白帽师傅的成长指南:如何登顶 SRC Top 白帽子?来自某src top白帽师傅的分享~

注:以下分享纯属个人见解,如有冒犯或不对的地方,还请师傅们海涵!

各位师傅们好,因为平常也没有很多机会接触到各种SRC大牛子,发表此次分享更多的是想和师傅们产生思维、想法的碰撞,去不断学习、提高自己。就说说个人针对于想要成为top src白帽子的一些理解吧。

首先,如果你是一位连web漏洞原理都不了解,整天挖洞就知道挂个bp、arl、awvs等,扫得出来就行,扫不出来就gg的想法,幻想着自己某一天也能登顶某一SRC 年度top白帽的领奖台,那你直接跳过后面内容吧【读完也是白搭】。

  • 花时间,去研究业务【重要】

这一点非常重要,也是很多src top白帽和非top白帽产生差距的最大原因。因为之前自己也做过一段时间src审核,看过一些top白帽师傅提交的漏洞,而它们提交的漏洞,多数其实大差不差,提交的报告多数无非也还是常规的越权、注入、xss等,而这些漏洞你说普通白帽也拔不出来吗?我看未必,在与他们的交流中,了解到这些非top白帽子挖不出来核心业务漏洞的原因主要是:

  1. 畏惧核心业务,感觉核心业务肯定被很多白帽子挖完了,可能从边缘挖五个高危严重漏洞的时间,都没有挖一个一般/核心高危的时间多,因此更愿意花更短的时间去找边缘漏洞。
  2. 边缘应用防御较弱,更好挖掘漏洞,痴迷于边缘应用漏洞挖掘。
  3. 挖一会没有东西就没心挖了,还不如打王者舒服。

针对于上述原因,可以简单的概括一下:

从之前审核src日常提交的报告来看,核心&一般业务的漏洞跟边缘业务漏洞挖掘难度大差不差,无非还是常规的修改参数越权/sql注入/xss/未授权,看了这些top白帽和非top白帽提交的报告,发现他们挖不出来的本质原因还是对业务不了解, 哪些参数是用来干什么,哪些是鉴权,哪些可能是业务开发遗留,哪些可能是由于业务迭代做了兼容导致的漏洞,他们都没有花时间去研究,也就导致很多漏洞放在他们眼前也挖不出来。包括我们都知道,边缘业务的挖掘难度更低一些,那么为什么很多边缘应用、隐藏资产我们就发现不了别人就可以?适当复盘,养成良好的信息收集方法论【网上教程千篇一律,最重要的还是自己动手,养成自己的信息收集方法论,很多大牛子的信息收集思路给你也不一定适用!】,可以的话,后续也会出文章跟大家分享下如何发现隐藏资产、边缘应用资产,快速去挖掘别人找不到的漏洞,总结下来,一定要沉下心,花时间去琢磨业务【这一点也是很多牛子强调了很多遍,却又很少有人能做到的地方】。

  • top帽子哥必备良品

一、逆向

这里指的无非就是小程序、APP逆向,漏洞过程中会遇到很多加密的数据包,不会逆向就等于漏洞喂你嘴里你都吃不进去,至于怎么做小程序、App逆向,网上资源太多了,大家自行搜索吧,本篇文章主要是思路分享。

二、账号

挖漏洞多了的师傅们都知道,很多C端后台都不好挖了,而B端应用相对关注的人少,账号就成为了挖掘门槛,因此,如果有渠道能收集到这些账号,很多时候都会事半功倍。

三、资产

怎么收集?收集的全不全?在自动化工具的基础上,能否实现二次开发?

四、通用思路

无非就是常规的越权、xss、sql注入等,这里可以简单的说一下,目前市面上有些大厂 src已经接入了api越权检测网关,那么通常很多直接修改参数的越权也很少出现了,需要更多的关注能否组合利用接口,实现变种越权的挖掘等。

五、骚思路

这里因src厂家业务特性不一样,能够产出的骚思路也不一样,还是基于在对某一家src挖掘熟练的基础上,去发现一些骚思路。

六、漏洞挖掘自动化

这里可能相对有一点门槛了,当我们对漏洞挖掘熟练以后,或者说我们发现了某src存在通用型漏洞问题,想要实现批量挖掘,那么就需要我们通过脚本编写实现自动化挖掘,包括一些逻辑漏洞检测,都可以尝试去写一些自己的工具,目前AI的普及,写一些我们日常需要的脚本足够了,只需要简单修改,如果你一点基础没有,还是先去学学代码基础在上手吧。这里个人在日常src挖掘中,也是根据个人经验,编写了一些好用的自动化工具,后面有机会跟大家分享吧。

  • CTFer

说实话,发现身边多数的src大牛子,都是打ctf出来的,这里并不是说不打ctf的大牛子不厉害,只是个人觉得抽空去打打ctf,找找思路,练练技巧,对于我们挖掘src的帮助也会很大,因为很多小trick可能都是从ctf中延伸出来,我们实战也会用到。

 

今天就聊到这吧,文章排版比较随意,最主要的还是想聊聊看师傅们对于漏洞挖掘的理解、思路,取长补短,不断提高自我意识。如果读完这篇文章,你有任何疑问或者建议,欢迎大家评论。

山高路远,师傅们顶峰相见!

 

请登录后发表评论

    请登录后查看回复内容