已经工作7年啦,今年网络安全行业愈发寒冷,几乎所有友商都在做安全GPT,说实话,AI确实颠覆了传统的网络安全运营,以前需要安服处置告警,以后可能就不需要了,大家日子都不好过,越是简单的安全岗位,越是容易被AI取代。
这一年,也是挤了很多时间,几乎见缝插针的去学习,但是技术是学不尽的,我始终感觉,个人知识更新换代的速度,永远比不上AI进化的速度,个人经验在AI面前如同九牛一毛,不值一提,真的,我太需要进步了。
2024年的零碎时间 | 2024年的快乐旅程 |
---|---|
2024-1月 | 和CTF杠上了,开启了漫长的刷题之路 |
2024-2月 | 告警巡检,抓到了一些有趣的木马 |
2024-3月 | 测评了一些恢复工具,因为很多人使用恢复工具被割韭菜了 |
2024-4月 | 浅浅尝试了Pwn,后转向了舒适区:告警巡检 |
2024-5月 | 测评了电脑监控软件,因为很多人担心自己的电脑被监控 |
2024-6月 | 分析分析蜜罐样本,研究研究 Python 安全打包技术 |
2024-7月 | 接触漏扫,开启“鸡爪流”漏洞挖掘之旅 |
2024-8月 | 继续践行“鸡爪流”漏洞复现与挖掘,提交公益SRC到漏洞盒子 |
2024-9月 | 复现了一大堆vulhub漏洞,对漏洞有了自己的看法和体会 |
2024-10月 | 继续刷漏洞,然后开启Bugku CTF之旅 |
2024-11月 | 读书(网络空间安全真相),然后整理Bugku CTF的Web刷题笔记 |
2024-12月 | 刷XCTF的Web题库,整理笔记 |
附历年来的年终总结:
- ailx10:2018.ailx10的年终总结
- ailx10:2019.ailx10的年终总结
- ailx10:2020.ailx10年终总结
- ailx10:2021.ailx10年终总结
- ailx10:2022.ailx10的年终总结
- ailx10:2023.ailx10的年终总结
ailx10
1942 次咨询
4.9
网络安全优秀回答者
网络安全硕士
去咨询
2024-1月和CTF杠上了,开启了漫长的刷题之路
- ailx10:CTF(Capture The Flag)文件隐写进阶
- ailx10:CTF(Capture The Flag)音频隐写进阶
- ailx10:CTF(Capture The Flag)隐写从入门到进阶
- ailx10:CTF(Capture The Flag)密码学入门
- ailx10:CTF(Capture The Flag)密码学基础
- ailx10:CTF(Capture The Flag)密码学中级
- ailx10:CTF(Capture The Flag)密码学高级
- ailx10:CTF(Capture The Flag)密码学进阶
- ailx10:CTF(Capture The Flag)密码学觉悟
- ailx10:CTF(Capture The Flag)密码学从入门到进阶
- ailx10:CTF(Capture The Flag)逆向入门
- ailx10:CTF(Capture The Flag)逆向基础
- ailx10:CTF(Capture The Flag)Pwn基础
2024-2月告警巡检,抓到了一些有趣的木马
- ailx10:又抓到一个网页挂马(OteTeam`s WebShell)
- ailx10:OteTeam`s WebShell 初探
- ailx10:又抓到一个Web漏洞扫描器(Arachni)
- ailx10:又抓到一个漏洞利用(ThinkPHP5)
- ailx10:又抓到一个图片马(UEditor)
- ailx10:某小厂的网页挂马再分析
- ailx10:又抓到一个webshell大马(我的楼兰)
2024-3月测评了一些恢复工具,因为很多人使用恢复工具被割韭菜了
- ailx10:数据恢复工具测评(Recuva)
- ailx10:数据恢复工具测评(iCare Format Recovery Pro)
- ailx10:数据恢复工具测评(WinFR)
- ailx10:数据恢复工具测评(iCare Data Recovery Pro)
- ailx10:数据恢复工具测评(DiskGenius)
- ailx10:数据恢复工具测评(傲梅恢复之星)
- ailx10:数据恢复工具测评(万兴恢复专家)
- ailx10:数据恢复工具测评(EasyRecovery)
- ailx10:数据恢复工具测评(R-Studio)
- ailx10:数据恢复工具测评(SuperRecovery)
- ailx10:数据恢复工具测评(数据蛙)
- ailx10:数据恢复工具测评(迷你兔)
- ailx10:数据恢复工具测评(傲软数据恢复)
- ailx10:数据恢复工具测评(名亭数据恢复大师)
