Day048

1.为什么侦察是 漏洞挖掘挣钱的关键?

链接: https://twitter.com/osiryszzz/status/1378540350281687044

步骤:

1 – the sqlis were damn easy to identify – discovering the resources affected, not so much. lots of recon (gau, google dorking, spidering, url guessing) on target. discovered a number of web services, however no vulns

SQL注入非常容易识别,发现受影响的资源不容易。大量的侦察(gau,google daring, spidering , url guessing ) ,发现一些网络服务,但是不会有漏洞。

2 – kept URL guessing and found a zip file containing web.config – several creds leaked – more interesting was the URLs disclosed in there as they point to asmx web services – turns out 90% of these are on sites out of scope

继续进行网址猜测,发现了一个包含web.config的zip文件。有几个信息泄露,包括了指向asmx的网络服务。但是多数不在测试范围内。

3 – the paths of these web services were somehow similar to other folders and couple web services that existed on the main target, so I created several dictionaries to be used in an attack with permutations to see if the site had these endpoints just in different folders

发现web服务的路径在某种程序上与其他的文件夹类似,并存在于主目标的几个web服务上。所以我创建了一个字典用于攻击,看看是否存在不同的文件夹的端点。

4.- dict1 known folders on target. dict2, dict3 both had paths extracted from the urls in web.config, with some permutations based on names similarities I inferred; dict4 endpoints from web.config. ran ffuf cluster-bomb style out of 35k possibilities, found 10+

测试了3个文件夹的,从web.config中的url提取路径,还有一些推断的相似的排列,从35000中可能性中使用ffuf找到了10+以上。

5.- 10+ web services that supposedly were on OOS sites, however available in different locations on target in scope. each web service had many endpoints (some even 30-40). moral of the story, these had more holes than swiss cheese. that’s were all sqlis were

在10个以上的web服务中,有OOS网站,但是不在可接受范围内。每一个web服务有很多的端点,意味着漏洞比较多。

6 – TLDR; would i have reported the web.config finding immediately, other people would have seen the URLs and perhaps locate these web services on the target; i didn’t report it and worked until i found their location and reported as many sqlis as i could.

我立即报告了web.config查找的结果,其他人可能看到了url,并在目标上定位这些web服务。我主要是想找到竟可能多的SQL注入。

7 – my take away and tip for the reader: don’t report a bug as soon as you find it, especially if it shows that it can be used to further own a target. keep the intel for yourself and hack. if after a while it doesn’t lead to anything, report the bug and move on.

给读者的建议,一旦发现了bug,不要马上报告。特别是有可能有收获的时候,把情报留给自己。如果没有进展,过一段时间再报告。

2.I Built a TV That Plays All of Your Private YouTube Videos

链接: https://bugs.xdavidhu.me/google/2021/04/05/i-built-a-tv-that-plays-all-of-your-private-youtube-videos/

3.Breaking GitHub Private Pages for $35k

链接: https://robertchen.cc/blog/2021/04/03/github-pages-xss

4.BugBountyTip

链接: https://twitter.com/intigriti/status/1379044920074375175

视频文案

文案关键点:

  • 你必须知道谁在看你
  • 必须知道对方内心渴求什么
  • 你必须让对方说话
  • 你必须明白大脑这个终极媒体
  • 你必须抓好第一印象
  • 你的标题必须要与对方相关

怎么写好视频标题

说真话

有哪些大家以为很low,却绝对美味到爆的零食?

豆汁难喝到连北京人都不喝,来晚了却没得喝?

特写镜头

原标题: 显高的穿衣效果

新标题: 150-165的女生怎么变高挑

原标题: 女白领安全回家

新标题: 放心吧!加班小女生100%安全到家了

原标题: 为孩子的未来教育做好准备

新标题: 上幼儿园了,要准备好宝宝长大念藤校的学费!

变变变 !

改变自己,成为更好的你是核心。

扁头型三步变成高盘头

喝红酒,从外行到内行

一定要变成一个井井有条的人

痛点与爽点

满足观众的痛点与爽点

原标题:小物件收纳

新标题: 治愈出门找不到钥匙的你

硬核洛丽塔装,A爆!

大雪天吃热腾腾的羊肉汤,真香!

