Web

安全开发

之第一周学了什么

Posted by pic4xiu on April 24, 2023

目前是三条线在并行,一个是油猴插件,一个就是 go 的安全工具开发,还有个就是 ai 来处理恶意代码,下面简单汇报一下第一周的进展

油猴插件

kids like bili

油猴的插件想实现一个模仿青少年模式的东西,目前是完成了单体的,技术栈是 ajax 和 nodejs

整体效果就是两个客户端,一个服务端,两个客户端通过 ajax 的轮询方式将服务端当成个通道实现了 A 客户端控制 B 客户端

但还有好多东西可以加:首先就是功能方面想把 token 或者 session 引进来实现多个用户的受害(bushi ,还有一个就是安全方面的防护,主要是考虑这么几件事,就是把 B 客户端当成一个技术高手,如何防护 B 逃脱 A 的控制,比如直接把插件关掉(目前两个想法,一个是在搞一个守护进程,还有个就是把自己这个文件给输出出来给服务端,服务端看代码改没改),或者是 A 客户端能否通过水平越权的方式实现控制别的 B ?引进来 token 就简单了,下周看看

go 安全工具开发

扫描器

这个简单多了,就是无脑暴力,先扫描端口,用了 SYN 扫描,然后使用 channel 并发的方式实现一个比较循序渐进的扫描,然后看了好几个库,通过引入 go 插件的方式实现了针对特定端口的爆破

下周想想还能加点什么,整体感觉其实没啥技术含量(😂 ,主要两个想法,一个是指纹识别,一个就是看看能不能直接用抓包的方式逆向逆向这些协议,大工程!

ai 处理恶意代码

这周算是刚开始吧,第一个贼有意思,看了几篇论文,就是把恶意代码的代码用 ida 啊啥的反编译出来,然后转成个图,之后就简单了,老本行 CNN 图像识别,但效果很好。

第二个是直接用 nlp 的思路来识别恶意代码,但我听了一波本科好哥们的做法,感觉很蠢啊,代码每个变量都当成了个向量,这也太占内存了,我下周想想优化下,感觉应该不难

第三个就是用传统机器学习实现特征分类(恶意流量的,github 上找了几个,我打算自己写个,数据集什么的还挺多,简单!

总结 & 下周计划

其实还是挺后悔没早点开始的,感觉东西好多啊,还得把自己的论文发出去,还得看算法,自己是真的菜,还想复现几个 CVE 和挖洞呢。不说了不说了冲冲冲!

  • 插件继续编写,把服务器充分用上
  • go 开发继续继续,加想法,敲代码,嘿嘿
  • 老本行 ai 继续搞起来
  • 任何想做的做就好了!