博文

目前显示的是 2019的博文

网格策略

图片
波段策略网格之一:写在前面,体系以及策略 壹:写在前面 踏踏实实的踏踏实实 在这个有些寒意又充满希望的春天,我决定将我使用了7年的一个波段策略——网格策略,与大家分享与交流。这次分享,会把目前已经升级到3.0的网格策略事无巨细说的非常清楚。这应该是你能见到最详细最有价值的网格策略文章,因为这几篇文章凝结了整整7年的思考和实践。 在此之前,我不是不想与大家分享。有三个原因导致我迟迟没有做这件事。 第一个原因很简单,对于这样一个凝聚心血的东西,我是有些私心的。这个各位也应该能够理解。 第二个原因,在于这件事是一件需要耗费极大精力,又有很大风险的事情。对于做事的信条,我的理念是要么不做,要做就做到极致。所以我如果讨论这个策略,就一定要把方方面面的东西全部说到。这个工作量非常大。 同时,风险很大。风险点在于无论我如何强调需要注意的问题,看这篇文章的几万十几万读者,也一定有人学习能力强,有人接受能力差一些。只要有一个关键点你没有融会贯通,就可能出现不好的结果。 第三个原因,我自己也需要对这个策略进行不断的实践,不断将细节升级。我不可能将一个自己没有做过3轮以上的策略与大家分享,这是对你负责。我必须深刻理解它的优点缺点,才能跟你交流。我会用我自己的钱去做实证,而不是用你的。 基于以上原因,我一直没有公开讨论过这个策略。但现在,我认为时机差不多成熟了。再加上一些外部因素刺激,我决定与你分享。 这一个系列的文章会分为3-4篇。第一篇很重要,会讨论投资体系的构建,各种投资策略互相搭配的重要性以及应该注意的问题。这一篇虽然还未涉及网格策略,但真的很重要,希望你能认真看一看。 第二篇会介绍网格策略的基本操作方式。即1.0版本。 第三篇会介绍网格策略2.0。这次升级意义非常重大,将网格1.0的一些固有缺陷在一定程度上弥补掉。到时候看情况,也有可能将3.0也放在第三篇里,有可能将3.0单独开一篇。 这就是全部这次的交流计划。也许这个策略不适合你,也许你不喜欢这种波段策略,但无论如何,希望你能感受到我的责任感与诚意。 贰:投资体系 踏踏实实的踏踏实实 每个人做投资,都应该有一套完整的投资体系。整套体系包括大致两个方面: 第一个方面,是观察金融世界的体系。 ...

man pacman

pacman  package manager utility 包管理工具 用法如下: pacman <操作> [选项] [目标]     操作是必须的,选项和目标是可选的 描述: pacman是一个包管理实用程序,用于跟踪Linux系统上安装的软件包。它具有依赖性支持、包组、安装和卸载脚本,以及具有将本地计算机与远程仓库同步以自动升级包的功能。pacman包是压缩tar格式。 从3.0.0版开始,pacman就一直是libalpm(3)的前端,“Arch Linux Package Management”库。libalpm库允许编写可选的前端(例如,一个GUI前端)。 调用pacman需要指定一个具有任何潜在选项和目标的操作。目标通常是包名、文件名、URL或搜索字符串。目标可以作为命令行参数提供。此外,如果stdin不是来自终端,并且单个连字符(-)作为参数传递,则将从stdin读取目标。 有如下的几种操作: -D --database 这个操作用于操作包数据库。此操作允许您修改pacman数据库中已安装软件包的某些属性。它还允许您检查数据库的内部一致性。请参阅以下数据库选项 -Q --query 查询包数据库。此操作允许您查看已安装的包及其文件,以及有关单个包的元信息(依赖项、冲突、安装日期、构建日期、大小)。这可以针对本地包数据库运行,也可以用于单个包文件。在第一种情况下,如果命令行中没有提供包名称,则将查询所有已安装的包。此外,可以在包列表上应用各种过滤器。请参见下面的查询选项。 -R --remove 从系统中删除程序包。还可以指定要删除的包组,在这种情况下,该组中的每个包都将被删除。将删除属于指定的包的文件,并更新数据库。大多数配置文件将以.pacsave扩展名保存,除非使用--nosave选项。请参见下面的删除选项。 -S --sync 此操作用于同步包。直接从远程仓库安装软件包,包括运行该软件包所需的所有依赖项也一并安装。例如:pacman -S qt将下载并安装qt及其依赖的所有软件包。如果包名称存在于多个仓库中,可以显式指定仓库以阐明要安装的包,pacman -S testing/qt 。还可以指定版本: pacman -S "bash>=3....