居高望远

将目光放远,让它闪光。

世界上最好的工作

这可乐鸡翅,爱到天荒地老

距离米其林3星,你只差学会这道法式薄饼

每日想法——2021年3月

3月1日

我的想法是免费试用的门槛其实更高。

比如必须是新用户,必须完整注册并提交了支付信息等。这样其实就绑定了用户,比如云服务厂商就是这种手法。

而低价试用很多时候是可以直接测试出用户的购买意愿的,这种可以送优惠劵来达到这种目的。这种就可以测试出定价的问题。

免费试用也是要花时间的,其实更没有更用心。最好就是发优惠劵,让一部分人体验。

3月2日

这个例子主要是时间资源是不可复制的,比如游戏也是,玩家的游戏时间也就那么多。

提高天花板的问题,确实应该注意。主要还是模式问题。

业务是否可以无成本复制也可以重要。很多业务是重资产的,这种业务复制比较难。

3月3日

确实专业公众号,专栏化是非常好的。垂直领域的文章,更容易带来流量和用户。

3月4日

知识库的管理确实很重要。

3月5日

3月6日

3月7日

3月8日

3月9日

3月10日

3月11日

3月12日

3月13日

3月14日

3月15日

3月16日

3月17日

3月18日

3月19日

3月20日

3月21日

3月22日

3月23日

3月24日

3月25日

3月26日

3月27日

3月28日

3月29日

3月30日

3月31日

cargo-fuzz tutorial

一.安装

github: https://github.com/rust-fuzz/cargo-fuzz

安装: cargo install cargo-fuzz

➜ fuzzing cargo install cargo-fuzz
Updating https://mirrors.tuna.tsinghua.edu.cn/git/crates.io-index.git index
Downloaded cargo-fuzz v0.10.0 (registry https://mirrors.tuna.tsinghua.edu.cn/git/crates.io-index.git)
Downloaded 1 crate (30.5 KB) in 2.33s
Installing cargo-fuzz v0.10.0
……
Finished release [optimized] target(s) in 47.02s
Replacing /root/.cargo/bin/cargo-fuzz
Replaced package cargo-fuzz v0.8.0 with cargo-fuzz v0.10.0 (executable cargo-fuzz)

➜ fuzzing cargo-fuzz
cargo-fuzz 0.10.0
A cargo subcommand for using libFuzzer! Easy to use! No need to recompile LLVM!

USAGE:
cargo-fuzz

FLAGS:
-h, –help Prints help information
-V, –version Prints version information

SUBCOMMANDS:
add Add a new fuzz target
build Build fuzz targets
cmin Minify a corpus
coverage Run program on the generated corpus and generate coverage information
fmt Print the std::fmt::Debug output for an input
help Prints this message or the help of the given subcommand(s)
init Initialize the fuzz directory
list List all the existing fuzz targets
run Run a fuzz target
tmin Minify a test case

注意: cargo-fuzz 是集成了libfuzzer,libFuzzer依赖LLVM的,所以只能是x86-64的linux或者macos才可以,而且还需要C++编译器和C++11的支持。

用法

  • 初始化: cargo fuzz init
  • 添加目标: cargo fuzz add <target>
  • 运行: cargo fuzz run <target>
  • 打印测试用户输出 :cargo fuzz fmt <target> <input>
  • 缩小到最小输出:cargo fuzz tmin <target> <input>
  • 缩小输入数据: cargo fuzz cmin <target>
  • 生成覆盖范围信息: cargo fuzz coverage <target>

官方文档: https://rust-fuzz.github.io/book/cargo-fuzz.html

二.实战

我们随机选了一个好fuzzing的库,Human Time, 一个parser 时间的这种库。

crate: https://crates.io/crates/humantime

github: https://github.com/tailhook/humantime

文档: https://docs.rs/humantime/2.1.0/humantime/

第一步: 把项目clone到本地

git clone https://github.com/tailhook/humantime

我们可以看到,这个库自己是没有fuzz文件夹的,说明并没有做fuzzing

➜ humantime git:(master) ls
benches bulk.yaml Cargo.toml LICENSE-APACHE LICENSE-MIT README.md src vagga.yaml

第二步 : 项目初始化

进行项目文件夹执行

cargo fuzz init

可以看到,多了一个fuzz的文件夹

fuzz的文件夹结构:



➜ fuzz git:(master) ✗ tree
.
├── Cargo.toml
└── fuzz_targets
└── fuzz_target_1.rs


