、Windows內(nèi)核編程
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:鬼手56老師主要做逆向分析,其Crakeme和Windows逆向?qū)诙疾诲e(cuò),包括他開(kāi)源的項(xiàng)目。并且他常年在看雪等論文撰寫(xiě)文章,搞逆向的同學(xué)可以all in他的博客。
推薦鬼手56老師的幾篇經(jīng)典文章。
- 對(duì)WannaCry的深度分析
- PC微信逆向:實(shí)現(xiàn)自動(dòng)保存加密的聊天圖片
- PC微信逆向:使用HOOK攔截二維碼
- CVE-2017-11882漏洞分析
- 三步教你手動(dòng)逆向音樂(lè)軟件加密功能
順便補(bǔ)充我倆的對(duì)話,一句“今天最開(kāi)心的是就是看到你的這條評(píng)論”道出了多少程序員的純真和可愛(ài),分享知識(shí)和開(kāi)源代碼的路上,真需要你我的點(diǎn)贊。電腦前的你我,一路同行。
菠蘿_橙留香
- 博客地址:https://orangey.blog.csdn.net/
- 自我介紹:人若無(wú)名,專心練劍,任職于國(guó)內(nèi)某大型公司的汽車安全團(tuán)隊(duì)
- 擅長(zhǎng)領(lǐng)域:IOV安全、車聯(lián)網(wǎng)安全、IDS、Java代碼審計(jì)、ATT&CK
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:橙留香老師主要做IOV安全,任職于國(guó)內(nèi)某大型公司的汽車安全團(tuán)隊(duì),是CSDN為數(shù)不多詳細(xì)介紹IOV安全、IOT安全、ATT&CK逆向分析等專欄的師傅,其IOV專欄非常不錯(cuò),推薦大家學(xué)習(xí)。
推薦老師幾篇經(jīng)典文章。
- [IOV安全入門(mén)] 一. Android安全之Android加密算法淺析
- [IOV安全入門(mén)] 二十三. Android安全之靜態(tài)方式逆向APK應(yīng)用淺析【手動(dòng)注入smali+】+【IDA Pro靜態(tài)分析so文件】+【IDA Pro基礎(chǔ)使用講解】
- 【ATT&CK IOV】InduSoft Web Studio RCE漏洞復(fù)現(xiàn)
- 【ATT&CK IOV】從ATT&CK看車聯(lián)網(wǎng)安全如何落地企業(yè)SOC之基礎(chǔ)知識(shí)篇
隨亦
- 博客地址:https://security.blog.csdn.net/
- 自我介紹:淡泊以明志,寧?kù)o以致遠(yuǎn)。
- 擅長(zhǎng)領(lǐng)域:代碼審計(jì)、Web滲透、移動(dòng)安全、隱私合規(guī)
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:隨亦老師是信息安全專家、CISP-CISO,他的專欄專注于Web滲透和代碼審計(jì),并且隱私合約專欄也是為數(shù)不多的普及文章,強(qiáng)烈推薦讀者學(xué)習(xí)好友的博客~
推薦隨亦老師的幾篇經(jīng)典文章。
- MHN蜜罐實(shí)踐(一)–安裝部署
- 代碼審計(jì)–16–Fortify SCA詳細(xì)(上)
- 安全基礎(chǔ)–21–安全運(yùn)維
- 移動(dòng)安全–44–MobSF-v3.0beta源代碼分析【長(zhǎng)文巨獻(xiàn)】
- 安全合規(guī)–30–企業(yè)安全隱私合規(guī)體系建設(shè)經(jīng)驗(yàn)總結(jié)(四)
姜維老師
- 博客地址:https://blog.csdn.net/jiangwei0910410003
- 自我介紹:生死看淡,不服就干!
- 擅長(zhǎng)領(lǐng)域:Android技術(shù)、移動(dòng)安全與逆向
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:姜維老師是非常厲害的安全專家,也是國(guó)內(nèi)安全大廠技術(shù)專家。挺早就在CSDN分享Android逆向知識(shí),并撰寫(xiě)了經(jīng)典書(shū)籍《Android應(yīng)用安全防護(hù)和逆向分析》。搞移動(dòng)安全的同學(xué)可以去看看他的著作。
遺憾的是,老師已經(jīng)將CSDN的賬號(hào)注銷,但依然記得自己給他的備注“APP逆向大佬”以及零散的幾篇收藏。他也是自己崇拜的大佬之一。
Agan
- 博客地址:https://yqxy20.blog.csdn.net/
- 自我介紹:隱退
- 擅長(zhǎng)領(lǐng)域:Web滲透、網(wǎng)絡(luò)安全、內(nèi)網(wǎng)滲透
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:Agan老師也是CSDN非常厲害的安全技術(shù)博主,主要更新Web滲透的文章。遺憾的是,他也在隱退了,但我的安全榜單也將永遠(yuǎn)記住他的名號(hào)和文章。
只有一張他部分專欄的截圖,可惜可惜~我相信很多同學(xué),應(yīng)該看過(guò)他的文章。
希望未來(lái)即使自己不在CSDN更新博客,但我的文章還依然存在,去幫助更多的人。也希望大家永遠(yuǎn)記得CSDN有一名叫做Eastmount或楊秀璋的博主,此生足矣!
Fly_鵬程萬(wàn)里
- 博客地址:https://blog.csdn.net/Fly_hps
- 自我介紹:專注于IT技術(shù),只做IT技術(shù)的分享與研究,格物致知,寧?kù)o致遠(yuǎn)!