- ailx10:从windows激活看数据恢复乱象
2024-4月浅浅尝试了Pwn,后转向了舒适区:告警巡检
- ailx10:CTF(Capture The Flag)Pwn入门
- ailx10:C语言x86缓冲区溢出入门
- ailx10:x86下的 ret2text 缓冲区溢出入门
- ailx10:x86下的 ret2shellcode 缓冲区溢出入门
- ailx10:2015年的一个XSS实验案例(朝花夕拾)
- ailx10:一次疑似XSS注入告警分析
- ailx10:遇到一个 nessus 漏洞扫描(xss)
- ailx10:学习RCE漏洞(ThinkPHP2)
- ailx10:一次 UEditor v1.4.3 文件上传马跟踪
- ailx10:不小心踩到了蜜罐(WordPress 任意文件读取)
- ailx10:Resin viewfile 远程文件读取
- ailx10:再见UEditor v1.4.3文件上传漏洞利用
- ailx10:帆软 V9 任意文件上传漏洞复现
- ailx10:PHP组件pearcmd利用(本地文件包含)
2024-5月测评了电脑监控软件,因为很多人担心自己的电脑被监控
- ailx10:第一次偶遇 .redtail 挖矿加密马
- ailx10:Everything + cpolar 实现内网穿透
- ailx10:suo5 使用指南(HTTP高性能隧道)
- ailx10:电脑监控测评:WorkWin管理专家监控软件
- ailx10:电脑监控测评:安企神软件
- ailx10:电脑监控测评:超级眼监控
- ailx10:电脑监控测评:iMonitor计算机行为监管系统
- ailx10:学习Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
- ailx10:ailx10的hfish蜜罐
- ailx10:scaninfo 漏洞扫描器入门
- ailx10:蜜罐数据分析:OGNL 表达式注入
- ailx10:蜜罐数据分析:执行命令
- ailx10:蜜罐数据分析:执行命令2
- ailx10:蜜罐数据分析:执行命令3
- ailx10:一次SSH横向移动分析
- ailx10:发现一起疑似灰产的微信广告事件
2024-6月分析分析蜜罐样本,研究研究 Python 安全打包技术
- ailx10:蜜罐数据分析:恶意样本
- ailx10:蜜罐数据分析:横向移动到树莓派
- ailx10:蜜罐数据分析:IRC C2通信
- ailx10:蜜罐数据分析:弱口令登录
- ailx10:蜜罐数据分析:执行命令4
- ailx10:抓到一个黑客的网站
- ailx10:从CNNVD漏洞数据库到实战
- ailx10:2024护网前夕的战斗
- ailx10:使用Nuitka打包Python程序
- ailx10:一种Web端SSH服务(shellinabox)
- ailx10:一种Web端SSH服务(webssh2)
- ailx10:一种Web端SSH服务(sshwifty)
- ailx10:一种Web端SSH服务(wssh)
2024-7月接触漏扫,开启“鸡爪流”漏洞挖掘之旅
- ailx10:基于DVWA靶场的Web漏洞扫描
- ailx10:基于DVWA靶场的Web漏洞扫描(2)
- ailx10:基于DVWA靶场的Web漏洞扫描(3)
- ailx10:基于DVWA靶场的SQL注入漏洞扫描(1)
- ailx10:基于DVWA靶场的SQL注入漏洞扫描(2)
- ailx10:基于DVWA靶场的SQL注入漏洞扫描(3)
- ailx10:HadSky 开源论坛 v7.6.3 存储型 XSS 漏洞
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战
- ailx10:CmsEasy 5.5 代码执行漏洞复现
- ailx10:CmsEasy 5.5 SQL注入漏洞复现
- ailx10:CmsEasy 5.5 文件修改漏洞复现
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战-day1
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战-day2
- ailx10:DocCMS keyword SQL注入漏洞复现
2024-8月继续践行“鸡爪流”漏洞复现与挖掘,提交公益SRC到漏洞盒子
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战-day3
- ailx10:hping3+ab 4层/7层拒绝服务攻击防御
- ailx10:Cloudflare 域名站点自带DDoS防御
- ailx10:GoDaddy域名托管到Cloudflare