1 directory, 2 files



fuzz_target_1.rs的代码:

#![no_main]
use libfuzzer_sys::fuzz_target;

fuzz_target!(|data: &[u8]| {
    // fuzzed code goes here
});

第三步,开始编写测试用例

我们查看文档,看看这个库的具体用法

https://docs.rs/humantime/2.1.0/humantime/fn.format_duration.html

#![no_main]
use libfuzzer_sys::fuzz_target;

use humantime::parse_duration;

fuzz_target!(|data: &[u8]| {
    
    if let Ok(s) = std::str::from_utf8(data) {
        let _ = parse_duration(s);
    };    

});

我们把data变成字符串,看看parse_duration是怎么解析的。

第四步,运行

cargo fuzz list 可以列出所有的测试用例

➜  fuzz_targets git:(master) ✗ cargo fuzz list
fuzz_target_1

我们继续添加测试用例

#![no_main]
use libfuzzer_sys::fuzz_target;

use humantime::{parse_duration, parse_rfc3339, parse_rfc3339_weak};

fuzz_target!(|data: &[u8]| {
    // fuzzed code goes here
    if let Ok(s) = std::str::from_utf8(data) {
        let _ = parse_duration(s);
        let _ = parse_rfc3339(s);
        let _ = parse_rfc3339_weak(s);
    };
});




第五步 分析结果

关于AI行业不挣钱的问题

有一篇文章 拯救AI独角兽:人工智能产业集体进了「ICU」?,说的是很多AI独角兽不挣钱的问题

文章还说了e成科技遇到了破产危机,这个公司和我前同事的公司是竞争对手,我还特别关注过。

其实现在的AI独角兽,基本都是做政府生意的,营收非常的单一,AI赋能也比较难。道哥在他的公众号上发了一篇 AI不能动,都是白搭,我是有一些赞同的。

如果AI是要通过机器模拟人的大脑,则当前巨头们的AI平台、独角兽们都还停留在对大脑感知能力模拟的阶段,比如视觉、语音、自然语言理解等。这是为什么AI在当前只在安防领域验证了商业模式。

但只模拟感知能力,对劳动力的释放是极其有限的。从产业的角度AI要获得经济效益,必须进一步释放劳动力,因此只有从感知做到行动才能完成这个闭环。我在两年前的文章《世界需要什么样的智能系统》较完整的阐述了这个想法,在探索了两年后的今天,则更加坚定这个想法。

由此可推论,最终AI只有完成了对机器人、机械臂、自动驾驶、无人机等能动的产品的赋能,才能最终释放经济效能和社会效能。在此之前,都是漫漫长夜,只做单点技术的都是烧钱的概念型公司。

我从 世界需要什么样的智能系统 把感知和行动力的部分放在了下面,这个话题我还得仔细想想。

从生产力发展的角度来讲,评判一个智能系统的社会价值,应该以它解放生产力的多少来衡量。只做「感知」就是只能看,但是做了这么多大型项目后,我发现所有的价值创造都是在于「处置」环节。因此只做感知,很难讲清楚投入产出是否值得,但是一旦开始进入到「行动」环节,就会开始解放生产力,价值是可被量化的。这里的行动,是机器智能实现了对人力或其他设备的调度。

实际上从技术发展的角度看,我们早就拥有了让机器智能做决策的能力。搜索引擎和个性化推荐,就是典型的通过机器智能做决策。通过每天处理海量的数据,最终实现精细化的匹配。

所以我认为一个完整的「智能系统」,是包含了「感知」与「行动」,其中支撑行动的是决策和调度的技术。而衡量这个智能系统是否有价值的标准,是看其解放的生产力的多少。

遗憾的是,到今天为止我认为业界并不存在一个理想的「智能系统」。业界当前的状态我称之为「有智能,没系统」。很多人工智能的创业公司拥有局部的智能能力,比如视觉、语音、NLP、知识图谱、搜索、推荐等中的一项或多项技术,但是很少有公司有完整的技术栈。而像BAT等公司具备完整的技术栈,但是却并没有将所有的技术整合成为「感知」+「行动」的一个完整系统,而是各项技术以碎片化的形式存在。尤其是将所有技术应用到某一个具体场景中解决某一个具体问题的,更是寥寥无几,而这正是催生出这一智能系统的关键所在。所以这是一个工程化的问题,工程化的挑战在于整合所有智能技术,实现完整的「感知」+「行动」能力,并有效的控制成本,实现对开发者友好的接口。

