文章22
标签6
分类2

洪武1368

洪武_1368:基于DRL_DDPG算法思维实现的洪武漏洞挖掘辅助系统,来来来,这是你的reward和loss

4.png

5.png

花了两三天用layui admin重写了一个前端,其实对我来说前端毫无意义,我基本上不用前端,特别是浏览器的前端,我还不如写C#的C/S的客户端,但是很懒得编译,就算了,凑合一下,毕竟要出货不是。

大致样式是这样的:
1

1.png

2

2.png

3

3.png

随手截了几张图,没啥意思,就是表示前端太麻烦了,难倒是不难,就是很烦,特别是部分css需要微调的时候,很花时间的。

第一张background图片忘记是哪位大佬的平台用的图了,我在电脑直接看到就拿来用了,确实很好看,如果侵权了直接叫我删除就行。

首先,说下这是个什么玩意,我把它定义为辅助系统,虽然叫做漏洞挖掘xxxx的,感觉很多都没办法彻彻底底完成全自动化,我这个也是如此,至少关于生成exp这块,勉强把WEB端的exploit生成,算是基本完成了,比如一些注入,xss,bypass狗啥的,生成的算是比较准确,其中的句法语法分析算是比较到位了。比如某个CTF题目python ssti漏洞的bypass:(随手复制的 说不定有转义)

{% set chr = ().__class__.__base__.__subclasses__()[7].__init__.__globals__.__builtins__.chr %}{{().__class__.__base__.__subclasses__()[257].__init__.__globals__.popen(chr(119)%2bchr(104)%2bchr(111)%2bchr(97)%2bchr(109)%2bchr(105)).read()}}
{{()["\x5f\x5fclass\x5f\x5f"]["\x5f\x5fbases\x5f\x5f"][0]["\x5f\x5fsubclasses\x5f\x5f"]()[376]["\x5f\x5finit\x5f\x5f"]["\x5f\x5fglobals\x5f\x5f"]['popen']('whoami')['read']()}}
{{""["\x5f\x5f\x63\x6c\x61\x73\x73\x5f\x5f"]["\x5f\x5f\x62\x61\x73\x65\x5f\x5f"]["\x5f\x5f\x73\x75\x62\x63\x6c\x61\x73\x73\x65\x73\x5f\x5f"]()[64]["\x5f\x5f\x69\x6e\x69\x74\x5f\x5f"]["\x5f\x5f\x67\x6c\x6f\x62\x61\x6c\x73\x5f\x5f"]["\x5f\x5f\x62\x75\x69\x6c\x74\x69\x6e\x73\x5f\x5f"]["\x5f\x5f\x69\x6d\x70\x6f\x72\x74\x5f\x5f"]("\x6f\x73")["\x70\x6f\x70\x65\x6e"]("whoami")["\x72\x65\x61\x64"]()}}
{{()|attr(request.args.f|format(request.args.a))}}&f=__c%sass__&a=l
{{().__getattribute__('X19jbGFzc19f'.decode('base64')).__base__.__subclasses__()[40]("/etc/passwd").read()}}
{{().__getattribute__('__claAss__'.replace("A","")).__bases__[0].__subclasses__()[376].__init__.__globals__['popen']('whoami').read()}}

在二进制这块,关于生成可用exploit,我试着做了一下,貌似没什么特别好的方法,因为我的训练数据主要是来自自己挖掘的一些0day,主要是倾向于iot和Linux比较多,我基本上没有多少Windows的训练样本,由于数据集也得自己做,所以很花时间,我就大概生成一套POC就行了, exploit再此基础上在进行人工修改即可。(其实这是个难点...特别是可用的 稳定的 exp 好难啊,特别是有些情况很容易直接打死,或者没反应,比如蓝牙协议漏洞,同一个exp,有时候rce 有时候约等于dos)。

说一下一些实现思路的,这类玩意儿,其实都属于NLP这个大方向,除了初学那一年我搞的CV外,其他时间我基本上都在NLP这个领域摸着石头过来,也有幸被ACL AAAI录过论文。这个辅助系统主要是ai化常规操作。实际上是把传统的fuzzing问题转变为智能化操作,比如fuzzing的三要素目标 策略 样本 ,语法变异,覆盖率,开销 等等问题的处理都得一步一步来。比如样本大小达到了17g,但不一定都是有效样本。比如覆盖率与开销等等。我这边的其中一个fuzzer是根据语法将收集的样本(即语料库)解析为抽象语法树(AST),定义一种基于概率的上下文相关语法,并学习PCSG(probabilistic context-sensitive grammar)。然后利用学习到的PCSG生成种子输入。也结合了计算代码路径权重的方法,用以设定调度优先级。用的生成种子的模型算法也很多很乱,我保留了目标效果比较好的强化学习(RL+DRL)的DDPG,DQN,sarsa 贪婪,深度学习的RNN_LSTM(会有人问啥时代了还用lstm啊,太out了吧,其实无论新旧,泛化能力很重要,比如naive bayes效果好,那我也用),GAN的ACGAN等等,模型的话,还是TensorFlow和Keras-rl这两个官方大佬为主,毕竟讲究通用性,我自己在研究autoML autoDL(对应百度的easydl 和微软的xxx产品),写了个autoFeature,算是通用自动化特征工程的一个小玩意,处理一些payloads样本还不错。也写了个PARL的二开版本,当时命名为PARL-reinforce,现在看来想多了,一个人二开是远远比不上大厂的。