- 擅長(zhǎng)領(lǐng)域:信息安全、Web滲透、CTF、滲透測(cè)試
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:鵬程萬(wàn)里老師的文章比較多,其中安全文章也有一部分(寫(xiě)得比較早),主要集中于Web滲透和CTF。CTF和信息安全的幾篇文章通俗易懂,推薦大家學(xué)習(xí)。
推薦鵬程老師的幾篇經(jīng)典文章。
- CTF學(xué)習(xí)規(guī)劃————1、如何入門(mén)CTF
- 11、信息收集篇————鐘馗之眼使用
- SQL注入實(shí)戰(zhàn)————1、MySQL手工注入實(shí)戰(zhàn)
- Kali linux滲透測(cè)試系列————23、Kali linux 滲透攻擊之服務(wù)器端攻擊
- Kali linux滲透測(cè)試系列————25、Kali linux 滲透攻擊之Web攻擊
冰河
- 博客地址:https://blog.csdn.net/l1028386804
- 自我介紹:持之以恒,貴在堅(jiān)持,每天進(jìn)步一點(diǎn)點(diǎn)。。。
- 擅長(zhǎng)領(lǐng)域:Web滲透、數(shù)據(jù)庫(kù)安全、Kali系列
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:冰河老師是CSDN的大佬,撰寫(xiě)1300多篇博客,大部分集中于開(kāi)發(fā)、運(yùn)維和數(shù)據(jù)庫(kù)并發(fā),其中有個(gè)《精通滲透系列》系列也非常值得大家學(xué)習(xí)。作者曾經(jīng)學(xué)習(xí)老師的Metasploit繞過(guò)文章。
推薦冰河老師的幾篇經(jīng)典文章。
- 滲透之——使用Metasploit實(shí)現(xiàn)對(duì)緩沖區(qū)棧的溢出攻擊
- 滲透之——使用Metasploit編寫(xiě)繞過(guò)DEP滲透模塊
- Kali之——使用Easy-Creds工具攻擊無(wú)線網(wǎng)絡(luò)
- 滲透之——Nmap+Zenmap+Amap+Zmap
Bypass–
- 博客地址:https://blog.csdn.net/qq_23936389
- 自我介紹:一個(gè)網(wǎng)絡(luò)安全愛(ài)好者,對(duì)技術(shù)有著偏執(zhí)狂一樣的追求。致力于分享原創(chuàng)高質(zhì)量干貨,包括但不限于:滲透測(cè)試、WAF繞過(guò)、代碼審計(jì)、安全運(yùn)維。
- 擅長(zhǎng)領(lǐng)域:滲透測(cè)試、WAF繞過(guò)、代碼審計(jì)
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:看到Bypass這個(gè)名字,大家就已經(jīng)猜到他是搞安全的了。Bypass老師分享了大量的安全教程,從2016年就開(kāi)始分享。真心推薦搞Web安全的去學(xué)習(xí)他的文章。
推薦Bypass老師的幾篇經(jīng)典文章。
- 滲透利器 | 常見(jiàn)的WebShell管理工具
- 分享幾個(gè)默認(rèn)密碼在線查詢網(wǎng)站
- 常見(jiàn)未授權(quán)訪問(wèn)漏洞總結(jié)
- Linux提權(quán)的幾種常用方式
- 微軟NetLogon特權(quán)提升漏洞復(fù)現(xiàn)(CVE-2020-1472)
鄧大帥
- 博客地址:https://dengxj.blog.csdn.net/
- 自我介紹:種一棵樹(shù)最好的時(shí)間是十年前,其次是現(xiàn)在。
- 擅長(zhǎng)領(lǐng)域:內(nèi)網(wǎng)滲透、信息安全
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:鄧大帥是作者的好友,網(wǎng)絡(luò)工程師,主要撰寫(xiě)Linux運(yùn)維、Web前后端開(kāi)發(fā)、軟件測(cè)試、網(wǎng)絡(luò)與信息安全文章。其中《內(nèi)網(wǎng)穿透》專欄值得大家學(xué)習(xí)喔,文章非常詳細(xì)。
推薦鄧?yán)蠋煹膸灼?jīng)典文章。
- [內(nèi)網(wǎng)穿透Nas] 基于Frp實(shí)現(xiàn)群暉的遠(yuǎn)程訪問(wèn)(ssh、DSM、DS file、WebDAV Server、emby)
- 內(nèi)網(wǎng)穿透工具的原理與開(kāi)發(fā)實(shí)戰(zhàn)
- [內(nèi)網(wǎng)穿透服務(wù)器] 使用FRP實(shí)現(xiàn)內(nèi)網(wǎng)穿透,遠(yuǎn)程訪問(wèn)內(nèi)網(wǎng)服務(wù)器
- [內(nèi)網(wǎng)穿透服務(wù)器] 使用Frp外網(wǎng)訪問(wèn)內(nèi)網(wǎng)FTP服務(wù)器(以訪問(wèn)內(nèi)網(wǎng)samba服務(wù)為例)
- [內(nèi)網(wǎng)穿透] Frps一鍵安裝腳本
千里
- 博客地址:https://blog.csdn.net/qq_37865996
- 自我介紹:不忘初心,護(hù)天下安全!