- ailx10:收手吧,在矿池打工的XMRig
- ailx10:RansomWareSim 模拟勒索软件安全分析
- ailx10:模拟XMRig挖矿通信流量
- ailx10:骑士CMS v6.0.4 XSS漏洞复现
- ailx10:骑士CMS v6.0.48 模版注入+文件包含漏洞复现
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战-day4
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战-day5
- ailx10:PHPCMS 9.6.0 文件上传漏洞复现
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战-day6
- ailx10:PHPCMS 9.6.1 任意文件读取漏洞复现
- ailx10:“war fowl” 鸡爪流漏洞挖掘实战-day7
- ailx10:织梦CMS 5.7.110 后台远程代码执行复现
- ailx10:织梦CMS 5.8.1 命令执行复现
- ailx10:织梦CMS 5.7 SP2 后台代码执行复现
- ailx10:织梦CMS 5.7 SP2 管理员文件上传漏洞复现
- ailx10:织梦CMS 5.7 SP2 任意用户密码重置漏洞复现
2024-9月复现了一大堆vulhub漏洞,对漏洞有了自己的看法和体会
- ailx10:织梦CMS 5.7.106 后台远程代码执行复现
- ailx10:YCCMS 3.3 后台代码执行漏洞复现
- ailx10:Meterpreter 简单入门
- ailx10:Win10提权简单入门
- ailx10:又抓到一个有意思的代码执行
- ailx10:YCCMS 3.4 文件上传漏洞复现
- ailx10:YCCMS 3.4 文件上传漏洞2复现
- ailx10:YCCMS 3.4 文件删除漏洞复现
- ailx10:Supervisord 命令执行漏洞复现(CVE-2017-11610)
- ailx10:Webmin 命令执行漏洞复现(CVE-2019-15107)
- ailx10:phpMoAdmin 1.1.2 命令执行(CVE-2015-2208)
- ailx10:WebSphere命令执行漏洞复现(CVE-2015-7450)
- ailx10:Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
- ailx10:Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
- ailx10:Weblogic远程代码执行漏洞 (CVE-2023-21839)
- ailx10:Weblogic SSRF漏洞
- ailx10:Weblogic 任意文件读取漏洞
- ailx10:weblogic vulhub漏洞合集
- ailx10:Struts2 S2-001 远程代码执行漏洞
- ailx10:Struts2 S2-005 远程代码执行漏洞
- ailx10:Struts2 S2-007 远程代码执行漏洞
- ailx10:挖矿场景POC演示
- ailx10:Struts2 S2-008 远程代码执行漏洞
- ailx10:Struts2 S2-009 远程代码执行漏洞
- ailx10:Struts2 S2-012 远程代码执行漏洞
- ailx10:Struts2 S2-013 远程代码执行漏洞
- ailx10:Struts2 S2-015 远程代码执行漏洞
- ailx10:Struts2 S2-032 远程代码执行漏洞
- ailx10:sqlite3 数据库反弹shell
- ailx10:Struts2 S2-045 远程代码执行漏洞
- ailx10:Struts2 S2-046 远程代码执行漏洞
- ailx10:Struts2 S2-048 远程代码执行漏洞
- ailx10:Struts2 S2-052 远程代码执行漏洞
- ailx10:Struts2 S2-053 远程代码执行漏洞
- ailx10:Struts2 S2-057 远程代码执行漏洞
- ailx10:Struts2 S2-059 远程代码执行漏洞
- ailx10:Struts2 S2-061 远程代码执行漏洞
- ailx10:Struts2 vulhub漏洞合集
- ailx10:Webmin 命令执行漏洞复现(CVE-2020-35606)
- ailx10:Bash Shellshock 破壳漏洞(CVE-2014-6271)
- ailx10:ThinkPHP5 5.0.23 远程代码执行漏洞
- ailx10:Apache solr XML 实体注入漏洞(CVE-2017-12629)
