菜鳥的資訊安全學習之路

前言

從去年暑假參加的夏令營開始接觸到網路安全到現在也有整整一年時間了。
一年過得很快,馬上就大三了,自己並沒有拿得出手的成績。
一年也過得很慢,常常蹲在電腦前面看教學影片、看大佬的部落格;常常因為學無所獲而失落;常常因急於求成而顧此失彼。
常因所學知識無施展之地而困惑;常為懶惰找借口、常為失敗找理由;常常自嘲來掩飾學無所成;常常·······
獨自在這條路上探索確實很幸苦。不過所幸,這一年來還是有所提升。
下面對這一年做一個小總結吧。

學習之路初探

學習網站

網站 地址 原因
BILIBILI //www.bilibili.com B站不只是個看動漫的地方
菜鳥 //www.runoob.com 上面有很多成套的教程

論壇

網站 地址
FreeBuf //www.freebuf.com/
先知 //xz.aliyun.com/
i春秋 //bbs.ichunqiu.com/portal.php
WooYun知識庫 //www.madebug.net/

各大資料收集平台

網站 地址
洞見網安 //wechat.doonsec.com/
SecWiki //www.sec-wiki.com/
滲透師導航 //www.shentoushi.top/
安全熱點 //sec.thief.one/

書籍

書名
《XSS跨站腳本攻擊剖析與防禦》
《WEB前端黑客技術揭秘》
《白帽子講WEB安全》
《WEB攻防之業務安全實戰指南》
《鳥哥的Linux私房菜》

建議還是看紙質書,電子書排版基本上都有問題。

我的學習方法

  1. 首先看一個安全入門的影片(B站上一大把,隨便挑一個看看吧,都差不多),對網路安全有一個淺顯的認識
  2. 針對某一個方面進行深入了解,比如說 XSS 吧,集中花時間只學這一個點,定個小目標,先挖他 100 個 XSS 漏洞(誇張了),然後繼續下一個點
  3. 學一些程式語言(Python、JS、PHP),有基礎學習起來還是挺快的,一通百通
  4. 學習使用一些工具
  5. 復現一些漏洞,了解常見 CMS 的歷史漏洞、中間件漏洞
  6. 多關注一些大師傅的部落格、公眾號等等
  7. 了解作業系統的基礎命令、操作
  8. 建議學的時候可以寫一寫總結,寫一寫部落格,這樣確實能加深自己對某些點的認知,在查找資料時也能進一步學習

具體路線

既然是 WEB 安全的話,肯定是從 WEB 入手

  • H5
    建議上 菜鳥 看教程就好了,了解有哪些標籤,這些標籤有什麼用就好了。再學一學 JS、CSS

  • HTTP 協議
    買一本書看看吧,比如:圖解HTTP協議

  • XSS

推薦部落格:

名稱 地址
那些年我們一起學XSS //wizardforcel.gitbooks.io/xss-naxienian/
戲耍XSS的一些技巧 //www.freebuf.com/articles/web/74324.html
XSS姿勢——文件上傳XSS //www.cnblogs.com/ftna-index/articles/5856666.html
XSS與字元編碼的那些事兒 —科普文 //www.madebug.net/static/drops/tips-689.html
XSS編碼問題的個人總結 //www.cnblogs.com/wjrblogs/p/12497194.html
深入理解瀏覽器解析機制和XSS向量編碼 //bobao.360.cn/learning/detail/292.html
Browser Security-超文本標記語言 //www.madebug.net/static/drops/tips-147.html
淺談XSS繞過姿勢 //mp.weixin.qq.com/s/Egf7sjVvviTESNYEds-pmQ
使用JavaScript全局變數繞過XSS //mp.weixin.qq.com/s/Fh8Y-xNoByQXqLQJHLLTkA
Xss Bypass備忘錄 //www.legendsec.org/1871.html#post-1871-_Toc495857149
XSS零碎指南 //www.cnblogs.com/hustskyking/p/xss-snippets.html
DOM-XSS漏洞挖掘與攻擊面延伸 //www.butian.net/School/content?id=388
XSS之繞過簡單WAF總結 //www.cnblogs.com/wjrblogs/p/12341190.html
  • SQL 注入

推薦部落格:

名稱 地址
SQL注入總結 //mp.weixin.qq.com/s/Hor7qN5XPRZuoxpOLQac3g
十種MySQL報錯注入 //www.cnblogs.com/wocalieshenmegui/p/5917967.html

註:由於我沒有太深入了解 sql 注入,所以有點少

  • 文件上傳

推薦部落格:

名稱 地址
File Upload and WAF //joychou.org/web/bypass-waf-of-file-upload.html
深究用戶利用.htaccess的原理篡改配置導致的安全問題 //mp.weixin.qq.com/s/JH8IakuN2dM98z38AnXyzg
BookFresh Tricky File Upload Bypass to RCE //secgeek.net/bookfresh-vulnerability/
淺談常見的文件上傳的檢測方式與繞過方法 //xz.aliyun.com/t/6047
文件上傳突破waf總結 //xz.aliyun.com/t/7531
user.ini文件構成的PHP後門 //wooyun.js.org/drops/user.ini文件構成的PHP後門.html
文件上傳 //www.cnblogs.com/wjrblogs/p/12296038.html
  • 文件包含