- 擅長(zhǎng)領(lǐng)域:內(nèi)網(wǎng)安全、安全課程、ATT&CK、代碼審計(jì)
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:張老師是南郵信安專業(yè)的大佬,撰寫(xiě)近280篇安全博客。WittPeng大佬的文章非常適合網(wǎng)絡(luò)安全入門(mén)學(xué)習(xí),包括一些安全工具的基礎(chǔ)教程及相關(guān)實(shí)驗(yàn)。
推薦千里老師的經(jīng)典文章,其中有幾篇基礎(chǔ)介紹真心不錯(cuò)。
- msf使用shodan入侵網(wǎng)絡(luò)攝像頭
- 使用burpsuite繞過(guò)驗(yàn)證碼
- snort的安裝、配置和使用
- 任意下載漏洞、任意文件上傳漏洞和任意文件包含漏洞的學(xué)習(xí)記錄
- 使用dvwa進(jìn)行SQL注入的練習(xí)
- 圖算法與知識(shí)圖譜 - 檢測(cè)疑似賬號(hào)被盜
- 網(wǎng)絡(luò)攻擊與防御詳解
西杭
- 博客地址:https://mzgao.blog.csdn.net
- 自我介紹:至臻求學(xué),胸懷云月。道阻且長(zhǎng),未來(lái)可期。華東地區(qū)985碩士研究生,目前從事惡意代碼分析,二進(jìn)制,AI安全,WEB安全等方面的研究。
- 擅長(zhǎng)領(lǐng)域:基于深度學(xué)習(xí)的惡意代碼識(shí)別、論文閱讀、Windows編程
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:如果您想在CSDN學(xué)習(xí)AI+安全結(jié)合的文章,一方面您可以閱讀部分我的文章,另一方面西杭兄的那個(gè)專欄是非常不錯(cuò)的選擇。他既有系統(tǒng)安全和深度學(xué)習(xí)結(jié)合的知識(shí),又有CCF頂會(huì)論文的介紹,如果您研究生是這個(gè)方向,不妨購(gòu)買(mǎi)他的專欄試試。
推薦西杭兄的經(jīng)典文章。
- 利用AI+大數(shù)據(jù)的方式分析惡意樣本(一)
- 利用AI+大數(shù)據(jù)的方式分析惡意樣本(二十一)
- windows編程系列(十):自刪除技術(shù)
- windows編程系列(十一):按鍵記錄
- IDApython學(xué)習(xí)筆記(一)
注意:白馬負(fù)金羈兄的《系統(tǒng)安全與惡意學(xué)習(xí)》專欄和herosunly兄的《AI比賽經(jīng)驗(yàn)分享》專欄也非常不錯(cuò),但由于他們撰寫(xiě)大量的圖像處理、算法和AI文章,因此作者把他們歸類為算法領(lǐng)域的大佬。
- https://blog.csdn.net/baimafujinji/
- https://blog.csdn.net/herosunly
大方子
- 博客地址:https://blog.csdn.net/nzjdsds
- 自我介紹:記錄著自己的見(jiàn)聞【ms08067】。
- 擅長(zhǎng)領(lǐng)域:HTB靶場(chǎng)、CTF靶場(chǎng)、Vulnhub靶場(chǎng)
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:大方子老師的博客均和安全相關(guān),看到ms08067團(tuán)隊(duì)就知道這也是位大佬。學(xué)習(xí)安全最初我們都是從搭建各種靶場(chǎng)開(kāi)始,該老師的博客或許是您入門(mén)的好選擇,這里推薦Vulnhub靶場(chǎng)。
推薦大方子老師的經(jīng)典文章。
- 【VulnHub】Raven: 2靶機(jī)的滲透測(cè)試
- Vulnhub靶機(jī)Wakanda滲透測(cè)試攻略
- 利用Metasploit建立持續(xù)性會(huì)話后門(mén)
- CVE-2017-15715漏洞復(fù)現(xiàn)
- meterpreter + 鍵盤(pán)記錄
whoim_i
- 博客地址:https://blog.csdn.net/whoim_i
- 自我介紹:好奇心是人類進(jìn)步的階梯,而懶是一切事物的動(dòng)力源泉。
- 擅長(zhǎng)領(lǐng)域:網(wǎng)絡(luò)安全、Web滲透
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:看到這個(gè)名字,大家就能猜出作者是安全工程師。whoim_i的博客也非常棒,尤其是安全信息收集、社會(huì)工程學(xué)等知識(shí)點(diǎn)的總結(jié)。
推薦whoam_i老師的經(jīng)典文章。
- 滲透測(cè)試第一步(信息收集)
- 強(qiáng)大的中間人攻擊工具(Bettercap)
- kali之beef的使用頭
- 跨站請(qǐng)求偽造CSRF
- OWASP top10 詳解
blackorbird
- 博客地址:https://blog.csdn.net/blackorbird
- 自我介紹:關(guān)注一切可造成威脅的情報(bào)領(lǐng)域。
- 擅長(zhǎng)領(lǐng)域:威脅情報(bào)、APT攻擊
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:blackorbird黑鳥(niǎo)老師長(zhǎng)期關(guān)注威脅情報(bào)知識(shí),并且經(jīng)常分享國(guó)內(nèi)外前沿的安全事件。比如Chrome藍(lán)屏代碼,對(duì)安全威脅新聞感興趣的讀者可以關(guān)注老師的博客。
推薦blackorbird老師的經(jīng)典文章。
- windows 10的最新功能使用與介紹: Windows Sandbox
- SMBGhost:一個(gè)SMB的RCE幽靈漏洞
- 2018年最受歡迎的20大黑客工具(外網(wǎng))
- 韓國(guó)LG集團(tuán)疑被勒索軟件攻擊,數(shù)據(jù)和代碼或?qū)⑿孤?/li>
- Sandboxie沙盤(pán),代碼開(kāi)源可下載!
村中少年
- 博客地址:https://blog.csdn.net/javajiawei
- 自我介紹:研究網(wǎng)絡(luò)安全,入侵檢測(cè),網(wǎng)絡(luò)協(xié)議,關(guān)注機(jī)器學(xué)習(xí)。
