2019总结

0x00 前言

2019年过去过去快一个月了,写完了公司的年终总结PPT,却没有对自己的2019年做个总结,这里简单总结总结我的2019吧。

0x01 关于生活

2019年3月份,我拿到了我第一份实习offer,因为还没有毕业,需要一直以实习生的身份在公司工作,拿着3000块的收入,承担着我这个年龄不该有的压力,哈哈哈。不过出去房租和每月的水电费,剩下的钱也够我生活了。

2019年6月20日,我拿到了我的毕业证书和学士学位证书,公司也答应在7月份给我转正,当然工资也长了,嘿嘿嘿。每个月可以自己攒点钱了。

0x02 关于技术

网络安全,我真正的接触是在大二的时候,那时候和朋友交流的过程中,听到他说kali Linux这个渗透测试系统,开启了我的安全大门。然后自己学的是计算机科学与技术专业,和这个网络安全也是八竿子达不到边,于是就自己在网上找资料去学习,当初的赛扬处理器+4G内存的破联想电脑,开kali的虚拟机真是卡的怀疑人生,不过这没有让我对网络安全的兴趣有所减弱,按照网上的视频教程吧kali里面的一些小工具弄了一遍,玩的最多的是msf,因为这个可以控制别人的电脑,可装逼。

img

除了msf,就属WiFi破解完的最多了,因为那时候的无线网还不多,为了破解无线网,我按网上的教程买了一个8187L的外置无线网卡,

然后把家里附近的无线网都破解了一遍,80%的都用字典跑开了,CPU满载电脑都有点吃不消。

2017年,我在freebuf上发表了一篇文章,还拿到了15个FB,让我兴奋不少,对网络安全的兴趣更加浓厚了。

前面都是废话,感慨一下。分割线


第一,今年,我从一个不会日战的小白,学会了web网站渗透测试,以及OWASP TOP10漏洞的挖掘,熟悉漏洞的常见攻击手法以及防御方法。包括(文件上传,SQL 注入,跨站脚本、文件包含、命令执行、远程执行、SSRF、CSRF 等);

第二,在工作中,不断学习渗透测试工具,主流的有 Burpsuite、Sqlmap、Metasploit、Awvs、AppScan、Nessus、Netsparker 等测试工具,有时候也会安装GitHub上的一些测试工具进行协助测试。

第三,学会了Android 端 APP 渗透测试方法、逆向工具使用。总结一下测试的思路。首先对拿到手的apk文件上传到360显危镜或者梆梆安全进行检测,然后在对apk文件进行反编译,查看是否被加壳了,如果加壳了,尝试脱壳,没有加壳查看是否存在一些信息的泄露,测试完APK文件,可通过安装对APP的业务层进行正常的测试,与web测试类似。

第四,通过公司的几次机会接触到了CTF比赛,对CTF的解题模式和AWD攻防模式有了初步的认识和理解。

在工作中,最擅长挖掘业务逻辑漏洞,比如未授权访问、未授权下载、水平越权、垂直越权、1分购买、任意密码重置等等。

0x03 关于博客

还记得第一次搭建博客是在大学的时候,使用WordPress进行搭建的,后来由于服务器需要续费,但是太贵了,就没有续费了,博客站点也就关了,转向CSDN,但是CSDN得文章需要通过审核,有些会审核不通过,这让我有些不爽,然后就有了后来的GitHub+hexo来搭建博客。

我记得研究这个博客的时候踩了很多坑,环境配置老是有问题,不过最后还是没有放弃,完整了博客的搭建,并且做了一些美化和基本的功能的添加。

博客地址:https://www.mad-coding.cn/

0x04 关于2020

2020有几个小目标:

第一,考两个证,先考软考信息安全工程师,然后考CISP-PTE

第二,一年看20本书,并且要写书评

第三,每周研究一个vulnhub中的靶场,并且输出文章

第四,每周至少锻炼4次

第五,每天看一个面试题,提升自己的面试基础。


文章作者: madcoding
文章链接: https://www.mad-coding.cn/2020/01/30/2019总结/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 madcoding’s blog
打赏
  • 微信
  • 支付宝

评论