想不想成为一个web安全研究人员

您是否有兴趣将黑客技术推广到当前最新技术水平并与信息安全社区分享您的发现?在这篇文章中,我将分享一些关于 web安全研究 的指导,这些指导是我自己在追求这条道路时遇到的机遇和陷阱所塑造的。 以破坏为生 大多数研究都是使得现有的技术更进一步,所以第一步是要熟悉当前的技术发展水平。实现这一目标的最快方法是找到一份工作,将大部分时间花在使用web黑客技术上。许多优秀人士已经就进入安全行业提出了 详细的建议 ,因此我将简要介绍这一部分。 我建议从以实践为中心的方法的 OWASP Broken Web应用程序 开始,转向更现实的挑战,比如我自己的 hackxor.net ,在 HackerOne 和 BugCrowd 上搞定简单,低回报的目标,然后最终进入成熟的高额漏洞赏金计划。一旦你有一些公开披露的漏洞,加入一个安全咨询公司应该很容易,然后就可以每天进行黑客活动了。 有很多免费的在线资源可以帮助您,包括我们的 Burp方法 ,HackerOne的 Hacker101 和 OWASP测试指南 。至于书籍,我建议阅读 WebApp Hacker's Handbook 和 The Tangled Web 。 超越已有的技术(寻找被遗忘的知识,手机多样性,没想法就是太愚蠢) 一旦你开始全职工作,你刚开始的学习负荷大,但一段时间后,你的技术技能将稳定下来并进入停滞期,除非你齐心协力继续学习。 寻找被遗忘的知识 每个人都知道你通过监控 行业专家 , 安全新闻 和安全会议是为了跟上新的发展,然而,完全遵循新的发展,就会遗忘掉过去的知识和以前的研究paper等等宝库。(However, to exclusively follow new developments is to overlook a treasure trove of forgotten and overlooked research. ) 每次阅读高质量的博客文章时,请阅读整个档案,因为这往往会暴露出宝贵的、被遗忘的信息。例如,请阅读RSnake 2009年编写的 关于DNS重新绑定的文章 。DNS重新绑定可以完全绕过网站上基于IP /防火墙的访问控制,唯一有效的缓解方法是将HTTP头部中的host加入应用程序的白名单。然而,当时,人们很快就认为浏览器可以缓解这种情况;9年后,这种被遗忘...

web缓存投毒与防御

图片
原为地址:如下 https://www.anquanke.com/post/id/156356   实战Web缓存投毒(上) https://www.anquanke.com/post/id/156551   实战Web缓存投毒 (下) 摘要 长期以来,web缓存投毒都是一个被人遗忘的漏洞,一种用于吓唬开发人员乖乖修复但是无人可实际利用的“理论”上的威胁。 在本文中,我将向大家展示如何通过使用深奥的web特性来将它们的缓存系统转变为漏洞利用代码(exploit)投放系统,每一位错误访问他们主页的用户都是这种攻击的目标。 我将结合让我能够控制大量流行网站和架构的漏洞来说明和进一步扩展这种技术,从简单的单一请求攻击到劫持javascript,越过缓存层,颠覆社交媒体,误导云服务的复杂漏洞利用链。我将讨论如何防御缓存投毒,并发布Burp Suite 扩展 推动这项研究。 也可以查看我的 演讲视频 和 白皮书pdf 。 核心概念 缓存概念介绍(Caching 101) 要掌握缓存投毒技术,我们需要快速了解缓存的基本原理。 Web缓存位于用户和应用程序服务器之间,用于保存和提供某些响应的副本。在下图中,我们可以看到三个用户一个接一个地获取相同的资源: 缓存技术旨在通过减少延迟来加速页面加载,还可以减少应用程序服务器上的负载。一些公司使用像Varnish这样的软件来托管他们自己的缓存,而其他公司选择依赖像Cloudflare这样的内容分发网络(CDN),缓存分布在世界各地。此外,一些流行的Web应用程序和框架(如Drupal)具有内置缓存。 还有其他类型的缓存,例如客户端浏览器缓存和DNS缓存,但它们不是本次研究的关注点。 缓存键(Cache keys) 缓存的概念可能听起来简单明了,但它隐藏了一些有风险的假设。每当缓存服务收到对资源的​​请求时,它需要确定它是否已经保存了这个指定资源的副本,并且可以使用该副本进行响应,或者是否需要将请求转发给应用程序服务器。 确定两个请求是否正在尝试加载相同的资源可能是很棘手的问题;对请求进行逐字节匹配的做法是完全无效的,因为HTTP请求充满了无关紧要的数据,例如请求头中的User-Agent字段: GET /blog/post.php?mobile=1...