- 擅長(zhǎng)領(lǐng)域:Wireshark精通、網(wǎng)絡(luò)數(shù)據(jù)包分析
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:村中少年老師碼齡11年,一看就是個(gè)OD。他是網(wǎng)絡(luò)安全工程師,多年從事IDS網(wǎng)絡(luò)入侵檢測(cè),DPI深度報(bào)文檢測(cè)等網(wǎng)絡(luò)安全引擎方面經(jīng)驗(yàn),熱愛(ài)技術(shù)和分享知識(shí)。推薦大家閱讀大佬數(shù)據(jù)包分析的專欄~
推薦村里面少年老師的經(jīng)典文章。
- 報(bào)文捕獲分析工具Wireshark簡(jiǎn)介
- wireshark顯示過(guò)濾器和捕獲過(guò)濾器
- 使用wireshark解密PC瀏覽器的HTTPS流量
- Python Saltstack框架CVE-2020-11651和CVE-2020-11652漏洞以及POC詳解
- 手機(jī)移動(dòng)端配置fiddler,wireshark解密HTTPS 流量
TrueBW
- 博客地址:https://bwshen.blog.csdn.net
- 自我介紹:
- 擅長(zhǎng)領(lǐng)域:白帽實(shí)戰(zhàn)、漏洞復(fù)現(xiàn)、移動(dòng)安全、CTF
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:TrueBW自我介紹信息很少,但他的文章非常不錯(cuò),尤其是Web安全、滲透測(cè)試和CTF知識(shí)。希望對(duì)您有幫助~
推薦TrueBW老師的經(jīng)典文章。
- Web安全-一句話木馬
- 滲透測(cè)試-Kali入侵Win7主機(jī)
- Frida實(shí)戰(zhàn)-梆梆加殼APP報(bào)文加密逆向
- Web安全-淺析網(wǎng)頁(yè)暗鏈與掛馬攻擊
- Web安全-滲透基礎(chǔ)
阿南-anan
- 博客地址:https://blog.csdn.net/weixin_42380348
- 自我介紹:按計(jì)劃進(jìn)行到底。
- 擅長(zhǎng)領(lǐng)域:Web安全、Kali
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:阿南兄的安全文章也非常不錯(cuò),雖然量少,但很多文章都寫(xiě)得很認(rèn)真,值得我們初學(xué)者去學(xué)習(xí)。
推薦阿南-anan老師的經(jīng)典文章。
- JDWP漏洞驗(yàn)證
- kali2019.1安裝(最詳細(xì)的圖文指導(dǎo)安裝)
- 網(wǎng)站后臺(tái)目錄掃描工具Dirbuster和御劍(腳本小子的最愛(ài))
- 暴破之繞過(guò)驗(yàn)證碼(客戶端)
王嘟嘟
- 博客地址:https://wangdudu.blog.csdn.net
- 自我介紹:
- 擅長(zhǎng)領(lǐng)域:OSCP、Android逆向
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:王嘟嘟老師是企業(yè)技術(shù)專家,長(zhǎng)期從事Android逆向和OSCP論文分享,大家不妨去閱讀他的好文。
推薦王老師的經(jīng)典文章。
- oscp練習(xí)目錄
- Web學(xué)習(xí)指南
- CTF合集
- Android逆向之博客目錄導(dǎo)航
yalecaltech
- 博客地址:https://blog.csdn.net/yalecaltech
- 自我介紹:雖稱為安全路上的菜雞,但其實(shí)是中科院大學(xué)安全大佬。
- 擅長(zhǎng)領(lǐng)域:Crypto、Shell、IOT、漏洞挖掘
- 推薦分?jǐn)?shù):★★★★★
- 推薦理由:yalecaltech老師主要從事安全科學(xué)研究,包括Crypto、IOT和漏洞挖掘,其總結(jié)的安全論文和技術(shù)分享都值得我們學(xué)習(xí),尤其像我這種從事安全研究的學(xué)生。推薦~
推薦Neil-Yale老師的經(jīng)典文章。
- 漏洞挖掘的藝術(shù)-面向二進(jìn)制的靜態(tài)漏洞挖掘
- 智能化漏洞挖掘技術(shù)總結(jié)
- cryptopals解密之旅3-2
- Exploit-Exercise之Protostar-stack
寫(xiě)到這里,這些年我在CSDN追過(guò)的安全大佬還有很多,有些記不住名字,比如happy兄。還有一些仍然不斷在成長(zhǎng)的安全新星,也推薦大家去關(guān)注他們,其文章也非常值得大家學(xué)習(xí)。如果您也是安全的博主,長(zhǎng)期在CSDN撰寫(xiě)安全技術(shù)博客,不妨留言告訴我添加進(jìn)來(lái)。
可能您也看到每位博主的評(píng)分都是五星。是的,每一位認(rèn)真分享原創(chuàng)知識(shí),撰寫(xiě)博客的作者都值得我們尊敬,都值得五星好評(píng)。希望每一位讀者都尊重知識(shí)分享,尊重原創(chuàng)博客或總結(jié)知識(shí)的UP主,也希望大家都能在安全學(xué)習(xí)路上不斷前行,繼續(xù)加油!你我同在。
- 明月清水老師博客地址:https://blog.csdn.net/sun1318578251
– 記一次滲透學(xué)習(xí)||釣魚(yú)網(wǎng)站滲透
– CNVD-2020-10487(CVE-2020-1938)tomcat ajp 文件讀取漏洞 - SoulCat老師博客地址:https://blog.csdn.net/csacs
– 內(nèi)網(wǎng)滲透之小試牛刀
– Cobalt Strike 簡(jiǎn)單使用 - Coisini老師博客地址:https://blog.csdn.net/kclax
– 網(wǎng)站入侵思路(基礎(chǔ)教程)
– 網(wǎng)絡(luò)安全-CTF取證方法大匯總 - s0mor老師博客地址:https://blog.csdn.net/s0mor
– CVE-2019-9762漏洞復(fù)現(xiàn)
– MS08-067利用 - 小白白@老師博客地址:https://blog.csdn.net/weixin_44677409