整体架构的话是包含三大部分,一个是graybox部分一个是fuzzer部分一个是expert部分​。说是graybox,其实白盒黑盒都有,这个tools分为web和二进制两部分,写了成分句法分析自动化工具,支持php(AST CFG等)和java(虚拟执行 ),net的话暂时还没想去做,主要是我做这个审计比较少,没有形成自己的规则,缺陷太多​。结果会拆分为source point和sink point,结合graybox的实现,基本上​误报很低了。java的话也是如此,会有白盒代码审计工具给出类似fortify的XML报表差不多的report,然后再进行操作​。fuzzer部分的话,主要是针对AFL的改进和自写的iotfuzz和ppfuzz的部分,iotfuzz虽说叫iot,但elf deb啥的都支持,也写了专用的elf修复的模块,理论来说ida gdb这两个工具都能流畅运行(实际上不一定...),fuzzer分为了主动式和被动式,被动式的是刚才说的自写的ppfuzz,是只针对协议的,也是iot的协议最先支持,比如zwave ZigBee 蓝牙等,但是强依赖wireshack格式... ​所以自动化不起来。这三部分就是expert部分,其实也叫expert system 就是专家系统的意思,或者说人工专家系统,比如train模块,监控模块,sentry模块(日志模块)都属于expert部分,我把调参设定在web端这里,其实我从没用过,我都是直接在后端改代码,因为问题确实多,sentry都熟悉,​确实很好用,我就省点事,直接使用​这套东西了。

统而言之,这套辅助系统支持自动化、半自动化的白盒+灰盒的漏洞挖掘流程,其fuzzer模块功能上支持多种优选模型生成,范围上支持webcms(php+java),二进制(iot+协议+elf/deb等文件)的fuzzing,理论上能自验证poc,和环境模拟(web使用docker API其中java必须是maven 二进制是QEMU)。这个东西写的乱七八糟的。

命名为“辅助系统”,其实质就是我自己个人使用的做协同fuzz的,进行漏洞挖掘,建立模型训练的一个玩具而已,我也暂时不想再继续投入时间和精力。突然发这个东西是因为突然翻看笔记的时候,看到之前19年天府杯我比较敬佩的研究者泉哥的演讲题目《fuzzing 平台建设的研究与设计》我当时做的笔记,回忆了下2019-2020年对漏洞挖掘的一些产出,翻了翻笔记,还写了“泉哥--riusksk--福建中医药大学--骨伤专业” 这样的记录... ... 再联想到最近因专业问题拒绝我简历某某大厂,唉,真的是难受。

看人家泉哥 黑哥 tk教主等大佬,人家也非科班出身,我也非科班出身,为啥我这么菜呢,明白了,我是经管专业+法学,人家是医学出身,就差在这了,其实我当时除了报法律,也想过医学,但听说要读六年,怂了... ... 这就是我现在这么菜的一个根由。

开源地址: 别闹了​

ps: 被人爆出学历装逼 确实是真的 。详情看评论即可。
那张图也确实是真的,现在也可以天眼查 企查查均可查询得到。

其实没有打码必要,但是不能伤害人家公司不是。
微信图片_20210115155438.jpg微信图片_20210115155444.jpg微信图片_20210115155455.jpg微信图片_20210115155502.jpg

还有论文的一些图片 和 证书应该晚上我会传的。谢谢,我真的是傻逼。

这是这个项目当时的申请材料,有点久了,我很多东西找不到,但是当时我在找人一起做的时候,实验室的唐 zcc 黄 吕 彭老师,院长均可证明,我拿不出纸质证明了..我工位这的一些记录,应该能说明一些吧

微信图片_20210115160301.jpg微信图片_20210115160253.jpg
微信图片_20210115160718.jpg微信图片_20210115160723.jpg
这些文件都是涉密的,“申报项目和内容不得泄密”。应该没啥影响吧。 哈哈哈哈。
如果这个项目还证明不了的话,我没法子了。

论文的事,貌似评论还没讲清楚,您可以随时来这问一下这边的研究生就知道咋回事了... 我确实是钱龟,为了钱啥都做,我承认,做了很多学术不端的事,我的辞职计划可能是这个月吧,不能再玷污人家神圣的地方了。是时候还了。举个例子吧,比如这个手稿,我电子稿或者是纸质稿都能证明这个idea paper是我的,可是后面这三个作者为什么不是我呢... 我不想说明白了,这个懂就行,别人都是自己事业,别追根了,我也收到m了。反正以您的能力搜到这篇论文也是OK的。(这里少一张图片)

