20220714 回头看,往前走

最近思考自己的长期目标,发现最初定下目标的时候目标的框架是模糊的,随着你越走越深,发现自己的失败.主要是由于你在定目标时对目标的不够了解,你以为过程是A到D,D到F,实际上发现A到D之间还有BC,ABCD之间还有各种小的路要走.一步一个脚印, 可能到达不了你最后想要的F,但你总归是要比最初的起点A要远很多…能做到这点,其实从自我意义实现上也不算完全的失败(阿Q精神是我了) 一点学习的回头看(一个半吊子开发自学转行,科班的人专业内的"常识"对我来说可能是学习探索后才有的新的认知,希望不要笑话自卑的我) 比如最开始我自学Appsec的时候,只知道学会基本的漏洞类型:XSS,CSRF,SSRF… 我尝试学习理论,然后发现除了理论,还需要实践.于是去刷各种lab. 再然后我发现实战中除了掌握基本的漏洞类型,还要去学习recon,recon自动化, 接着,我发现只是这样也不够,实际的网站远比lab复杂,各种waf,各种cdn,各种过滤,各种数据库,还有各种类型的中间件等等,我开始思考,A到D之间究竟还差什么. 我开始回过头来学习基础知识,发现基础知识远比自己想的还可以深入,比如XSS,我知道了拖拽图片处也存在XSS,有CSP,还有基于利用cve的XSS利用方式(CVE-2022-32209 )…甚至感觉对于XSS,"掌握"这个词确实太难了.我也开始逐渐明白,为什么推特上关注的那些人都会第一时间追踪新的漏洞(为了学习如何利用,为了学习别人发现漏洞的思维方式…) 我开始看medium上的各种文章,AWS,Apache,nginx,tomcat,开始尝试思考网站的框架,从思考怎么样利用所学基本知识转而去思考攻击面:OTP bypass,看HTTP header,用了什么API, 学习一些API的相关知识,403bypass, 尝试去思考,为什么这里我要用这个"工具’, 我的目标是什么,为什么这里我需要手动检查漏洞,我的目标是什么? 在这个阶段,同时我发现了我对于google dorking方面的利用实在是太少了.一方面又开始学习别人文章里 怎么样构造攻击链. ssrf怎么样变成rce? 有aws,或者有mysql情况下利用dict协议…ssrf可以利用的协议有哪些?侧信道攻击有哪些,能干什么,

我不知道为什么别人哪里来的"新手的运气",尤其看网上文章…似乎在我这里,我的运气一直是极其坏的…(甚至感觉好运气都给了锻炼身体了,减脂比起学习真是太容易了) 也可能是我找了几天没找到我就觉得很悲哀,很难过,然后自闭和怀疑人生((哭)

总之在我的目标体系里,A到D永远差那么多.显性的是可见的知识体系,隐形的是专业的意识流. 没有意识流,感觉发现漏洞也很难.

然后现在觉得自己似乎"操之太急",也许在实战中黑盒找到一个h1的漏洞确实不该归为下一步,下一步我该做的或许是…反正我打算学习开源项目别人的漏洞分析过程了.自己一直很难受很难受,觉得生活毫无希望,有时也安慰自己,自己本就是半路自学,之前工作经历虽说是安全开发,其实也主要是数据分析和处理,没碰到真正专业的存在. 离职开始脱产自学是去年10月18日,今年找到一个安全相关的工作已经该很满足了…学习不到一年… ::><:: 压力好大

sddm & i3 美化 & 杂谈
Linux篇:配置你的aria2
Valaxy v0.18.6 驱动 | 主题 - Yun v0.18.6