道哥讲的感知+行动,其实就是做AI做决策的能力。现在AI的准确率不高,很多公司对于做决策还比较排斥,可能后面决策链完善了,AI的威力还爆发了。

现在比如 这种机器人手臂这种公司,现在应该还比较火。 自家学生创办机器人公司,李飞飞投资并加入董事会:它解决了可靠性和集成问题

成长型思维——勇于行动

1.勇气

领导如果志存高远,领导就会改革,颠覆, 设定不合常理的目标,创造一个不仅更好,而且与众不同的未来。实现这些目标需要冒险,冒险就需要勇气。

2.领袖

领袖的要求:勇气,贡献,责任

3.风险的本质

  • 合理风险
  • 未知风险
  • 个人风险

合理风险:理性赌博,应对合理风险是一个组织基本的管理活动。

未知风险: 未知风险才是罪魁祸首,最大的风险是不作为。不可预知是企业最不喜欢的风险类型,卓越的企业家都会把未知和不确定行看作机遇。勇气让你不遵循常规,才能改变时代潮流。 必须接纳不可预知。

个人风险: 个人风险,害怕被人看到犯错,害怕丢面子,害怕批评和失败

4.如果构建用于行动的思维模式

  1. 通过训练变得勇敢
  2. 相信自己的使命
  3. 创造更大的恐惧
  4. 用勇敢的方式思考
  5. 寻求支持
  6. 掌控自己的恐惧

深度的培训和多次的实践在任何时候都能战胜恐惧。

5.用勇敢的方式思考

训练自己从不同的角度来思考问题:

普通模式:

1.思考这个想法存在什么风险和问题

2.若风险和问题太多,那就到此为止

勇敢者模式:

1.思考这个想法有什么好处,可以得到多大的回报,最好的结果是什么

2.要想获得最好的结果,我们需要做什么

3.思考如何处理风险和问题

勇于行动的思维模式会提出问题,展开讨论,避免思维定式,鼓励每个人寻求好解决办法,推动人们采取行动。

6.掌控自己的恐惧

两种方法:

  • 从最坏的情况出发,承认恐惧的存在,想出最坏的结果。 确定恐惧的根源,开始解决问题。
  • 从最好的情况出发,想象眼前最好的最好结果,调动所有的感官去想象自己的角色,感受,行动和声音。心理演练能够让你置身于一个舒适,自信的状态中。

2021年最好的创业雇主公司

链接:https://www.forbes.com/americas-best-startup-employers

主要是给了前五百名,但是不知道这个排名是以什么来评价的。

按照文章来说,主要有三个评估的指标:雇主声誉、员工满意度和增长率

第1-15名名单:

第一名是Hiya,是一家做来电显示,反垃圾,反营销的公司,国内也有类似的公司,不过被大厂垄断了。

第二名 Bestow 是一家平价保险公司

第三名 Unite Us 是一家管理协调健康护理的公司

我听说过的包括Dispatch,是一家自动驾驶配送公司

第11名 Auth0 是家‘Identity-as-a-service’提供商。

比较感兴趣的第20名 shield.ai 利用AI技术来搞军事

第49名 Cameo 是一家给粉丝分享私人视频的视频共享网站

第52名 Figma 是一家协同设计的网站

第73名 Argo AI 是自动驾驶公司

Day047

1.推特的缩放图功能的问题

链接: https://twitter.com/David3141593/status/1368957384471810048

推特的缩放图测试,确实可以利用这个东西来隐藏一些东西。不知道微博有没有这种问题。还没有去测试。

2.复现漏洞-Google的SSRF 旁路

链接: http://omespino.com/write-up-google-vrp-n-a-ssrf-bypass-with-quadzero-in-google-cloud-monitoring/

每日复现一个漏洞的内容会专门发文章

3.一个GraphQL漏洞的报告

链接:https://infosecwriteups.com/somebody-call-the-plumber-graphql-is-leaking-again-654bf1a38d26

4.Github的README项目: 如何管理一个开源项目的安全

链接: https://github.com/readme/octoverse-security

5.Git clone的漏洞

6.发现悬空DNS记录漏洞

链接: https://gist.github.com/TheBinitGhimire/9ebcd27086a11df1d7ec925e5f604e03

主要是自动化了整个步骤