- ailx10:ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
2024-10月继续刷漏洞,然后开启Bugku CTF之旅
- ailx10:Apache Solr 远程命令执行漏洞(CVE-2019-0193)
- ailx10:ThinkPHP vulhub漏洞合集
- ailx10:Apache Solr Velocity 注入远程命令执行漏洞(CVE-2019-17558)
- ailx10:Apache Solr RemoteStreaming 文件读取与SSRF漏洞
- ailx10:Apache Solr RemoteStreaming 文件读取与SSRF漏洞
- ailx10:Apache Solr vulhub漏洞合集
- ailx10:Bash 反弹 Shell 汇总
- ailx10:Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938)
- ailx10:Tomcat7+ 弱口令 && 后台getshell漏洞
- ailx10:Tomcat vulhub漏洞合集
- ailx10:Bugku-CTF-web(1-10)
- ailx10:Bugku-CTF-web(11-20)
- ailx10:Bugku-CTF-web(21-30)
- ailx10:又抓到一个webshell大马(PHP)
- ailx10:Bugku-CTF-web(31-40)
- ailx10:Bugku-CTF-web(41-50)
- ailx10:勒索场景POC安全演示
- ailx10:Bugku-CTF-web(51-60)
- ailx10:帆软 FineReport/FineBI channel反序列化
2024-11月读书(网络空间安全真相),然后整理Bugku CTF的Web刷题笔记
- ailx10:网络空间安全中的误区(网络空间安全真相)
- ailx10:互联网中的误区(网络空间安全真相)
- ailx10:错误的假设和神奇的思维(网络空间安全真相)
- ailx10:谬论和误解(网络空间安全真相)
- ailx10:认知偏见(网络空间安全真相)
- ailx10:CBC字节翻转
- ailx10:奇技淫巧:PHP ZipArchive 删除非ZIP文件
- ailx10:Bugku-CTF-web(61-70)
- ailx10:PHP MD5相等绕过小结
- ailx10:不当激励和眼镜蛇效应(网络空间安全真相)
- ailx10:问题与解决方案(网络空间安全真相)
- ailx10:类比与抽象的陷阱(网络空间安全真相)
- ailx10:法律问题(网络空间安全真相)
- ailx10:工具的误区和错误概念(网络空间安全真相)
- ailx10:漏洞(网络空间安全真相)
- ailx10:恶意软件(网络空间安全真相)
- ailx10:「读书推荐」网络空间安全真相
- ailx10:Bugku-CTF-/.-(摩斯密码)
- ailx10:masscan 端口扫描简单介绍
- ailx10:Bugku-CTF-聪明的小羊(栅栏密码)
- ailx10:使用 supervisor 管理 python 程序
- ailx10:Bugku-CTF-滑稽(查看源代码)
- ailx10:Bugku-CTF-计算器(绕过前端限制)
- ailx10:Bugku-CTF-alert(查看源代码,Unicode编码)
- ailx10:Bugku-CTF-你必须让他停下(查看前端代码)
- ailx10:Bugku-CTF-头等舱(Burp)
- ailx10:Bugku-CTF-GET(Burp)
- ailx10:Bugku-CTF-POST(Burp)
- ailx10:Bugku-CTF-source(目录扫描,git操作)
- ailx10:Bugku-CTF-矛盾(PHP==)
- ailx10:Bugku-CTF-备份是个好习惯(目录遍历,MD5==)
- ailx10:Bugku-CTF-变量1(PHP全局变量)
- ailx10:Bugku-CTF-本地管理员(Burp)
- ailx10:Bugku-CTF-game1(Burp,编码混淆)
- ailx10:Bugku-CTF-源代码(URL解码)
- ailx10:Bugku-CTF-网站被黑(目录遍历,Burp暴力破解)
- ailx10:Bugku-CTF-bp(Burp,正则)
- ailx10:Bugku-CTF-好像需要密码(Burp)
- ailx10:Bugku-CTF-shell(assert命令执行,Burp)
- ailx10:Bugku-CTF-eval(代码执行)
- ailx10:Bugku-CTF-需要管理员(Burp暴力破解)
