1. 程式人生 > >菜鳥的資訊保安學習之路

菜鳥的資訊保安學習之路

## 前言 從去年暑假參加的夏令營開始接觸到網路安全到現在也有整整一年時間了。 一年過得很快,馬上就大三了,自己並沒有拿得出手的成績。 一年也過得很慢,常常蹲在電腦前面看教學視訊、看大佬的部落格;常常因為學無所獲而失落;常常因急於求成而顧此失彼。 常因所學知識無施展之地而困惑;常為懶惰找藉口、常為失敗找理由;常常自嘲來掩飾學無所成;常常······· 獨自在這條路上探索確實很幸苦。不過所幸,這一年來還是有所提升。 下面對這一年做一個小總結吧。 ## 學習之路初探 ### 學習網站 網站 | 地址 | 原因 | :-: | :-: | :-: | [BILIBILI](https://www.bilibili.com) | https://www.bilibili.com | B站不只是個看動漫的地方 | [菜鳥](https://www.runoob.com) | https://www.runoob.com | 上面有很多成套的教程 | ### 論壇 網站 | 地址 | :-: | :-: | [FreeBuf](https://www.freebuf.com/) | https://www.freebuf.com/ | [先知](https://xz.aliyun.com/) | https://xz.aliyun.com/ | [i春秋](https://bbs.ichunqiu.com/portal.php) | https://bbs.ichunqiu.com/portal.php | [WooYun知識庫](https://www.madebug.net/) | https://www.madebug.net/ | ### 各大資料收集平臺 網站 | 地址 | :-: | :-: | [洞見網安](http://wechat.doonsec.com/) | http://wechat.doonsec.com/ | [SecWiki](https://www.sec-wiki.com/) | https://www.sec-wiki.com/ | [滲透師導航](https://www.shentoushi.top/) | https://www.shentoushi.top/ | [安全熱點](https://sec.thief.one/) | https://sec.thief.one/ | ### 書籍 書名 | :-: | 《XSS跨站指令碼攻擊剖析與防禦》| 《WEB前端黑客技術揭祕》| 《白帽子講WEB安全》| 《WEB攻防之業務安全實戰指南》| 《鳥哥的Linux私房菜》| 建議還是看紙質書,電子書排版基本上都有問題。 ### 我的學習方法 >1. 首先看一個安全入門的視訊(B站上一大把,隨便挑一個看看吧,都差不多),對網路安全有一個淺顯的認識 >2. 針對某一個方面進行深入瞭解,比如說 XSS 吧,集中花時間只學這一個點,定個小目標,先挖他 100 個 XSS 漏洞(誇張了),然後繼續下一個點 >3. 學一些程式語言(Python、JS、PHP),有基礎學習起來還是挺快的,一通百通 >4. 學習使用一些工具 >5. 復現一些漏洞,瞭解常見 CMS 的歷史漏洞、中介軟體漏洞 >6. 多關注一些大師傅的部落格、公眾號等等 >7. 瞭解作業系統的基礎命令、操作 >8. 建議學的時候可以寫一寫總結,寫一寫部落格,這樣確實能加深自己對某些點的認知,在查詢資料時也能進一步學習 ### 具體路線 既然是 WEB 安全的話,肯定是從 WEB 入手 * **H5** 建議上 [菜鳥](https://www.runoob.com/html/html-tutorial.html) 看教程就好了,瞭解有哪些標籤,這些標籤有什麼用就好了。再學一學 JS、CSS * **HTTP 協議** 買一本書看看吧,比如:[圖解HTTP協議](#) * **XSS** 推薦部落格: 名稱 | 地址 | :-: | :-: | [那些年我們一起學XSS](https://wizardforcel.gitbooks.io/xss-naxienian/) | https://wizardforcel.gitbooks.io/xss-naxienian/ | [戲耍XSS的一些技巧](https://www.freebuf.com/articles/web/74324.html) | https://www.freebuf.com/articles/web/74324.html | [XSS姿勢——檔案上傳XSS](https://www.cnblogs.com/ftna-index/articles/5856666.html) | https://www.cnblogs.com/ftna-index/articles/5856666.html | [XSS與字元編碼的那些事兒 ---科普文](https://www.madebug.net/static/drops/tips-689.html) | https://www.madebug.net/static/drops/tips-689.html | [XSS編碼問題的個人總結](https://www.cnblogs.com/wjrblogs/p/12497194.html) | https://www.cnblogs.com/wjrblogs/p/12497194.html | [深入理解瀏覽器解析機制和XSS向量編碼](http://bobao.360.cn/learning/detail/292.html) | http://bobao.360.cn/learning/detail/292.html | [Browser