2023 年终总结

在长亭工作的第一年

开发

按照时间顺序,从今年1月到12月我做了这些开发

(01)年初用Golang写了近千行实现GIOP协议来检测CVE-2023-21839

(02)第一次写React项目,在老外开源项目基础上魔改了一版WINDOWS XP风格博客

(03)用Golang写了一款模仿xray的被动代理Java漏洞扫描工具

(04)用Golang写了一款WebLogic Scan工具(没有技术含量的造轮子)

(05)用Golang/C写了个简易远控,集成上传下载/信息收集/提权/执行shellcode等功能

(06)用Java写了一款插装交互式的分析工具(类似RASP/IAST等)

(07)研究各种QQ机器人,使用miraicqhttp写了多个自用机器人

(08)在写Jar Analyzer之前,我先写了一版code-inspector工具发现效果不好

(09)尝试写了一款webshell管理器,只实现了最基本的通信和执行命令后来没能坚持下去

(10)学习Java JNI写了java-gate项目来做各种方式的shellcode加载

(11)学习JDBC Attack时不想做脚本小子,从头分析手撸了MySQL Fake Server项目

(12)基于NPCAP不使用任何库造了JAVA版本的NMAP(手动构造网络协议计算checksum等)

(13)学习JVMTIC和汇编写了下字节码加密和解密的工具(code-encryptor-plus)

(14)发现Jar Analyzer GUI有时候不好用,需要造一个命令行版来辅助

(15)自己开发的项目希望运行在安全的环境,尝试编译和魔改一个安全的Y4 JDK

(16)不想使用Fastjson/Jackson等库,自己手撸了一个JSONY4 JSON

(17)我写了Jar Analyzer V2版本,完全重构UI界面,并且使用数据库来分析

(18)我做了一个shell-analyzer工具用来远程分析和查杀常见的内存马

(19)研究了一段时间JDI想自己造一个字节码层面的调试工具,但发现没实际用途

安全

(1)致谢

安全方面,由于报告了很多垃圾洞,被Oracle连续一年四个季度评为深度安全贡献者

(2)CVE

今年大概得到了14个来自Apache Software FoundationCVE

今年大概得到了11个来自Oracle公司的CVE

一共大概有16CVE可以直接RCE或者理论上RCE

具体没必要多说,都是一些刷KPI的活,没有太多实际的意义

(3)SRC

我和某师傅挖SRC有一个原则:只挖RCE漏洞,我们不看其他任何类型的漏洞

我们向某SRC报告了重要产品的无条件RCE漏洞,第一次靠挖洞赚钱(感谢某师傅)

另外我们报告了多份其他产品的RCE漏洞,由于一些原因被拒绝

(4)总结

我一直不太擅长挖洞,都是大师傅们肯带我,感谢!

朋友

终于和Y4tacker见面了!和chybeta吃了三次饭,认识了徐师

生活

今年加了约50个妹子的微信,有点聊不过来

每周出去旅游,身体和精力都不太缓地过来