– CVE-2019-0708——反彈shell
– Cobalt Strike使用教程 - woaisk老師博客地址:https://blog.csdn.net/woaisk
– CVE-2019-11580 Atlassian Crowd RCE漏洞復(fù)現(xiàn)
– 網(wǎng)絡(luò)安全與CTF學(xué)習(xí)信息匯總 - whatiwhere老師博客地址:https://blog.csdn.net/whatiwhere
– WeBid 1.1.1 文件上傳漏洞
– incaseformat病毒分析
【名單未完待續(xù)】
二.如何閱讀我的安全博客
接下來(lái),作者也撰寫(xiě)了挺多的安全博客,這里再普及下安全技術(shù)路線以及我文章的分類。更方便大家閱讀。話不多說(shuō),先給路線,再總結(jié)作者安全文章。
1.網(wǎng)絡(luò)安全學(xué)習(xí)路線
(1) 企業(yè)網(wǎng)絡(luò)安全技術(shù)路線
- 基礎(chǔ)知識(shí): Web發(fā)展簡(jiǎn)史、計(jì)算機(jī)網(wǎng)絡(luò)、域名系統(tǒng)、HTTP標(biāo)準(zhǔn)、代碼審計(jì)、WAF
- 信息收集: 域名信息、 站點(diǎn)信息、端口信息、其它
- 內(nèi)網(wǎng)滲透: Windows信息收集、持久化、Linux信息收集、痕跡清理、內(nèi)網(wǎng)信息收集、工作組和域、橫向擴(kuò)展和縱向擴(kuò)展
- 常見(jiàn)漏洞: SQL注入、XSS、CSRF、SSRF、命令注入、文件讀取、文件上傳、文件包含、XXE、模版注入、Xpath注入、 邏輯漏洞 、業(yè)務(wù)漏洞、配置安全、中間件、Web欺騙攻擊
- 語(yǔ)言與框架: PHP、Python、Java、JavaScript、Ruby、C\C++、C#
- 防御技術(shù): 總體思路、 團(tuán)隊(duì)建設(shè)、威脅情報(bào)、風(fēng)險(xiǎn)控制、加固檢查、蜜罐技術(shù)、入侵檢測(cè)、應(yīng)急響應(yīng)、溯源分析
- 工具與資源: 工具列表、推薦資源、爆破工具、下載工具、流量相關(guān)、嗅探工具、SQLMap、BurpSuite、MetaSploit、Cobalt Strike
- 其他: 認(rèn)證方式、拒絕服務(wù)攻擊、DNS劫持、Docker
- 紅藍(lán)對(duì)抗
(2) 學(xué)術(shù)界網(wǎng)絡(luò)空間安全知識(shí)體系
- 應(yīng)用安全技術(shù)知識(shí)
- 系統(tǒng)安全理論與技術(shù)
- 網(wǎng)絡(luò)安全理論與技術(shù)
- 網(wǎng)絡(luò)空間全基礎(chǔ)理論
- 密碼學(xué)基礎(chǔ)知識(shí)
2.Eastmount安全博客階段總結(jié)
作者的文章主要包括10個(gè)類別,即網(wǎng)絡(luò)安全入門(mén)知識(shí)普及、Web滲透和安全工具總結(jié)、網(wǎng)絡(luò)在線靶場(chǎng)實(shí)戰(zhàn)和CTF、APT惡意代碼及威脅情報(bào)、人工智能和安全結(jié)合、Python黑帽安全知識(shí)、逆向分析和惡意代碼識(shí)別、CVE復(fù)現(xiàn)、內(nèi)網(wǎng)滲透(未來(lái))。
(1) 網(wǎng)絡(luò)安全入門(mén)知識(shí)普及
如果剛接觸安全,想了解怎么入門(mén)安全領(lǐng)域,可以閱讀該類文章。
- 入門(mén)筆記之看雪Web安全學(xué)習(xí)及異或解密示例
- Web安全學(xué)習(xí)路線及木馬、病毒和防御初探
- i春秋老師分享小白滲透之路及Web滲透技術(shù)總結(jié)
- 網(wǎng)絡(luò)空間安全普及和醫(yī)療數(shù)據(jù)安全防護(hù)總結(jié)
- Cracer第八期——(1)安全術(shù)語(yǔ)、Web滲透流程、Windows基礎(chǔ)、注冊(cè)表及黑客常用DOS命令
- Cracer第八期——(2)五萬(wàn)字總結(jié)Linux基礎(chǔ)知識(shí)和常用滲透命令
(2) Web滲透和安全工具總結(jié)
這是作者學(xué)習(xí)安全知識(shí)時(shí)的總結(jié)性文章,文章較長(zhǎng)也較全面。包括信息采集、SQL注入、XSS攻擊、文件上傳漏洞、MSF滲透、提權(quán)及移動(dòng)、BurpSuite工具用法、Wireshark工具用法、Powershell基礎(chǔ)等知識(shí)。
Web滲透總結(jié):
- Web漏洞及端口掃描之Nmap、ThreatScan和DirBuster工具
- Web滲透之網(wǎng)站信息、域名信息、端口信息、敏感信息及指紋信息收集
- 社會(huì)工程學(xué)之基礎(chǔ)概念、IP獲取、IP物理定位、文件屬性
- 虛擬機(jī)VMware+Kali安裝入門(mén)及Sqlmap基本用法
- Sqlmap基礎(chǔ)用法、CTF實(shí)戰(zhàn)及請(qǐng)求參數(shù)設(shè)置(一)
- XSS跨站腳本攻擊原理及代碼攻防演示(一)
- XSS跨站腳本攻擊案例分享及總結(jié)(二)
- 文件上傳漏洞和Caidao入門(mén)及防御原理(一)
- 文件上傳漏洞和IIS6.0解析漏洞及防御原理(二)
- 文件上傳漏洞、編輯器漏洞和IIS高版本漏洞及防御(三)
- 文件上傳漏洞之Upload-labs靶場(chǎng)及CTF題目01-10(四)
- 文件上傳漏洞之Upload-labs靶場(chǎng)及CTF題目11-20(五)
- 文件上傳漏洞之繞狗一句話原理和繞過(guò)安全狗(六)
- 中間人攻擊和ARP欺騙原理詳解及漏洞還原
- DNS欺騙和釣魚(yú)網(wǎng)站原理詳解及漏洞還原
- 木馬原理詳解、遠(yuǎn)程服務(wù)器IPC$漏洞及木馬植入實(shí)驗(yàn)
- Metasploit技術(shù)之基礎(chǔ)用法萬(wàn)字詳解及MS17-010漏洞復(fù)現(xiàn) (1)
- Metasploit后滲透技術(shù)之信息收集、權(quán)限提權(quán)、移植漏洞模塊和后門(mén) (2)