Security-超文字標記語言](https://www.madebug.net/static/drops/tips-147.html) | https://www.madebug.net/static/drops/tips-147.html | [淺談XSS繞過姿勢](https://mp.weixin.qq.com/s/Egf7sjVvviTESNYEds-pmQ) | https://mp.weixin.qq.com/s/Egf7sjVvviTESNYEds-pmQ | [使用JavaScript全域性變數繞過XSS](https://mp.weixin.qq.com/s/Fh8Y-xNoByQXqLQJHLLTkA) | https://mp.weixin.qq.com/s/Fh8Y-xNoByQXqLQJHLLTkA | [Xss Bypass備忘錄](http://www.legendsec.org/1871.html#post-1871-_Toc495857149) | http://www.legendsec.org/1871.html#post-1871-_Toc495857149 | [XSS零碎指南](https://www.cnblogs.com/hustskyking/p/xss-snippets.html) | https://www.cnblogs.com/hustskyking/p/xss-snippets.html | [DOM-XSS漏洞挖掘與攻擊面延伸](https://www.butian.net/School/content?id=388) | https://www.butian.net/School/content?id=388 | [XSS之繞過簡單WAF總結](https://www.cnblogs.com/wjrblogs/p/12341190.html) | https://www.cnblogs.com/wjrblogs/p/12341190.html | * **SQL 注入** 推薦部落格: 名稱 | 地址 | :-: | :-: | [SQL注入總結](https://mp.weixin.qq.com/s/Hor7qN5XPRZuoxpOLQac3g) | https://mp.weixin.qq.com/s/Hor7qN5XPRZuoxpOLQac3g | [十種MySQL報錯注入](https://www.cnblogs.com/wocalieshenmegui/p/5917967.html) | https://www.cnblogs.com/wocalieshenmegui/p/5917967.html | 注:由於我沒有太深入瞭解 sql 注入,所以有點少 * **檔案上傳** 推薦部落格: 名稱 | 地址 | :-: | :-: | [File Upload and WAF](https://joychou.org/web/bypass-waf-of-file-upload.html) | https://joychou.org/web/bypass-waf-of-file-upload.html | [深究使用者利用.htaccess的原理篡改配置導致的安全問題](https://mp.weixin.qq.com/s/JH8IakuN2dM98z38AnXyzg) | https://mp.weixin.qq.com/s/JH8IakuN2dM98z38AnXyzg | [BookFresh Tricky File Upload Bypass to RCE](https://secgeek.net/bookfresh-vulnerability/) | https://secgeek.net/bookfresh-vulnerability/ | [淺談常見的檔案上傳的檢測方式與繞過方法](https://xz.aliyun.com/t/6047) | https://xz.aliyun.com/t/6047 | [檔案上傳突破waf總結](https://xz.aliyun.com/t/7531) | https://xz.aliyun.com/t/7531 | [user.ini檔案構成的PHP後門](https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html) | https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html | [檔案上傳](https://www.cnblogs.com/wjrblogs/p/12296038.html) | https://www.cnblogs.com/wjrblogs/p/12296038.html | * **檔案包含** 推薦部落格: 名稱 | 地址 | :-: | :-: | [Web安全實戰系列:檔案包含漏洞](https://www.freebuf.com/articles/web/182280.html) | https://www.freebuf.com/articles/web/182280.html | [PHP檔案包含漏洞(利用phpinfo)](https://github.com/vulhub/vulhub/blob/master/php/inclusion/README.zh-cn.md) | https://github.com/vulhub/vulhub/blob/master/php/inclusion/README.zh-cn.md | [PHP檔案包含漏洞利用思路與Bypass總結手冊(一)](https://mp.weixin.qq.com/s/ZJPfgtEGx4jA_jj0wkqAJA) | | [PHP檔案包含漏洞利用思路與Bypass總結手冊(二)](https://mp.weixin.qq.com/s/e4eXRVCl0K4Cl-TrhMh3IA) | https://mp.weixin.qq.com/s/e4eXRVCl0K4Cl-TrhMh3IA | [PHP檔案包含漏洞利用思路與Bypass總結手冊(三)](https://mp.weixin.qq.com/s/D8Fvs2aIG5Snd_rlQGAODQ) | https://mp.weixin.qq.com/s/D8Fvs2aIG5Snd_rlQGAODQ | [PHP檔案包含學習筆記](https://www.cnblogs.com/wjrblogs/p/12800345.html) | https://www.cnblogs.com/wjrblogs/p/12800345.html | * **CSRF** 推薦部落格: 名稱 | 地址 | :-: | :-: | [CSRF攻擊與防禦](https://blog.csdn.net/xiaoxinshuaiga/article/details/80766369) | https://blog.csdn.net/xiaoxinshuaiga/article/details/80766369 | [前端安全系列之二:如何防止CSRF攻擊?](https://juejin.im/post/6844903689702866952) | https://juejin.im/post/6844903689702866952 | [漏洞挖掘之CSRF](http://www.teagle.top/index.php/archives/71/) | http://www.teagle.top/index.php/archives/71/ | [讀取型CSRF-需要互動的內容劫持](https://gh0st.cn/archives/2018-03-22/1) | https://gh0st.cn/archives/2018-03-22/1 | [CSRF之你登陸我的賬號#業務邏輯組合拳劫持你的許可權](https://gh0st.cn/archives/2018-04-28/1) | https://gh0st.cn/archives/2018-04-28/1 | [如何在JSON端點上利用CSRF漏洞](https://www.freebuf.com/articles/web/164234.html) | https://www.freebuf.com/articles/web/164234.html | [CSRF 跨站請求偽造學習筆記](https://www.cnblogs.com/wjrblogs/p/13199984.html) | https://www.cnblogs.com/wjrblogs/p/13199984.html | [碰到 Json_CSRF 怎麼辦?](https://www.cnblogs.com/wjrblogs/p/13339342.html) | https://www.cnblogs.com/wjrblogs/p/13339342.html | * **SSRF** 推薦部落格: 名稱 | 地址 | :-: | :-: | [瞭解SSRF,這一篇就足夠了](https://xz.aliyun.com/t/2115) | https://xz.aliyun.com/t/2115 | [SSRF學習之路](https://www.freebuf.com/column/157466.html) | https://www.freebuf.com/column/157466.html | [Web安全Day4 - SSRF實戰攻防](https://xz.aliyun.com/t/6235) | https://xz.aliyun.com/t/6235 | [一次“SSRF-->RCE”的艱難利用](https://mp.weixin.qq.com/s/kfYF157ux_VAOymU5l5RFA) | https://mp.weixin.qq.com/s/kfYF157ux_VAOymU5l5RFA | [SSRF繞過方法總結](https://www.secpulse.com/archives/65832.html) | https://www.secpulse.com/archives/65832.html | [實戰從SSRF到Getshell](https://blog.happysec.cn/index/view/238.html) | https://blog.happysec.cn/index/view/238.html | [SSRF in PHP](https://joychou.org/web/phpssrf.html#directory099269053851112076) | https://joychou.org/web/phpssrf.html#directory099269053851112076 | [Fastcgi協議分析 && PHP-FPM未授權訪問漏洞 && Exp編寫](https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html) | https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html | [淺析Redis中SSRF的利用](https://xz.aliyun.com/t/5665) | https://xz.aliyun.com/t/5665 | [SSRF在有無回顯方面的利用及其思考與總結](https://qclover.cn/2019/09/16/SSRF%E5%9C%A8%E6%9C%89%E6%97%A0%E5%9B%9E%E6%98%BE%E6%96%B9%E9%9D%A2%E7%9A%84%E5%88%A9%E7%94%A8%E5%8F%8A%E5%85%B6%E6%80%9D%E8%80%83%E4%B8%8E%E6%80%BB%E7%BB%93.html) | https://qclover.cn/2019/09/16/SSRF%E5%9C%A8%E6%9C%89%E6%97%A0%E5%9B%9E%E6%98%BE%E6%96%B9%E9%9D%A2%E7%9A%84%E5%88%A9%E7%94%A8%E5%8F%8A%E5%85%B6%E6%80%9D%E8%80%83%E4%B8%8E%E6%80%BB%E7%BB%93.html | [利用 Gopher 協議拓展攻擊面](https://blog.chaitin.cn/gopher-attack-surfaces/) | https://blog.chaitin.cn/gopher-attack-surfaces/ | [SSRF 跨站請求偽造學習筆記](https://www.cnblogs.com/wjrblogs/p/13199986.html) | https://www.cnblogs.com/wjrblogs/p/13199986.html | * **XXE** 推薦部落格: 名稱 | 地址 | :-: | :-: | [從XML相關一步一步到XXE漏洞](https://xz.aliyun.com/t/6887) | https://xz.aliyun.com/t/6887 | [XXE漏洞以及Blind XXE總結](https://blog.csdn.net/u011721501/article/details/43775691) | https://blog.csdn.net/u011721501/article/details/43775691 | [一篇文章帶你深入理解漏洞之 XXE 漏洞](https://xz.aliyun.com/t/3357) | https://xz.aliyun.com/t/3357 | [Blind XXE經典payload引發的腦洞](http://gv7.me/articles/2018/think-about-blind-xxe-payload/) | http://gv7.me/articles/2018/think-about-blind-xxe-payload/ | [XXE漏洞學習筆記](https://www.cnblogs.com/wjrblogs/p/12712209.html) | https://www.cnblogs.com/wjrblogs/p/12712209.html | * **JSONP 劫持與 CORS 配置錯誤** 推薦部落格: 名稱 | 地址 | :-: | :-: | [jsonp的一些安全問題](https://xz.aliyun.com/t/6539) | https://xz.aliyun.com/t/6539 | [與跨域相關的 jsonp 劫持與 CORS 配置錯誤](https://www.cnblogs.com/wjrblogs/p/12964581.html) | https://www.cnblogs.com/wjrblogs/p/12964581.html | [JSONP繞過CSRF防護token](https://xz.aliyun.com/t/5143) | https://xz.aliyun.com/t/5143 | [繞過瀏覽器SOP,跨站竊取資訊:CORS配置安全漏洞報告及最佳部署實踐](https://www.jianjunchen.com/post/cors%E5%AE%89%E5%85%A8%E9%83%A8%E7%BD%B2%E6%9C%80%E4%BD%B3%E5%AE%9E%E8%B7%B5/) | https://www.jianjunchen.com/post/cors%E5%AE%89%E5%85%A8%E9%83%A8%E7%BD%B2%E6%9C%80%E4%BD%B3%E5%AE%9E%E8%B7%B5/ | * **PHP 反序列化** 推薦部落格: 名稱 | 地址 | :-: | :-: | [PHP反序列化漏洞入門](https://www.freebuf.com/articles/web/221213.html) | https://www.freebuf.com/articles/web/221213.html | [最全的PHP反序列化漏洞的理解和應用](https://mp.weixin.qq.com/s/JzGDyP6RGZ4xCxV4gqM2Sw) | https://mp.weixin.qq.com/s/JzGDyP6RGZ4xCxV4gqM2Sw | [CTF PHP反序列化](https://www.cnblogs.com/20175211lyz/p/11403397.html#%E5%85%ADphar%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96) | https://www.cnblogs.com/20175211lyz/p/11403397.html#%E5%85%ADphar%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96 | [PHP Session 序列化及反序列化處理器設定使用不當帶來的安全隱患](https://github.com/80vul/phpcodz/blob/master/research/pch-013.md) | https://github.com/80vul/phpcodz/blob/master/research/pch-013.md | [PHAR反序列化拓展操作總結](https://www.freebuf.com/articles/web/205943.html) | https://www.freebuf.com/articles/web/205943.html | [php物件注入總結](https://seaii-blog.com/index.php/2017/09/12/70.html) | https://seaii-blog.com/index.php/2017/09/12/70.html | [帶你走進PHP session反序列化漏洞](https://xz.aliyun.com/t/6640) | https://xz.aliyun.com/t/6640 | [利用phar拓展php反序列化漏洞攻擊面](https://seaii-blog.com/index.php/2018/08/23/86.html) | https://seaii-blog.com/index.php/2018/08/23/86.html | [PHP 反序列化漏洞入門學習筆記](https://www.cnblogs.com/wjrblogs/p/12800358.html) | https://www.cnblogs.com/wjrblogs/p/12800358.html | * **CRLF & XPATH 注入 & DNS 域傳送漏洞** 推薦部落格: 名稱 | 地址 | :-: | :-: | [小眾漏洞合集](https://www.cnblogs.com/wjrblogs/p/12808552.html) | https://www.cnblogs.com/wjrblogs/p/12808552.html | * **HTTP 請求走私** 推薦部落格: 名稱 | 地址 | :-: | :-: | [協議層的攻擊——HTTP請求走私](https://paper.seebug.org/1048/) | https://paper.seebug.org/1048/ | [淺析HTTP走私攻擊](https://www.freebuf.com/company-information/234495.html) | https://www.freebuf.com/company-information/234495.html | [HTTP走私漏洞分析](https://www.freebuf.com/column/221488.html) | https://www.freebuf.com/column/221488.html | [HTTP-Request-Smuggling-Part.1 原理](http://blog.he4rt.me/2019/08/20/HTTP-Request-Smuggling-Part-1/#) | http://blog.he4rt.me/2019/08/20/HTTP-Request-Smuggling-Part-1/# | [流量夾帶(HTTP Request Smuggling) 檢測方案的實現](https://www.freebuf.com/news/231050.html) | https://www.freebuf.com/news/231050.html | [HTTP Request Smuggling 請求走私](https://www.cnblogs.com/wjrblogs/p/13152813.html) | https://www.cnblogs.com/wjrblogs/p/13152813.html | * **HPP HTTP引數汙染** 推薦部落格: 名稱 | 地址 | :-: | :-: | [引數汙染漏洞(HPP)挖掘技巧及實戰案例全彙總](https://mp.weixin.qq.com/s?__biz=MzI3MTQyNzQxMA==&mid=2247483892&idx=1&sn=bf1b7c8e6242a5b6c3ef2f6169df308b) | https://mp.weixin.qq.com/s?__biz=MzI3MTQyNzQxMA==&mid=2247483892&idx=1&sn=bf1b7c8e6242a5b6c3ef2f6169df308b | [HTTP引數汙染學習](https://www.cnblogs.com/wjrblogs/p/12966636.html) | https://www.cnblogs.com/wjrblogs/p/12966636.html | * **邏輯漏洞** 推薦部落格: 名稱 | 地址 | :-: | :-: | [邏輯漏洞小結之SRC篇](https://www.freebuf.com/articles/web/225770.html) | https://www.freebuf.com/articles/web/225770.html | [視訊:任意使用者密碼重置的10種常見姿勢](https://www.ichunqiu.com/course/59045) | https://www.ichunqiu.com/course/59045 | [越權/非授權訪問實戰攻防](https://xz.aliyun.com/t/6474) | https://xz.aliyun.com/t/6474 | [業務邏輯漏洞探索之越權漏洞](https://www.freebuf.com/sectool/188068.html) | https://www.freebuf.com/sectool/188068.html | * **OAuth2.0 認證錯誤** 推薦部落格: 名稱 | 地址 | :-: | :-: | [OAuth 2.0 