- ailx10:Bugku-CTF-程序员本地网站(XFF)
- ailx10:Bugku-CTF-你从哪里来(Referer)
- ailx10:Bugku-CTF-前女友(strcmp,MD5)
- ailx10:Bugku-CTF-MD5(MD5,0e)
- ailx10:Bugku-CTF-各种绕过哟(sha1)
- ailx10:Bugku-CTF-速度要快(编程)
- ailx10:Bugku-CTF-file_get_contents(data伪协议)
- ailx10:Bugku-CTF-成绩查询(SQL注入)
- ailx10:Bugku-CTF-no select(SQL注入)
- ailx10:Bugku-CTF-login2WEB(UNION注入,命令执行)
- ailx10:Bugku-CTF-sql注入(布尔盲注)
- ailx10:Bugku-CTF-留言板(存储型XSS)
- ailx10:Bugku-CTF-留言板1(存储型XSS)
- ailx10:Bugku-CTF-文件包含(PHP伪协议)
- ailx10:Bugku-CTF-cookies(文件包含,代码审计)
- ailx10:Bugku-CTF-never_give_up(编解码,data伪协议)
- ailx10:Bugku-CTF-文件包含2(文件包含,图片马)
- ailx10:Bugku-CTF-ezbypass(特殊字符的计算,命令执行)
- ailx10:Bugku-CTF-No one knows regex better than me(正则表达式)
- ailx10:Bugku-CTF-字符?正则?(正则表达式)
- ailx10:Bugku-CTF-Flask_FileUpload(Python图片马)
- ailx10:Bugku-CTF-xxx二手交易市场(Base64编码的PHP图片马)
- ailx10:Bugku-CTF-文件上传(PHP图片马)
- ailx10:Bugku-CTF-getshell(蚁剑,绕过disable_functions)
- ailx10:Bugku-CTF-点login咋没反应(PHP序列化)
- ailx10:Bugku-CTF-Simple_SSTI_1(Flask 模板注入)
- ailx10:Bugku-CTF-兔年大吉2(PHP反序列化)
- ailx10:Bugku-CTF-unserialize-Noteasy(create_function 匿名函数)
- ailx10:Bugku-CTF-Simple_SSTI_2(Flask 模版注入,代码执行)
- ailx10:Bugku-CTF-闪电十六鞭(eval执行代码,PHP短标签)
- ailx10:Bugku-CTF-安慰奖(PHP反序列化)
- ailx10:Bugku-CTF-decrypt(解密,逆向,取模)
- ailx10:Bugku-CTF-Apache Log4j2 RCE(Log4j)
- ailx10:Bugku-CTF-newphp(PHP反序列化,字符串逃逸)
- ailx10:Bugku-CTF-sodirty(JavaScript 原型链污染)
- ailx10:Bugku-CTF-社工-初步收集(WireShark,密码,Burp)
- ailx10:Bugku-CTF-ez_java_serialize(Java反序列化,ysoserial)
- ailx10:Bugku-CTF-聪明的php(PHP代码执行,passthru)
- ailx10:Bugku-CTF-Python Pickle Unserializer(Python的反序列,pickle)
- ailx10:Bugku-CTF-Java Fastjson Unserialize(Java反序列化,Fastjson)
- ailx10:Bugku-CTF-CaaS1(Python模版注入)
2024-12月刷XCTF的Web题库,整理笔记
- ailx10:Bugku-CTF-CBC(PHP反序列化,CBC字节翻转)
- ailx10:Bugku-CTF-noteasytrick(ZipArchive反序列化删除文件,哈希真相等)
- ailx10:Bugku-CTF-Java EL表达式注入(EL表达式注入,反弹shell)
- ailx10:Bugku-CTF-login1(SQL约束攻击)
- ailx10:Bugku-CTF-都过滤了(SQL盲注)
- ailx10:Bugku-CTF-Web安全最佳刷题路线
- ailx10:Linux ELF 程序加壳
- ailx10:xctf-web-Training-WWW-Robots(robots.txt)
- ailx10:xctf-web-PHP2(URL编码)