- 網(wǎng)絡(luò)滲透靶場(chǎng)Oracle+phpStudy本地搭建萬(wàn)字詳解(SQL注入、XSS攻擊、文件上傳漏洞)
- SQL注入之揭秘Oracle數(shù)據(jù)庫(kù)注入漏洞和致命問(wèn)題(聯(lián)合Cream老師)
- 病毒詳解及批處理病毒制作(自啟動(dòng)、修改密碼、定時(shí)關(guān)機(jī)、藍(lán)屏、進(jìn)程關(guān)閉)
- Windows漏洞利用之Metasploit實(shí)現(xiàn)棧溢出攻擊及反彈shell
- Windows漏洞利用之基于SEH異常處理機(jī)制的棧溢出攻擊及shell提取
- Windows漏洞利用之構(gòu)建ROP鏈繞過(guò)DEP并獲取Shell
- Windows PE病毒原理、分類及感染方式詳解
- 數(shù)據(jù)庫(kù)之差異備份及Caidao利器
- 詳解MySQL數(shù)據(jù)庫(kù)攻防及Fiddler神器分析數(shù)據(jù)包
安全工具用法:
- Shodan搜索引擎詳解及Python命令行調(diào)用
- Burp Suite工具安裝配置、Proxy基礎(chǔ)用法及暴庫(kù)示例
- Procmon軟件基本用法及文件進(jìn)程、注冊(cè)表查看
- Wireshark安裝入門(mén)及抓取網(wǎng)站用戶名密碼(一)
- Wireshark抓包原理(ARP劫持、MAC泛洪)及數(shù)據(jù)流追蹤和圖像抓取(二)
- 虛擬機(jī)基礎(chǔ)之安裝XP系統(tǒng)、文件共享、網(wǎng)絡(luò)快照設(shè)置及Wireshark抓取BBS密碼
- 惡意樣本分析及HGZ木馬控制目標(biāo)服務(wù)器
- Powershell基礎(chǔ)入門(mén)及常見(jiàn)用法(一)
- Powershell基礎(chǔ)入門(mén)及常見(jiàn)用法(二)
(3) 網(wǎng)絡(luò)在線靶場(chǎng)實(shí)戰(zhàn)和CTF
該類文章為在線靶場(chǎng)和CTF比賽文章,這類同學(xué)可以試試。尤其推薦Vulnhub靶機(jī),從信息收集到提權(quán),非常接近實(shí)戰(zhàn)的靶場(chǎng)案例。
- 實(shí)驗(yàn)吧CTF實(shí)戰(zhàn)之WEB滲透和隱寫(xiě)術(shù)解密
- hack the box在線靶場(chǎng)注冊(cè)及入門(mén)知識(shí)(一)
- hack the box滲透之BurpSuite和Hydra密碼爆破及Python加密Post請(qǐng)求(二)
- hack the box滲透之DirBuster掃描路徑及Sqlmap高級(jí)注入用法(三)
- hack the box滲透之OpenAdmin題目及蟻劍管理員提權(quán)(四)
- Vulnhub靶機(jī)滲透之環(huán)境搭建及JIS-CTF入門(mén)和蟻劍提權(quán)示例(一)
- Vulnhub靶機(jī)滲透之DC-1提權(quán)和Drupal漏洞利用(二)
- Vulnhub靶機(jī)滲透之bulldog信息收集和nc反彈shell(三)
- WHUCTF之WEB類解題思路WP(代碼審計(jì)、文件包含、過(guò)濾繞過(guò)、SQL注入)
- WHUCTF之WEB類解題思路WP(文件上傳漏洞、冰蝎蟻劍、反序列化phar)
- WHUCTF之隱寫(xiě)和逆向類解題思路WP(文字解密、圖片解密、佛語(yǔ)解碼、冰蝎流量分析、逆向分析)
- WHUCTF之CSS注入、越權(quán)、csrf-token竊取及XSS總結(jié)
- 阿里云搭建LNMP環(huán)境及實(shí)現(xiàn)PHP自定義網(wǎng)站IP訪問(wèn) (1)
- 網(wǎng)絡(luò)滲透靶場(chǎng)Oracle+phpStudy本地搭建萬(wàn)字詳解(SQL注入、XSS攻擊、文件上傳漏洞)
(4) APT惡意代碼及威脅情報(bào)
該類文章主要介紹APT惡意樣本及威脅情報(bào)相關(guān)知識(shí)。
威脅情報(bào):
- .惡意代碼攻擊溯源及惡意樣本分析
- 惡意樣本分析及HGZ木馬控制目標(biāo)服務(wù)器
- 宏病毒之入門(mén)基礎(chǔ)、防御措施、自發(fā)郵件及APT28樣本分析
- 深信服分享之外部威脅防護(hù)和勒索病毒對(duì)抗
- APT攻擊檢測(cè)溯源與常見(jiàn)APT組織的攻擊案例
- 惡意代碼與APT攻擊中的武器(強(qiáng)推Seak老師)
- 惡意代碼檢測(cè)技術(shù)詳解及總結(jié)
- 基于機(jī)器學(xué)習(xí)的惡意代碼檢測(cè)技術(shù)詳解
- 遠(yuǎn)控木馬詳解及APT攻擊中的遠(yuǎn)控
- 網(wǎng)絡(luò)空間安全普及和醫(yī)療數(shù)據(jù)安全防護(hù)總結(jié)
- 安全威脅框架理解及勒索病毒取證溯源分析(藍(lán)隊(duì))
APT翻譯:
- [譯] APT分析報(bào)告:01.Linux系統(tǒng)下針對(duì)性的APT攻擊概述
- [譯] APT分析報(bào)告:02.釣魚(yú)郵件網(wǎng)址混淆URL逃避檢測(cè)
- [譯] APT分析報(bào)告:03.OpBlueRaven揭露APT組織Fin7/Carbanak(上)Tirion惡意軟件
- [譯] APT分析報(bào)告:04.Kraken - 新型無(wú)文件APT攻擊利用Windows錯(cuò)誤報(bào)告服務(wù)逃避檢測(cè)
- [譯] APT分析報(bào)告:05.Turla新型水坑攻擊后門(mén)(NetFlash和PyFlash)
- [譯] APT分析報(bào)告:06.猖獗的小貓——針對(duì)伊朗的APT攻擊活動(dòng)詳解
- [譯] APT分析報(bào)告:07.拉撒路(Lazarus)使用的兩款惡意軟件分析
- [譯] APT分析報(bào)告:08.漏洞利用圖譜–通過(guò)查找作者的指紋來(lái)尋找漏洞
(5) 人工智能和安全結(jié)合
該類文章既有人工智能(深度學(xué)習(xí)、機(jī)器學(xué)習(xí))和安全結(jié)合的實(shí)戰(zhàn)代碼,也有相關(guān)的頂會(huì)論文分享,也是作者未來(lái)集中精力去學(xué)習(xí)的方向。