的一個簡單解釋](http://www.ruanyifeng.com/blog/2019/04/oauth_design.html) | http://www.ruanyifeng.com/blog/2019/04/oauth_design.html | [OAuth 2.0 的四種方式](http://www.ruanyifeng.com/blog/2019/04/oauth-grant-types.html) | http://www.ruanyifeng.com/blog/2019/04/oauth-grant-types.html | [OAuth2.0認證缺陷-第三方帳號快捷登入授權劫持漏洞](https://gh0st.cn/archives/2018-02-12/1) | https://gh0st.cn/archives/2018-02-12/1 | * **FUZZ** 推薦部落格: 名稱 | 地址 | :-: | :-: | [我的Web應用安全模糊測試之路](https://gh0st.cn/archives/2018-07-25/1) | https://gh0st.cn/archives/2018-07-25/1 | [WebFuzzing方法和漏洞案例總結](https://gh0st.cn/archives/2019-11-11/1) | https://gh0st.cn/archives/2019-11-11/1 | [如何Fuzz Json Web Services](https://www.anquanke.com/post/id/100916) | https://www.anquanke.com/post/id/100916 | [有趣的請求引數/請求頭 ](https://www.cnblogs.com/wjrblogs/p/13329182.html) | https://www.cnblogs.com/wjrblogs/p/13329182.html | * **騷操作** 推薦部落格: 名稱 | 地址 | :-: | :-: | [waf繞過拍了拍你](https://mp.weixin.qq.com/s/Jbq_v8HW4f5H7irvwVlvNQ) | https://mp.weixin.qq.com/s/Jbq_v8HW4f5H7irvwVlvNQ | [Web層面上的那些拒絕服務攻擊(DoS)](https://gh0st.cn/archives/2020-06-22/1) | https://gh0st.cn/archives/2020-06-22/1 | [實戰筆記之服務端邏輯重構漏洞](https://mp.weixin.qq.com/s/q7q3jrXG0HgyWztJqidjfg) | https://mp.weixin.qq.com/s/q7q3jrXG0HgyWztJqidjfg | [從hfctf學習JWT偽造](https://mp.weixin.qq.com/s/oMTU7IWX6yJlN6whnuimHw) | https://mp.weixin.qq.com/s/oMTU7IWX6yJlN6whnuimHw | [探索php://filter在實戰當中的奇技淫巧](https://www.anquanke.com/post/id/202510) | https://www.anquanke.com/post/id/202510 | [對登入中賬號密碼進行加密之後再傳輸的爆破的思路和方式](https://www.freebuf.com/articles/web/127888.html) | https://www.freebuf.com/articles/web/127888.html | [Github上尋找敏感資訊技巧分享](https://blog.csdn.net/zyhj2010/article/details/45064903) | https://blog.csdn.net/zyhj2010/article/details/45064903 | [SVN和GIT資訊洩漏利用原理及現狀](http://xxlegend.com/2015/04/01/SVN%E5%92%8CGIT%E4%BF%A1%E6%81%AF%E6%B3%84%E6%BC%8F%E5%88%A9%E7%94%A8%E5%8E%9F%E7%90%86%E5%8F%8A%E7%8E%B0%E7%8A%B6/) | http://xxlegend.com/2015/04/01/SVN%E5%92%8CGIT%E4%BF%A1%E6%81%AF%E6%B3%84%E6%BC%8F%E5%88%A9%E7%94%A8%E5%8E%9F%E7%90%86%E5%8F%8A%E7%8E%B0%E7%8A%B6/ | [JS敏感資訊洩露:不容忽視的WEB漏洞](https://www.secpulse.com/archives/35877.html) | https://www.secpulse.com/archives/35877.html | [蒐集SRC資訊中的“技術活兒”](https://mp.weixin.qq.com/s/juGoL1QlirhxwCjDZD3nfg) | https://mp.weixin.qq.com/s/juGoL1QlirhxwCjDZD3nfg | ## 未完待續 還有很多東西都沒有接觸過,寫的部落格大多是對看過的文章做的總結,很少能有自己的想法,思路很難拓展,我想應該也是學得不過多,學得不夠深,希望接下來得日子能好好努力,戒驕戒躁。 現在也在慢慢開始接觸內網了,雖然說 WEB 前端也學得也不咋地,之後一邊學內網一邊好好鞏固之前所學知識吧。 內網方面,大師父們優秀的部落格(請忽略我不要臉地將自己的文章也悄悄塞在裡面)到時候也會一邊學一邊慢慢加上去。 感謝一同前行的師傅們,也感謝各位花時間看了我的部落格,給我提的改進意見與指導。接下來一起