Day121: 每日漏洞挖掘——5.1

1.像素恢复挑战

https://medium.com/@william.fleshman/pixel-challenge-2022-577b4e6f4a89

这个人用超分辨率把马赛克的图片恢复出来了,得了1300多刀。 有人不相信马赛克的图可以恢复,其实是可以的。

如果能把这个程序工程化,可以做的事情蛮多的。推荐去看看Depix这个项目。

2.The Bug Hunter’s Methodology

https://docs.google.com/presentation/d/1cMSRVlJJ5de6Pyv-09YgzOGS0OYrP6p7ggGl0f42wmw/edit#slide=id.g89b65a088d_0_8

一个演讲的PPT,可以看看。

3. Hunting evasive vulnerabilities: finding flaws that others miss

https://nullcon.net/berlin-2022/james-kettle

PortSwigger的人讲怎么找到其他人遗漏的漏洞,目前还没有公开的信息,后面多关注这个talk

4. AWS云安全的一些漏洞类型

https://csaju.com/blog/exploitation-and-prevention-of-common-aws-vulnerabilities/

云安全是我关注的重点。

这里主要分析了

  • S3 Bucket
  • Lambda
  • SSRF
  • IAM Issues & Security Groups

5. BUG HUNTING METHODOLOGY FOR BEGINNERS

https://infosecwriteups.com/bug-hunting-methodology-for-beginners-20b56f5e7d19

对于初学者的一些流程和资源,蛮好的。

公开漏洞:

  1. https://hackerone.com/reports/1243724 启用文件记录之后可以通过大量无效请求,达到Ddos
  2. https://hackerone.com/reports/1551591 curl 重定向会泄露HTTP头信息
  3. https://hackerone.com/reports/1551586 curl重定向泄露证书 通过发出 HTTP 重定向到 ftp://URL,可以诱导 curl/libcurl 将用户凭据泄露给第三方主机。

挖掘进度:

准备部署扫描器了,目标是hackerone全域。扫描器运行起来之后,会手动挖掘一些目标。

Day121: 每日漏洞挖掘——5.1”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Twitter picture

您正在使用您的 Twitter 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s