大家好我是Day1安全团队的地图大师reutrnwrong,再过两天就26岁了,转眼做网络安全行业已经五年了。时不时感叹时间过得真快,最近和很多师傅连麦挖洞的时候都对我的网络安全生涯非常感兴趣,但是连麦我又没法很好的总结我这五年的经历。所以还是沉淀了几天,仔细想了想,写一篇文章梳理一下我的五年。
从小到大,我一直是那种不爱学习的学生。唯一让我着迷的,就是计算机。不管是打游戏、看动漫,还是各种奇奇怪怪的程序,我的大部分时间都是在电脑前度过的。那段时光真的特别爽。
正因为这份热爱和贪玩,我理所应当的考上了一所大专,选了软件技术专业,想着毕业后当个程序员,敲敲代码,简直完美。大二那年,我找到了一份学校附近的实习,负责给一家公司维护服务器和做网站,每天工作三小时,每小时挣10块钱。别看钱少,我干得可带劲了。
到了11月,学校允许我们去实习,我面临两个选择:一个是月薪1500元的渗透测试工程师实习生,另一个是月薪3500元的乐高编程老师。毫不犹豫地,我选择了后者。每天和乐高玩到尽兴,那段时间简直是人生巅峰!我每天琢磨着怎么给乐高EV3编程,乐此不疲。
大约干了四个月后,我发现EV3除了图形化编程,还能用Python编程,这一下子让我重新燃起了对编程的激情。这时,我的大学室友找上门来,问我难道打算一辈子玩小孩玩具吗?他说,我们一起去北京学Java吧,当个程序员,好歹混口饭吃。我想了想,他说得也有道理。尽管当乐高老师很快乐,但赚的钱实在不多。
于是,我和室友一起去了北京中关村的一家Java培训机构。结果,那里的学习环境让我大跌眼镜。一个教室里挤了80个人,空气中都是汗味和紧张感。宿舍更是挤得要命,八个人住一间,吵得我根本睡不着。第二天,我果断打包回学校了。
哈哈,折腾了这么一大圈,我的大学生活还没结束。这些经历虽然充满曲折,但每一步都让我离梦想更近了一点,也让我更加清楚自己真正想要的是什么。
回到学校后,我的日子基本上就是打Dota2,偶尔在BOSS直聘上刷一刷招聘信息。毕竟离毕业还有两个月,总得找点活干干。于是,我开始琢磨哪个行业赚钱多,突然发现网络安全工程师一个月能赚一万以上,这个职业看起来不错。
我查看了一下相关职位,看到渗透测试、代码审计、应急响应这些词,当时完全看不懂是干啥的。但这并没有阻止我开始投简历。那时候是2019年,网络安全行业还没有现在这么“卷”。于是,有家公司给我打电话邀请面试,离学校很远,但我还是坐了快三个小时的公交车去了。
到了公司,我简直惊呆了,技术总监坐在大皮椅上,寸头,看起来就像黑帮老大,吓得我直冒冷汗。面试过程中,他问了两个让我印象深刻的问题:
路由器和交换机的区别是什么?
Linux中.和..的区别是什么?
我俩问题都答错了,还错得离谱:
我答:“路由器有WiFi,交换机没有。”(回答完我和技术总监面面相觑)
我答:“一个是上级目录,一个是上上级目录。”(正确答案应该是一个是当前目录,一个是上级目录)
想着这面试肯定没戏了,我又坐了三个小时公交回学校。刚回到宿舍躺下,就接到人事电话,说老板想见见我。心想,这又是啥情况?于是花了100块打车过去,心里盘算着要是没过得把车费要回来。
和老板聊了聊,居然顺利入职了。因为我是大专生,实习工资2000元,本科生是2500元,哈哈。实习到转正,我在这家公司干了两年,第一年工资涨了五次,干了一年后工资就到1万了。做网络安全的感觉就像蛟龙入海,越干越爽。这两年里,我学会了态势感知威胁告警分析、渗透测试、应急响应,主要围绕态势感知进行工作,还写了半年的态势感知告警检测规则。
这期间,我考了CISP-PTE、红帽的RHCE,还有华为的HCIP(这个真是考着玩玩,因为平时用不到)。还有个小众证书CCSRP,现在好像改名叫CCSC了。这两年里,我还在网上发了多篇关于应急响应的文章。
这段经历,让我从一个什么都不懂的学生,成长为一名专业的网络安全工程师。回首这段路,虽然曲折,但每一步都让我离梦想更近了一些。
Freebuf挖洞经验分享:
https://www.freebuf.com/articles/web/360331.html