- 論文之基于機(jī)器學(xué)習(xí)算法的主機(jī)惡意代碼
- 基于機(jī)器學(xué)習(xí)的惡意請(qǐng)求識(shí)別及安全領(lǐng)域中的機(jī)器學(xué)習(xí)
- 基于機(jī)器學(xué)習(xí)的惡意代碼識(shí)別及人工智能中的惡意代碼檢測(cè)
- GeekPwn極客大賽之安全攻防技術(shù)總結(jié)及ShowTime
- 惡意代碼檢測(cè)技術(shù)詳解及總結(jié)
- 基于機(jī)器學(xué)習(xí)的惡意代碼檢測(cè)技術(shù)詳解
AI安全論文:
- 人工智能真的安全嗎?浙大團(tuán)隊(duì)外灘大會(huì)分享AI對(duì)抗樣本技術(shù)
- 清華張超老師 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
- SP2019-Neural Cleanse: Identifying and Mitigating Backdoor Attacks in Neural Networks
(7) Python黑帽安全知識(shí)
通過(guò)Python實(shí)現(xiàn)安全技術(shù)或相關(guān)功能。
- Python攻防之基礎(chǔ)常識(shí)、正則表達(dá)式、Web編程和套接字通信(一)
- Python攻防之多線程、C段掃描和數(shù)據(jù)庫(kù)編程(二)
- Python攻防之弱口令、自定義字典生成及網(wǎng)站暴庫(kù)防護(hù)
- Python攻防之構(gòu)建Web目錄掃描器及ip代理池(四)
- 快手視頻下載之Chrome瀏覽器Network分析及Python爬蟲(chóng)探討
- 威脅情報(bào)分析之Python抓取FreeBuf網(wǎng)站APT文章(上)
- PE文件解析之通過(guò)Python獲取時(shí)間戳
- Python獲取Windows主機(jī)信息、注冊(cè)表、U盤(pán)歷史痕跡和回收站文件
- Python能做什么攻擊?正則表達(dá)式、網(wǎng)絡(luò)爬蟲(chóng)和套接字通信入門(mén)
- 編程實(shí)現(xiàn)IP及端口掃描器、實(shí)現(xiàn)多線程C段掃描器
(7) 逆向分析和惡意代碼識(shí)別
逆向分析和惡意代碼識(shí)別是作者的主要研究方向,希望這類文章您喜歡,當(dāng)然也非常難,作者也在艱難前行。
- [系統(tǒng)安全] 一.什么是逆向分析、逆向分析基礎(chǔ)及經(jīng)典掃雷游戲逆向
- [系統(tǒng)安全] 二.如何學(xué)好逆向分析及呂布傳游戲逆向案例
- [系統(tǒng)安全] 三.IDA Pro反匯編工具初識(shí)及逆向工程解密實(shí)戰(zhàn)
- [系統(tǒng)安全] 四.OllyDbg動(dòng)態(tài)分析工具基礎(chǔ)用法及Crakeme逆向
- [系統(tǒng)安全] 五.OllyDbg和Cheat Engine工具逆向分析植物大戰(zhàn)僵尸游戲
- [系統(tǒng)安全] 六.逆向分析之條件語(yǔ)句和循環(huán)語(yǔ)句源碼還原及流程控制
- [系統(tǒng)安全] 七.逆向分析之PE病毒原理、C++實(shí)現(xiàn)文件加解密及OllyDbg逆向
- [系統(tǒng)安全] 八.Windows漏洞利用之CVE-2019-0708復(fù)現(xiàn)及藍(lán)屏攻擊
- [系統(tǒng)安全] 九.Windows漏洞利用之MS08-067遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)及深度提權(quán)
- [系統(tǒng)安全] 十.Windows漏洞利用之SMBv3服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)復(fù)現(xiàn)
- [系統(tǒng)安全] 十一.那些年的熊貓燒香及PE病毒行為機(jī)理分析
- [系統(tǒng)安全] 十二.熊貓燒香病毒IDA和OD逆向分析(上)病毒初始化
- [系統(tǒng)安全] 十三.熊貓燒香病毒IDA和OD逆向分析(中)病毒釋放機(jī)理
- [系統(tǒng)安全] 十四.熊貓燒香病毒IDA和OD逆向分析–病毒釋放過(guò)程(下)
- [系統(tǒng)安全] 十五.Chrome瀏覽器保留密碼功能滲透解析、藍(lán)屏漏洞及某音樂(lè)軟件漏洞復(fù)現(xiàn)
- [系統(tǒng)安全] 十六.PE文件逆向基礎(chǔ)知識(shí)(PE解析、PE編輯工具和PE修改)
- [系統(tǒng)安全] 十七.Windows PE病毒概念、分類及感染方式詳解
- [系統(tǒng)安全] 十八.病毒攻防機(jī)理及WinRAR惡意劫持漏洞(腳本病毒、自啟動(dòng)、定時(shí)關(guān)機(jī)、藍(lán)屏攻擊)
- [系統(tǒng)安全] 十九.宏病毒之入門(mén)基礎(chǔ)、防御措施、自發(fā)郵件及APT28宏樣本分析
- [系統(tǒng)安全] 二十.PE數(shù)字簽名之(上)什么是數(shù)字簽名及Signtool簽名工具詳解
- [系統(tǒng)安全] 二十一.PE數(shù)字簽名之(中)Signcode、PEView、010Editor、Asn1View工具用法
- [系統(tǒng)安全] 二十二.PE數(shù)字簽名之(下)微軟證書(shū)漏洞CVE-2020-0601復(fù)現(xiàn)及Windows驗(yàn)證機(jī)制分析
- [系統(tǒng)安全] 二十三.逆向分析之OllyDbg動(dòng)態(tài)調(diào)試復(fù)習(xí)及TraceMe案例分析
- [系統(tǒng)安全] 二十四.逆向分析之OllyDbg調(diào)試INT3斷點(diǎn)、反調(diào)試、硬件斷點(diǎn)與內(nèi)存斷點(diǎn)
- [系統(tǒng)安全] 二十五.WannaCry勒索病毒分析 (1)Python復(fù)現(xiàn)永恒之藍(lán)漏洞實(shí)現(xiàn)勒索加密
- [系統(tǒng)安全] 二十六.WannaCry勒索病毒分析 (2)MS17-010漏洞利用及病毒解析
- [系統(tǒng)安全] 二十七.WannaCry勒索病毒分析 (3)蠕蟲(chóng)傳播機(jī)制解析及IDA和OD逆向
