SecWiki周刊(第324期)
字数 1953 2025-08-15 21:30:47

Web安全与系统安全综合教学文档

一、Web安全技术

1.1 XSS攻击与防御

反射型XSS挖掘技术

  • 开发扫描器自动化检测反射型XSS漏洞
  • 重点关注用户输入未经过滤直接输出的场景
  • 测试各种payload在不同上下文环境中的效果

DOM XSS高级案例

  • Facebook DOM XSS漏洞价值$20000
  • 现代Web应用中的客户端XSS风险
  • 绕过CSP等防护措施的技巧

SSRF攻击汇总

  • 服务端请求伪造(SSRF)多种攻击姿势
  • 利用URL解析差异绕过防护
  • 从PDF下载到SSRF的利用链(CVE案例)
  • AWS环境中的HTML注入导致SSRF

1.2 漏洞赏金实战

高效漏洞挖掘方法

  • 不要强迫自己成为漏洞赏金猎人
  • 选择适合自己技能栈的目标
  • 专注特定类型漏洞的深度研究
  • 建立系统化的测试方法论

漏洞报告分析

  • HackerOne平台6000+公开漏洞报告研究
  • 高价值漏洞的共同特征分析
  • 漏洞报告撰写的最佳实践

1.3 高级攻击技术

Python沙箱逃逸

  • Python沙箱环境限制与绕过技术
  • 内置函数和模块的滥用
  • 元类编程和代码注入技巧
  • 反序列化漏洞利用

IIS后门技术

  • IIS Raid后门实现原理
  • 使用本地模块构建持久化后门
  • 检测和防御此类后门的方法

二、系统与内网安全

2.1 内网渗透技术

域控提权合集

  • Active Directory常见提权路径
  • Kerberos协议滥用技巧
  • 黄金票据/白银票据攻击
  • ACL滥用提权方法

内网代理技术

  • 使用ew工具实现socks代理
  • 多层网络穿透技术
  • 流量隐蔽与混淆方法
  • 检测内网异常代理活动

2.2 虚拟机安全

Hyper-V内部研究

  • Hyper-V架构深入分析(2006-2019)
  • 虚拟机逃逸攻击面
  • 虚拟设备驱动漏洞
  • 内存管理机制安全问题

2.3 RDP安全

加密RDP分析

  • 加密RDP连接的安全分析技术
  • 凭证窃取攻击手法
  • 中间人攻击可能性
  • 增强RDP安全性的配置建议

三、漏洞分析与利用

3.1 关键漏洞分析

WhatsApp漏洞

  • CVE-2020-11932 Double-Free漏洞分析
  • WhatsApp exploit poc开发
  • 漏洞利用条件与限制
  • 补丁分析与绕过可能性