推薦部落格:

名稱 地址
Web安全實戰系列:文件包含漏洞 //www.freebuf.com/articles/web/182280.html
PHP文件包含漏洞(利用phpinfo) //github.com/vulhub/vulhub/blob/master/php/inclusion/README.zh-cn.md
PHP文件包含漏洞利用思路與Bypass總結手冊(一)
PHP文件包含漏洞利用思路與Bypass總結手冊(二) //mp.weixin.qq.com/s/e4eXRVCl0K4Cl-TrhMh3IA
PHP文件包含漏洞利用思路與Bypass總結手冊(三) //mp.weixin.qq.com/s/D8Fvs2aIG5Snd_rlQGAODQ
PHP文件包含學習筆記 //www.cnblogs.com/wjrblogs/p/12800345.html
  • CSRF

推薦部落格:

名稱 地址
CSRF攻擊與防禦 //blog.csdn.net/xiaoxinshuaiga/article/details/80766369
前端安全系列之二:如何防止CSRF攻擊? //juejin.im/post/6844903689702866952
漏洞挖掘之CSRF //www.teagle.top/index.php/archives/71/
讀取型CSRF-需要交互的內容劫持 //gh0st.cn/archives/2018-03-22/1
CSRF之你登陸我的帳號#業務邏輯組合拳劫持你的許可權 //gh0st.cn/archives/2018-04-28/1
如何在JSON端點上利用CSRF漏洞 //www.freebuf.com/articles/web/164234.html
CSRF 跨站請求偽造學習筆記 //www.cnblogs.com/wjrblogs/p/13199984.html
碰到 Json_CSRF 怎麼辦? //www.cnblogs.com/wjrblogs/p/13339342.html
  • SSRF

推薦部落格:

名稱 地址
了解SSRF,這一篇就足夠了 //xz.aliyun.com/t/2115
SSRF學習之路 //www.freebuf.com/column/157466.html
Web安全Day4 – SSRF實戰攻防 //xz.aliyun.com/t/6235
一次「SSRF–>RCE」的艱難利用 //mp.weixin.qq.com/s/kfYF157ux_VAOymU5l5RFA
SSRF繞過方法總結 //www.secpulse.com/archives/65832.html
實戰從SSRF到Getshell //blog.happysec.cn/index/view/238.html
SSRF in PHP //joychou.org/web/phpssrf.html#directory099269053851112076
Fastcgi協議分析 && PHP-FPM未授權訪問漏洞 && Exp編寫 //www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html
淺析Redis中SSRF的利用 //xz.aliyun.com/t/5665
SSRF在有無回顯方面的利用及其思考與總結 //qclover.cn/2019/09/16/SSRF在有無回顯方面的利用及其思考與總結.html
利用 Gopher 協議拓展攻擊面 //blog.chaitin.cn/gopher-attack-surfaces/
SSRF 跨站請求偽造學習筆記 //www.cnblogs.com/wjrblogs/p/13199986.html
  • XXE

推薦部落格:

名稱 地址
從XML相關一步一步到XXE漏洞 //xz.aliyun.com/t/6887
XXE漏洞以及Blind XXE總結 //blog.csdn.net/u011721501/article/details/43775691
一篇文章帶你深入理解漏洞之 XXE 漏洞 //xz.aliyun.com/t/3357
Blind XXE經典payload引發的腦洞 //gv7.me/articles/2018/think-about-blind-xxe-payload/
XXE漏洞學習筆記 //www.cnblogs.com/wjrblogs/p/12712209.html
  • JSONP 劫持與 CORS 配置錯誤

推薦部落格:

名稱 地址
jsonp的一些安全問題 //xz.aliyun.com/t/6539
與跨域相關的 jsonp 劫持與 CORS 配置錯誤 //www.cnblogs.com/wjrblogs/p/12964581.html
JSONP繞過CSRF防護token //xz.aliyun.com/t/5143
繞過瀏覽器SOP,跨站竊取資訊:CORS配置安全漏洞報告及最佳部署實踐 //www.jianjunchen.com/post/cors安全部署最佳實踐/
  • PHP 反序列化

推薦部落格:

名稱 地址
PHP反序列化漏洞入門 //www.freebuf.com/articles/web/221213.html
最全的PHP反序列化漏洞的理解和應用 //mp.weixin.qq.com/s/JzGDyP6RGZ4xCxV4gqM2Sw
CTF PHP反序列化 //www.cnblogs.com/20175211lyz/p/11403397.html#六phar反序列化
PHP Session 序列化及反序列化處理器設置使用不當帶來的安全隱患 //github.com/80vul/phpcodz/blob/master/research/pch-013.md
PHAR反序列化拓展操作總結 //www.freebuf.com/articles/web/205943.html
php對象注入總結 //seaii-blog.com/index.php/2017/09/12/70.html
帶你走進PHP session反序列化漏洞 //xz.aliyun.com/t/6640
利用phar拓展php反序列化漏洞攻擊面 //seaii-blog.com/index.php/2018/08/23/86.html
PHP 反序列化漏洞入門學習筆記 //www.cnblogs.com/wjrblogs/p/12800358.html
  • CRLF & XPATH 注入 & DNS 域傳送漏洞

