Strive for lofty goals

AuthorFeei

正则安全

正则基础知识 正则编写思路 编写正则 找锚点:找到标记位 去噪点:去除可能存在的噪点 取数据:取出需要的数据 列举用例数据 正用例数据:需要匹配到的数据样例 反用户数据:不需要匹配到的数据样例 验证正则 正则和正反用例数据填入 确保正则中无红色标记 正用例数据可以全部匹配到,反用例数据全部匹配不到 验证效果 根据实际数据进行效果验证继而优化正则,循环如此 正则常见例子 用户名 只允许字母、数字、下划线、横杠;最小四位数,最多16位数; ^[a-z0-9_-]{4,16}$ 数据处理前应全部转为小写 字符串两遍应去掉空格 手机号 (13|14|15|16|17|18|19)\d{9}[^\d] TRUE 13512345678 15558077765 FALSE 12345678901 10000000000 135123456789 中文 [^\x00-\xff] TRUE 中文 测试...

硬编码密钥

硬编码密钥存在什么风险? 密钥暴露面越多,风险就越大 密钥硬编码在代码中导致的直接结果就是代码在哪里,密钥就在哪里。研发人员电脑上存在密钥,如果电脑被攻击则密钥也会被泄漏。其次研发人员会因为没有安全意识,将代码上传至各类私有云盘或家里电脑又或是U盘中,导致风险面增大。更有甚者,将代码上传至GitHub,而忽略了代码中的硬编码密钥,从而被恶意着利用,比如我曾经发现的控制某云厂商全部管理权限。 攻击者拿到硬编码密钥后攻击成本较低 攻击者无论通过什么方式拿到你代码,首先就会去看硬编码密钥部分,尝试去利用这些代码中的明文密钥,比如存在邮箱密码则会去尝试登陆你的邮箱进一步渗透挖掘邮件中有价值的内容,有FTP账号密码则会尝试连接FTP挖掘FTP Server中有价值的文件。 硬编码意味着你不会去变更它...

枚举子域名

通过搜索引擎、Google HTTPS证书透明度、流量代理、GitHub搜索、DNS域传送、crossdomain.xml、DNSPod、DNS查询爆破等方式来枚举子域名,并DNS服务商公布的子域名数据加上通用字典和其它子域名爆破工具的字典结合起来使用Python Asyncio协程和多进程快速的枚举子域名。

GSIL:GitHub敏感信息泄漏监控

G

大纲 漏洞背景解决思路制度为辅技术为主内外网隔离实时监控技术方案最佳实践收集特征实践例子了解搜索特性有利于特征收集告警与响应漏洞告警实践‌ 漏洞响应实践误报与漏报误报‌漏报‌漏洞处理找得到作者找不到作者漏洞现状与未来 漏洞背景 GitHub作为开源代码平台,给程序员提供了交流学习的地方,提供了很多便利,但如果使用不当,比如将包含了账号密码、密钥等配置文件的代码上传了,导致攻击者能发现并进一步利用这些泄露的信息,就是一个典型的GitHub敏感信息泄露漏洞。 ‌ 解决思路 制度为辅...

Strive for lofty goals
Loading