WebLogic漏洞

  • CVE-2020-2551从零学习
  • IIOP协议反序列化漏洞
  • 漏洞利用链构建
  • 防护措施与检测方法

3.2 漏洞利用开发

库函数劫持

  • 使用动态链接器进行代码注入
  • LD_PRELOAD技术详解
  • 函数钩子实现方法
  • 隐蔽进程注入技巧

Pupy利用分析

  • Windows平台下Pupy RAT功能分析
  • 进程注入技术
  • 持久化机制
  • 通信加密与隐蔽

四、防御与检测技术

4.1 RASP防护

中通RASP方案

  • 运行时应用自我保护原理
  • Java生态下的实现
  • 性能与兼容性平衡
  • 攻击行为实时阻断

4.2 蜜罐技术

HFish蜜罐使用

  • 多协议蜜罐部署实践
  • 攻击行为捕获与分析
  • 高交互蜜罐配置
  • 威胁情报生成

4.3 区块链安全

企业级区块链安全

  • 区块链特有安全风险
  • 智能合约审计要点
  • 共识算法安全性
  • 2020年企业级部署最佳实践

五、安全研究与工具

5.1 代码分析技术

Navex复活项目

  • 使用图查询进行代码分析
  • 代码属性图构建
  • 漏洞模式识别
  • 静态分析优化技巧

逆向工程研究

  • 逆向工程师工作流程观察研究
  • 常用工具与技术
  • 认知过程分析
  • 效率提升方法

5.2 移动应用安全

移动应用隐藏行为挖掘

  • 输入验证分析技术
  • 自动化挖掘隐藏功能
  • 敏感API调用追踪
  • 权限滥用检测

5.3 规则引擎设计

风控规则引擎

  • 复杂风控场景需求分析
  • 高效规则匹配算法
  • 规则优先级管理
  • 性能优化策略

六、安全情报与取证

6.1 威胁情报

STIX2.1应用

  • 安全智能标准化表示
  • 威胁情报共享框架
  • 攻击模式结构化描述
  • 自动化处理流程

情报融合体系

  • 大数据环境下的情报处理
  • 多源数据融合技术
  • 情报质量评估
  • 实时分析架构

6.2 恶意软件分析

BackConfig恶意软件

  • 针对南亚政府和军事组织
  • C2通信模式分析
  • 持久化机制
  • 数据窃取技术

物联网恶意软件分类

  • 基于深度学习的分类方法
  • 特征提取与选择
  • 细粒度家族识别
  • 检测模型优化

七、竞赛与实战

7.1 ISCC2020竞赛

全国大学生信息安全竞赛

  • 第17届比赛技术要点
  • 竞赛题目类型分析
  • 备战策略与资源
  • 技能培养路径

7.2 NodeJS安全

虎符杯NodeJS题目

  • NodeJS特有漏洞模式
  • 原型污染攻击
  • NPM依赖链风险
  • 沙箱逃逸技术

八、附录与资源

  1. 企业级区块链安全白皮书
  2. Hyper-V内部研究历史
  3. AWS SSRF漏洞分析
  4. 库函数劫持技术
Web安全与系统安全综合教学文档 一、Web安全技术 1.1 XSS攻击与防御 反射型XSS挖掘技术 : 开发扫描器自动化检测反射型XSS漏洞 重点关注用户输入未经过滤直接输出的场景 测试各种payload在不同上下文环境中的效果 DOM XSS高级案例 : Facebook DOM XSS漏洞价值$20000 现代Web应用中的客户端XSS风险 绕过CSP等防护措施的技巧 SSRF攻击汇总 : 服务端请求伪造(SSRF)多种攻击姿势 利用URL解析差异绕过防护 从PDF下载到SSRF的利用链(CVE案例) AWS环境中的HTML注入导致SSRF 1.2 漏洞赏金实战 高效漏洞挖掘方法 : 不要强迫自己成为漏洞赏金猎人 选择适合自己技能栈的目标 专注特定类型漏洞的深度研究 建立系统化的测试方法论 漏洞报告分析 : HackerOne平台6000+公开漏洞报告研究 高价值漏洞的共同特征分析 漏洞报告撰写的最佳实践 1.3 高级攻击技术 Python沙箱逃逸 : Python沙箱环境限制与绕过技术 内置函数和模块的滥用 元类编程和代码注入技巧 反序列化漏洞利用 IIS后门技术 : IIS Raid后门实现原理 使用本地模块构建持久化后门 检测和防御此类后门的方法 二、系统与内网安全 2.1 内网渗透技术 域控提权合集 : Active Directory常见提权路径 Kerberos协议滥用技巧 黄金票据/白银票据攻击 ACL滥用提权方法 内网代理技术 : 使用ew工具实现socks代理 多层网络穿透技术 流量隐蔽与混淆方法 检测内网异常代理活动 2.2 虚拟机安全 Hyper-V内部研究 : Hyper-V架构深入分析(2006-2019) 虚拟机逃逸攻击面 虚拟设备驱动漏洞 内存管理机制安全问题 2.3 RDP安全 加密RDP分析 : 加密RDP连接的安全分析技术 凭证窃取攻击手法 中间人攻击可能性 增强RDP安全性的配置建议 三、漏洞分析与利用 3.1 关键漏洞分析 WhatsApp漏洞 : CVE-2020-11932 Double-Free漏洞分析 WhatsApp exploit poc开发 漏洞利用条件与限制 补丁分析与绕过可能性 WebLogic漏洞 : CVE-2020-2551从零学习 IIOP协议反序列化漏洞 漏洞利用链构建 防护措施与检测方法 3.2 漏洞利用开发 库函数劫持 : 使用动态链接器进行代码注入 LD_ PRELOAD技术详解 函数钩子实现方法 隐蔽进程注入技巧 Pupy利用分析 : Windows平台下Pupy RAT功能分析 进程注入技术 持久化机制 通信加密与隐蔽 四、防御与检测技术 4.1 RASP防护 中通RASP方案 : 运行时应用自我保护原理 Java生态下的实现 性能与兼容性平衡 攻击行为实时阻断 4.2 蜜罐技术 HFish蜜罐使用 : 多协议蜜罐部署实践 攻击行为捕获与分析 高交互蜜罐配置 威胁情报生成 4.3 区块链安全 企业级区块链安全 : 区块链特有安全风险 智能合约审计要点 共识算法安全性 2020年企业级部署最佳实践 五、安全研究与工具 5.1 代码分析技术 Navex复活项目 : 使用图查询进行代码分析 代码属性图构建 漏洞模式识别 静态分析优化技巧 逆向工程研究 : 逆向工程师工作流程观察研究 常用工具与技术 认知过程分析 效率提升方法 5.2 移动应用安全 移动应用隐藏行为挖掘 : 输入验证分析技术 自动化挖掘隐藏功能 敏感API调用追踪 权限滥用检测 5.3 规则引擎设计 风控规则引擎 : 复杂风控场景需求分析 高效规则匹配算法 规则优先级管理 性能优化策略 六、安全情报与取证 6.1 威胁情报 STIX2.1应用 : 安全智能标准化表示 威胁情报共享框架 攻击模式结构化描述 自动化处理流程 情报融合体系 : 大数据环境下的情报处理 多源数据融合技术 情报质量评估 实时分析架构 6.2 恶意软件分析 BackConfig恶意软件 : 针对南亚政府和军事组织 C2通信模式分析 持久化机制 数据窃取技术 物联网恶意软件分类 : 基于深度学习的分类方法 特征提取与选择 细粒度家族识别 检测模型优化 七、竞赛与实战 7.1 ISCC2020竞赛 全国大学生信息安全竞赛 : 第17届比赛技术要点 竞赛题目类型分析 备战策略与资源 技能培养路径 7.2 NodeJS安全 虎符杯NodeJS题目 : NodeJS特有漏洞模式 原型污染攻击 NPM依赖链风险 沙箱逃逸技术 八、附录与资源 企业级区块链安全白皮书 Hyper-V内部研究历史 AWS SSRF漏洞分析 库函数劫持技术