在长亭工作的第一年
按照时间顺序,从今年1月到12月我做了这些开发
(01)年初用Golang
写了近千行实现GIOP
协议来检测CVE-2023-21839
(02)第一次写React
项目,在老外开源项目基础上魔改了一版WINDOWS XP
风格博客
(03)用Golang
写了一款模仿xray
的被动代理Java
漏洞扫描工具
(04)用Golang
写了一款WebLogic Scan
工具(没有技术含量的造轮子)
(05)用Golang/C
写了个简易远控,集成上传下载/信息收集/提权/执行shellcode
等功能
(06)用Java
写了一款插装交互式的分析工具(类似RASP/IAST
等)
(07)研究各种QQ
机器人,使用mirai
和cqhttp
写了多个自用机器人
(08)在写Jar Analyzer
之前,我先写了一版code-inspector
工具发现效果不好
(09)尝试写了一款webshell
管理器,只实现了最基本的通信和执行命令后来没能坚持下去
(10)学习Java JNI
写了java-gate
项目来做各种方式的shellcode
加载
(11)学习JDBC Attack
时不想做脚本小子,从头分析手撸了MySQL Fake Server
项目
(12)基于NPCAP
不使用任何库造了JAVA
版本的NMAP
(手动构造网络协议计算checksum
等)
(13)学习JVMTI
用C
和汇编写了下字节码加密和解密的工具(code-encryptor-plus)
(14)发现Jar Analyzer GUI
有时候不好用,需要造一个命令行版来辅助
(15)自己开发的项目希望运行在安全的环境,尝试编译和魔改一个安全的Y4 JDK
(16)不想使用Fastjson/Jackson
等库,自己手撸了一个JSON
库Y4 JSON
(17)我写了Jar Analyzer V2
版本,完全重构UI
界面,并且使用数据库来分析
(18)我做了一个shell-analyzer
工具用来远程分析和查杀常见的内存马
(19)研究了一段时间JDI
想自己造一个字节码层面的调试工具,但发现没实际用途
(1)致谢
安全方面,由于报告了很多垃圾洞,被Oracle
连续一年四个季度评为深度安全贡献者
OpenJDK 安全公告致谢(2023年1月)
OpenJDK 安全公告致谢(2023年7月)
Oracle 深度安全贡献者(2023年1月)
Oracle 深度安全贡献者(2023年4月)
Oracle 深度安全贡献者(2023年7月)
Oracle 深度安全贡献者(2023年10月)
(2)CVE
今年大概得到了14
个来自Apache Software Foundation
的CVE
今年大概得到了11
个来自Oracle
公司的CVE
一共大概有16
个CVE
可以直接RCE
或者理论上RCE
具体没必要多说,都是一些刷KPI
的活,没有太多实际的意义
(3)SRC
我和某师傅挖SRC
有一个原则:只挖RCE
漏洞,我们不看其他任何类型的漏洞
我们向某SRC
报告了重要产品的无条件RCE
漏洞,第一次靠挖洞赚钱(感谢某师傅)
另外我们报告了多份其他产品的RCE
漏洞,由于一些原因被拒绝
(4)总结
我一直不太擅长挖洞,都是大师傅们肯带我,感谢!
终于和Y4tacker
见面了!和chybeta
吃了三次饭,认识了徐师
今年加了约50个妹子的微信,有点聊不过来
每周出去旅游,身体和精力都不太缓地过来