- ailx10:xctf-unserialize3(PHP反序列化,__wakeup绕过)
- ailx10:xctf-ics-06(Burp,暴力破解)
- ailx10:xctf-view_source(查看源码)
- ailx10:xctf-get_post(HTTP请求)
- ailx10:xctf-robots(robots.txt)
- ailx10:xctf-backup(备份文件)
- ailx10:xctf-cookie(Cookie字段)
- ailx10:xctf-weak_auth(弱口令)
- ailx10:xctf-disabled_button(disabled属性)
- ailx10:xctf-simple_php(弱类型)
- ailx10:xctf-baby_web(302跳转)
- ailx10:xctf-inget(SQL注入)
- ailx10:xctf-easyupload(图片马,文件包含)
- ailx10:xctf-fileinclude(文件包含,PHP伪协议)
- ailx10:xctf-fileclude(PHP伪协议)
- ailx10:xctf-easyphp(代码审计,弱类型)
- ailx10:xctf-file_include(文件包含,PHP伪协议)
- ailx10:xctf-unseping(代码审计,反序列化,字符绕过)
- ailx10:xctf-xff_referer(HTTP字段)
- ailx10:xctf-command_execution(命令执行)
- ailx10:xctf-upload1(图片马)
- ailx10:xctf-web2(代码审计,逆向)
- ailx10:xctf-Web_python_template_injection(模版注入)
- ailx10:xctf-Web_php_unserialize(反序列化)
- ailx10:xctf-php_rce(think php 5,代码执行)
- ailx10:xctf-Web_php_include(PHP伪协议,文件包含,反弹shell)
- ailx10:xctf-supersqli(SQL注入)
- ailx10:xctf-warmup(代码审计,文件包含)
- ailx10:xctf-catcat-new(文件包含,Flask 会话管理)
- ailx10:xctf-lottery(代码审计,弱相等)
- ailx10:xctf-ics-05(文件包含,PHP伪协议,preg_replace)
- ailx10:xctf-mfw(Git代码泄露,assert代码执行)
- ailx10:xctf-simple_js(JS代码审计,16进制编码)
- ailx10:xctf-easytornado(模版注入,Tornado)
- ailx10:xctf-shrine(Flask模版注入)
- ailx10:xctf-fakebook(SQL注入,SSRF,反序列化)
- ailx10:xctf-very_easy_sql(Gopher协议,SSRF漏洞和SQL时间盲注)
- ailx10:xctf-Cat(Django 报错信息泄露)
- ailx10:xctf-Confusion1(Python模版注入)
- ailx10:xctf-FlatScience(SQL注入,pdf文本解析)
- ailx10:xctf-题目名称-文件包含(PHP伪协议,文件包含,Burp)
- ailx10:xctf-ezbypass-cat(华夏ERP,信息泄露,目录遍历)
- ailx10:xctf-ez_curl(JS代码审计)
- ailx10:xctf-bug(重置密码,逻辑漏洞,图片马)
- ailx10:xctf-ics-07(代码审计,fopen解析漏洞)
- ailx10:xctf-wife_wife(JavaScript 原型链污染)
- ailx10:xctf-unfinish(二次注入)
- ailx10:xctf-easy_web(全角字符,模版注入)
- ailx10:xctf-BadProgrammer(express-fileupload 漏洞,代码执行)
- ailx10:xctf-wzsc_文件上传(Burp Suite Intruder,webshell)
- ailx10:xctf-i-got-id-200(perl,param)
- ailx10:xctf-babyweb(SSRF漏洞)
- ailx10:xctf-题目名称-warmup(MySQL虚表,反序列化)
- ailx10:xctf-题目名称-SSRF Me(SSRF,哈希碰撞)
- ailx10:xctf-Zhuanxv(文件读取,class文件反编译,SQL注入)
- ailx10:xctf-wtf.sh-150(Bash代码审计,路径穿越,Cookie利用)