推薦部落格:

名稱 地址
小眾漏洞合集 //www.cnblogs.com/wjrblogs/p/12808552.html
  • HTTP 請求走私

推薦部落格:

名稱 地址
協議層的攻擊——HTTP請求走私 //paper.seebug.org/1048/
淺析HTTP走私攻擊 //www.freebuf.com/company-information/234495.html
HTTP走私漏洞分析 //www.freebuf.com/column/221488.html
HTTP-Request-Smuggling-Part.1 原理 //blog.he4rt.me/2019/08/20/HTTP-Request-Smuggling-Part-1/#
流量夾帶(HTTP Request Smuggling) 檢測方案的實現 //www.freebuf.com/news/231050.html
HTTP Request Smuggling 請求走私 //www.cnblogs.com/wjrblogs/p/13152813.html
  • HPP HTTP參數污染

推薦部落格:

名稱 地址
參數污染漏洞(HPP)挖掘技巧及實戰案例全匯總 //mp.weixin.qq.com/s?__biz=MzI3MTQyNzQxMA==&mid=2247483892&idx=1&sn=bf1b7c8e6242a5b6c3ef2f6169df308b
HTTP參數污染學習 //www.cnblogs.com/wjrblogs/p/12966636.html
  • 邏輯漏洞

推薦部落格:

名稱 地址
邏輯漏洞小結之SRC篇 //www.freebuf.com/articles/web/225770.html
影片:任意用戶密碼重置的10種常見姿勢 //www.ichunqiu.com/course/59045
越權/非授權訪問實戰攻防 //xz.aliyun.com/t/6474
業務邏輯漏洞探索之越權漏洞 //www.freebuf.com/sectool/188068.html
  • OAuth2.0 認證錯誤

推薦部落格:

名稱 地址
OAuth 2.0 的一個簡單解釋 //www.ruanyifeng.com/blog/2019/04/oauth_design.html
OAuth 2.0 的四種方式 //www.ruanyifeng.com/blog/2019/04/oauth-grant-types.html
OAuth2.0認證缺陷-第三方帳號快捷登錄授權劫持漏洞 //gh0st.cn/archives/2018-02-12/1
  • FUZZ

推薦部落格:

名稱 地址
我的Web應用安全模糊測試之路 //gh0st.cn/archives/2018-07-25/1
WebFuzzing方法和漏洞案例總結 //gh0st.cn/archives/2019-11-11/1
如何Fuzz Json Web Services //www.anquanke.com/post/id/100916
有趣的請求參數/請求頭 //www.cnblogs.com/wjrblogs/p/13329182.html
  • 騷操作

推薦部落格:

名稱 地址
waf繞過拍了拍你 //mp.weixin.qq.com/s/Jbq_v8HW4f5H7irvwVlvNQ
Web層面上的那些拒絕服務攻擊(DoS) //gh0st.cn/archives/2020-06-22/1
實戰筆記之服務端邏輯重構漏洞 //mp.weixin.qq.com/s/q7q3jrXG0HgyWztJqidjfg
從hfctf學習JWT偽造 //mp.weixin.qq.com/s/oMTU7IWX6yJlN6whnuimHw
探索php://filter在實戰當中的奇技淫巧 //www.anquanke.com/post/id/202510
對登錄中帳號密碼進行加密之後再傳輸的爆破的思路和方式 //www.freebuf.com/articles/web/127888.html
Github上尋找敏感資訊技巧分享 //blog.csdn.net/zyhj2010/article/details/45064903
SVN和GIT資訊泄漏利用原理及現狀 //xxlegend.com/2015/04/01/SVN和GIT資訊泄漏利用原理及現狀/
JS敏感資訊泄露:不容忽視的WEB漏洞 //www.secpulse.com/archives/35877.html
搜集SRC資訊中的「技術活兒」 //mp.weixin.qq.com/s/juGoL1QlirhxwCjDZD3nfg

未完待續

還有很多東西都沒有接觸過,寫的部落格大多是對看過的文章做的總結,很少能有自己的想法,思路很難拓展,我想應該也是學得不過多,學得不夠深,希望接下來得日子能好好努力,戒驕戒躁。
現在也在慢慢開始接觸內網了,雖然說 WEB 前端也學得也不咋地,之後一邊學內網一邊好好鞏固之前所學知識吧。
內網方面,大師父們優秀的部落格(請忽略我不要臉地將自己的文章也悄悄塞在裡面)到時候也會一邊學一邊慢慢加上去。