https://www.freebuf.com/vuls/380521.html
https://www.freebuf.com/articles/web/398688.html
后来,我决定专攻渗透测试工程师,于是离开了之前的公司,去了另一家看起来不错的公司。然而,新公司实在离谱,说是渗透测试,其实让我写文档居多。果断一个月后就离职了。
接着,我开始面试一些知名企业,包括奇安信、360、天融信和深信服。我拿到了其中三家的offer,唯独360没通过,一直搞不懂原因。后来听面试我的技术人员说,当时领导出差了,招人的事就搁置了。最后,我选择了离家近的天融信,担任安全运营工程师,为国家某单位做网络安全工作。
在天融信的日子非常愉快,不仅工作内容充实有趣,还和甲方领导及公司领导相处得非常融洽。这份工作不仅让我继续提升专业技能,还让我体验到了与优秀团队合作的乐趣。
在天融信工作的两年里,学到了很多,我也常常利用业余时间看看B站上的HackerOne白帽大佬们分享的经历,也时不时盯着各家的SRC(漏洞响应中心)排行榜发呆。两年半过去了,我还没有在SRC提交过一个有效漏洞,这种焦虑感一直伴随着我。
于是,我开始尝试挖掘SRC漏洞。在这个过程中,我发现挖掘SRC漏洞和日常的渗透测试有很大不同。有一次,我在看文章时发现了一个DNS域传送漏洞,利用一个批量dig脚本检测DNS记录,结果发现了许多厂商和公司的漏洞。我向edusrc提交了一个漏洞,获得了edusrc的邀请码。接着,我又向一个安全厂商的SRC提交了一个漏洞,得到了200块的奖励。之后,我还给补天的奇安信SRC提交了一个小泄露漏洞,获得了50块。
偶然间,我在edusrc排行榜上发现了一个名叫“王老师”的ID,他排名第一,并留了一个QQ交流群号。我加入了群,看到他们每天分享谁提交了漏洞,得了几千甚至上万的奖励。我加了王老师的微信,咨询了下,发现学费真不便宜。虽然当时收入还行,但拿工资出来学这个是否划算,我心里还是打鼓。经过和女朋友的商量,我决定搏一把。
于是,我加入了王老师的课程,从第一天开始边学边挖。学到了很多知识点,收获了很多在市面上根本看不到的挖洞技巧。这次“赌博”我赌赢了。很快我就实现了学费回本。且听我慢慢道来。一个月后,我在日常看数据包时,发现一个奇怪的key,每次调用地图API都会出现这个key。我想到这可能是一个通用组件漏洞,于是两周内全力研究地图API key的利用方式,看了无数的腾讯地图、高德地图、百度地图的官方文档。最终,我成功研究出GET形式的调用payload,发现大多数企业没有为地图key配置白名单,导致攻击者可以前端获取这个key并消耗资源。
首先,我将高德地图的研究成果提交给了漏洞盒子的一个厂商,得到了100块的奖励。虽然钱不多,但这100块算是命运的齿轮开始转动。我用这个高德地图API漏洞横扫了各大SRC,补天、盒子等。同时,我还研究出了百度地图和腾讯地图的利用方式,用这个方法刷了一整个月,赚了一万多块钱,虽然都是50、100块凑起来的,但那段时间是我刷漏洞最快乐的时光。
我将这个技巧分享给了几个好哥们,他们也赚到了钱。我觉得独乐乐不如众乐乐,我们几个人也挖不完。于是,一两个月后,我在Day1安全团队做了第一次0-1分享。分享后,Day1内部掀起了一股刷地图API的龙卷风,看着各个师傅通过我的分享赚到钱,我心里美滋滋的,还有人挖到洞后请我喝奶茶,非常nice。
等到大家刷的差不多了,我在FreeBuf上公开了这个漏洞。由于影响范围太广且危害不大,各大SRC开始忽略这个漏洞。这让我明白了漏洞的时效性,所谓的公开0day基本都是别人内部玩剩下的。团队的重要性凸显出来,一人得道,旁边人跟着赚钱。后来这个漏洞就不再被SRC收录了,到2024年,还有人说这漏洞都是忽略的。废话,别人都玩了好几年了。
2022年,靠着地图API漏洞,我获得了猎聘SRC第8、BOSS直聘SRC第7。这是我人生中第一次挺进年榜前十的大门。这个成就让我意识到,只要努力和坚持,最终都会有所回报。