- [系統(tǒng)安全] 二十八.WannaCry勒索病毒分析 (4)全網(wǎng)"最"詳細(xì)的蠕蟲(chóng)傳播機(jī)制解讀
- [系統(tǒng)安全] 二十九.深信服分享之外部威脅防護(hù)和勒索病毒對(duì)抗
(8) Windows安全編程技術(shù)
主要學(xué)習(xí)甘迪文老師的《Windows黑客編程技術(shù)詳解》書(shū)籍,并進(jìn)行代碼豐富。
- 《Windows黑客編程技術(shù)詳解》之VS環(huán)境配置、基礎(chǔ)知識(shí)及DLL延遲加載詳解
- 《Windows黑客編程技術(shù)詳解》之注入技術(shù)詳解(全局鉤子、遠(yuǎn)線程鉤子、突破Session 0注入、APC注入)
- 《Windows黑客編程技術(shù)詳解》之病毒啟動(dòng)技術(shù)創(chuàng)建進(jìn)程API、突破SESSION0隔離、內(nèi)存加載詳解(3)
- 《Windows黑客編程技術(shù)詳解》之木馬開(kāi)機(jī)自啟動(dòng)技術(shù)(注冊(cè)表、計(jì)劃任務(wù)、系統(tǒng)服務(wù))
- 《Windows黑客編程技術(shù)詳解》之提權(quán)技術(shù)(令牌權(quán)限提升和Bypass UAC)
(9) CVE漏洞復(fù)現(xiàn)
- WinRAR漏洞復(fù)現(xiàn)(CVE-2018-20250)及惡意軟件自啟動(dòng)劫持
- phpMyAdmin 4.8.1后臺(tái)文件包含漏洞復(fù)現(xiàn)及詳解(CVE-2018-12613)
- Windows遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708)復(fù)現(xiàn)及詳解
- Windows系統(tǒng)漏洞之5次Shift漏洞啟動(dòng)計(jì)算機(jī)
- 微軟證書(shū)漏洞CVE-2020-0601 (上)Windows驗(yàn)證機(jī)制及可執(zhí)行文件簽名復(fù)現(xiàn)
- 微軟證書(shū)漏洞CVE-2020-0601 (下)Windows證書(shū)簽名及HTTPS網(wǎng)站劫持
- Windows漏洞利用之再看CVE-2019-0708及Metasploit反彈shell
- Windows漏洞利用之MS08-067遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)及shell深度提權(quán)
- Windows漏洞利用之SMBv3服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)復(fù)現(xiàn)及詳解
- 利用XAMPP任意命令執(zhí)行漏洞提升權(quán)限(CVE-2020-11107)
- Windows漏洞利用之Metasploit實(shí)現(xiàn)棧溢出攻擊及反彈shell
- Windows漏洞利用之基于SEH異常處理機(jī)制的棧溢出攻擊及shell提取
- Windows漏洞利用之構(gòu)建ROP鏈繞過(guò)DEP并獲取Shell
- Metasploit技術(shù)之基礎(chǔ)用法萬(wàn)字詳解及MS17-010漏洞復(fù)現(xiàn) (1)
- Metasploit后滲透技術(shù)之信息收集、權(quán)限提權(quán)、移植漏洞模塊和后門(mén) (2)
(10) 內(nèi)網(wǎng)滲透(未來(lái))
未來(lái)作者將深入內(nèi)網(wǎng)滲透,分享更好的博客。
- i春秋老師分享小白滲透之路及Web滲透技術(shù)總結(jié)
- GO語(yǔ)言基礎(chǔ)知識(shí)專欄到病毒分析
如果逆向分析可以試試作者做的兩個(gè)案例,熊貓燒香病毒和WannaCry。
三.總結(jié)
寫(xiě)到這里,這篇文章就真的結(jié)束了,沒(méi)想到寫(xiě)這么長(zhǎng)。看到有些博主注銷還是挺遺憾的,希望未來(lái)即使自己不在CSDN更新博客,但我的文章還依然存在,也希望去幫助更多的人,大家一定要記得CSDN有一名叫做Eastmount或楊秀璋的博主,此生足矣!
其實(shí)自己挺想沉下心來(lái)學(xué)習(xí),但又想給大家不斷分享知識(shí),所以內(nèi)心會(huì)非常矛盾、浮躁,甚至給人夸夸其談,華而不實(shí)。并且隨著博客訪問(wèn)增多,認(rèn)識(shí)的大佬和博友越來(lái)越多后,越是覺(jué)得自己無(wú)知,要學(xué)的知識(shí)好多。一方面想極靜去做學(xué)問(wèn),另一方面又想極動(dòng)去分享文章,真是難舍?求教。但好在分享知識(shí)早已融進(jìn)血液,樂(lè)在其中,雖然這會(huì)讓我讀博、科研、工作上付出的時(shí)間更多,但順心。
同時(shí),最近看到CSDN撰寫(xiě)的文章能轉(zhuǎn)換成一絲回報(bào)后,我又有了新的想法。不論未來(lái)還當(dāng)不當(dāng)老師,都希望以后自己的自媒體能月入過(guò)萬(wàn),解決家庭后顧之憂后,自己猛地扎進(jìn)教學(xué)中,或線上或線下,好好把這些年的所學(xué)所知分享出去,好好去享受教學(xué),去錄制一些從基礎(chǔ)到高階的編程視頻,不在乎名,不在乎利,做喜歡的。其實(shí)也挺難的,有多少人能一輩子做自己喜歡的事業(yè)?跟著CSDN一起加油吧!
最后,感謝博友和家人們的陪伴,不負(fù)遇見(jiàn),不負(fù)韶華。每當(dāng)看到小寶治愈的笑容,看到博友對(duì)我的支持,以及女神對(duì)我的愛(ài),真的很幸福,夫復(fù)何求。晚安娜,夢(mèng)好
感恩有她,感恩有他。
長(zhǎng)路漫漫,你我同行。
只爭(zhēng)朝夕,不負(fù)韶華。
(By:Eastmount http://blog.csdn.net/eastmount/ 2021年4月8日 凌晨夜于武漢東西湖)
總結(jié)
以上是生活随笔為你收集整理的那些年我在CSDN追过的安全白帽师傅,respect的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 2019年总结:把能努力的都努力好,最终
- 下一篇: 统计rgb与yuv文件中各分量的熵