在地图API漏洞风光之后,我意识到不能一直靠老技术过日子。于是,我开始居安思危,专心听取Day1安全团队其他师傅的分享,逐渐转向更细致的SRC漏洞挖掘。我专注于挖掘任意用户、URL跳转、越权、未授权等逻辑漏洞。这一年里,我每天投入5小时以上,挖洞成为我日常生活的一部分。技术水平也在这一年突飞猛进。
功夫不负有心人,2023年我取得了一系列令人骄傲的成绩:上了银联SRC年榜第10、智联SRC年榜第5、知识星球SRC年榜第4。虽然其他SRC我也提交了不少有效漏洞,但没进前十的我就不提了。银联还颁发了我第一个奖杯——精英白帽子奖杯,我格外珍惜。
2023年中旬,因受到甲方领导的器重和多次交流的激励,我决定离开天融信,算是半个加入了奇安信,继续担任乙方安全运营工程师一职。在新的岗位上,我依旧致力于日常安全运营工作,面对着各种复杂多样的网络安全挑战。正是在这些挑战中,我得到了极大的成长。每当我解决一个棘手的问题,自己的能力和经验也随之提升。领导的信任和重视不仅是我职业发展的重要动力,也促使我在不断克服难题的过程中逐步进步。
2023年末,我和朋友研究出了契约锁API调用漏洞,虽然一个SRC给了80元,但官方没有回应,所以暂时没有对外分享。也是在这个月,我挖到一个AI生成不良图片的漏洞,这是我挖到的第一个AI相关漏洞。2024年,我开始专注于众测漏洞的挖掘,发现众测的奖金确实比SRC多得多,所以这一年主要以众测为主。
2024年3月,HackingClub在北京举办,征集AI安全议题。我花了几天晚上制作了AI漏洞研究成果的PPT,经历过拒绝,重新投稿。终于顺利通过。这是我第一次在500多人面前演讲,紧张又兴奋,感谢HackingClub的主理人T哥和Day1安全团队小伙伴的支持。这个经历对我来说非常宝贵。
同月,我决定将漏洞挖掘的经验制作成视频分享,于是在B站发布了第一个视频。到现在,我坚持每两周更新一次,大家可以去B站看看。
https://www.bilibili.com/video/BV1Ru4m1u7tn/
4月,我和朋友聊起国外的漏洞挖掘,关注到了HackerOne、BugCrowd,以及欧盟网络安全名人堂。柿子挑软的捏,我花了两个晚上挖到欧盟的漏洞,并成功把名字留在了欧盟网络安全名人堂。随后,我将上榜方法发布在公众号,希望大家也能登上欧盟安全名人堂。
5月,我发现并提交了NASA的漏洞,收到了NASA(美国航空航天局)的感谢信。
在5月31日,我将在平安应急响应中心的线上沙龙分享我的挖洞经验,感兴趣的师傅们可以关注一下。希望我的经历能为大家带来一些启发和帮助。
感谢大家看到这里,其实这五年里,我的经历可以说是一个平凡网络安全工程师都会经历的历程——面对毕业的迷茫,工作的选择,以及能力的提升,每个阶段都有自己的烦恼。在这里,我想分享一个经验:“迎难而上,干就完了。”只要行动起来,你会发现,事情并没有你想象的那么难。最重要的是行动力,敢想敢干。
同时,忽略别人的质疑。在我做每个重大决定时,总会有人质疑。有人说,现在的SRC这么难,挖不到漏洞;还有人说,中国那么多厉害的工程师,你提交的议题肯定过不了;甚至有人说,你做新手课没人看,没人愿意为知识付费。可以接受别人的建议,但不要因此丧失了行动力。
大家还记得《我是谁:没有绝对安全的系统》中的那句话吗?这句话激励了无数网络安全工程师,也希望它能激励你们:没有绝对安全的系统。只有不断前进的我们。保持信心,勇往直前。
如果您是正在挖洞中遇到烦恼的同行,或者处在迷茫期的安全工程师,欢迎添加我的微信,一起聊聊挖洞与安全的的那些事。同时,借此机会打个小广告:我把我的毕生所学做了一套新手src挖洞课程,目前已培训接近300人,学费回本率和出洞率达到了很高的水平,对新手课感兴趣的朋友,也可以通过微信联系我,或者直接点击以下链接了解更多详情:https://mp.weixin.qq.com/s/uCu9PqRGSDmUPCgNaTLg9g
期待与大家交流分享,共同进步!
vx:returnwrong
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...