对了,我手机 15677405040 广西的号码,可以给我发短信或者需要什么材料的,我可以补充下,该承认的也都承认了。放心我真不会社工。

找了半天,好像是这个比赛,当时给的百度的推荐吧。我给我几个学长学姐打码了。 社工出来了,应该认出来,我胖胖的,应该是一等奖和设计奖吧,我不记得了。不是的话就是在江西jc学院打的信息安全大赛吧,我再翻一翻。记得当时是三个人得到什么推荐可以去百度实习。我只记得有个姓龙的去了。但是强调一点,他说的是对的,我确实没去百度,我只是说明下我是因为这个才装的。

微信图片_20210115162752.jpg微信图片_20210115162801.jpg
微信图片_20210115183930.jpg

应该给指导老师们也打马的,但貌似是这位老师推荐的,就不好了。

没找到这个也还能查到,我以为差不到了,这是自考本科的毕业论文通过截图。到时候我去搞个章子就好了。我连成绩单也没去打印过,我争取明年自考办开的时候去搞好。(自考这个还真的和相声有关,我比较喜欢德云社,里面有一栾云平,就是这路子,我也跟着学了学)

微信截图_20210115164801.png

这是自考的本科,还有在职的,花钱买的...您也没说错,就是那种继续教育出的那种。因为自考类型是只有学历没有学籍,我确实没啥办法,确实也拿不出证,可能要等等,我会尽快的拿到证晒出来。所以我再找找其他的您稍等

为了申请专利软著而做前端,和一个学生一起搞的。
360截图18470127402867.png

还有生成模型还没演示,在ubuntu录屏有点麻烦,我明天去录制下吧,这东西是一个科研项目,不是空壳,我的那个前端确实是空壳,我在微信公众号发了的,说了是假的,就是申请软著 专利 等等东西的时候,不能没有界面,我就花两天画了一下而已。。。

顺便吐槽下,除了名字外,其他的社工貌似不是很准确,我自爆就行了,别麻烦了。比如我不是20届毕业生...现在20届毕业生基本上都是00后了,如果是就好了,所以童工啥的也不说了。就算00后,好像也成年了。还有我想说最近被喷的 被挖的确实够呛,但是没什么,也不用特地挂vpn啥的,我不会溯源的,放心。没去过百度是真的,但是学历问题我一直在反思,到底自考 在职算不算正式学历,我之前也被自己带的学生扒过,因为确实查不到只有毕业了才有一丝丝证明。包括后续不知道的学生,我也都是和他们说,要努力学习,要考上c9 华科武大什么的,其实我自己做不到。我就是个傻逼,他们说的不错,确实是这样。我之前一个朋友也和我说,你是不是给钱什么都干,好的吧,我也承认,确实是个钱龟。但至少我没骗过别人漏洞和卖别人二手漏洞吧,而且从九月到现在一直都没出售过了,到底得罪哪位老板了,如果觉得价格不合适的,那就不做就好了啊,我从不强求的。

百度这个事我认了,虽然当时推荐了去,可最后确实没去。sorry 百度。还有一个就是假身份混淆问题,我之前一直觉得不可能有完全匿名的方式,多次被社工也是如此,我在这些年中,感觉半真半假才是最好的藏身之道,现在倒是无所谓,可以公开一下曾经用过的假身份,比如李X茂,这个名字我甚至还用过入职,办理过社保... 还有刘X,也是曾经用过去珠海做暑假工的,应该都社工得到的。

本来我一直在犹豫要不要走,毕竟确实追不回来了,说不定再带下去都满月酒了,谢谢这十余位大哥御弟,我下定决心了,年后就走。真是真心的,没有阴阳怪气...

    8 评论

    1. test 1月14日 回复
      建议把主动式fuzzing进度的已检测样本数改为 160,231,412
      1. finger_xyz 1月15日 回复
        回复 test: 是的,我是个傻逼,谢谢您
    2. a 1月14日 回复
      周怀其同学,根据公开资料显示,论文库中并没有以你昵称和姓名投稿。你也不是硕士。而且你也是16年入学九江学院,也不是法学专业,20毕业生。http://m.haiwainet.cn/middle/3542210/2016/1116/content_30502238_1.html 问过百度朋友并未有招聘童工的情况。为什么要伪造资料来当漏洞骗子?或者说,你什么时候醒来?群里都在讨论你,江西补天白帽站怎么没留意到有这种人…6666
      1. finger_xyz 1月15日 回复
        回复 a: 因为爱慕虚荣,确实有点不真不假的,主要是在学历上,我承认。毕业后,自考本科在中南财经政法大学,在职硕士在武大,也不是全职硕士,就是所谓卖的,而且还没达到毕业条件,这都承认,这没啥大不了的,就是伪造的。百度那边在16年百度杯还是省大学生安全竞赛一等奖吧还是什么的,打完了有个机会去实习类似什么推荐之类的,还不是安全,是研发好像,我因为本不是专业人员,确实没去,很自卑,我为了装逼说了去了百度,其实没去,而且都社工到这了,我也可以说,我确实平时学习不好,一般不说第一本科在哪,这大家都知道,江西白帽那个 刘浩鹏、陈忠良等人均可证明,而且我也不是16届学生 20应届,这些也可以问他们(浩鹏他们都是15还是14届的了,我比他们还年长得多呢)我比他们长蛮多届的。至于漏洞骗子,貌似我没卖出过啥漏洞吧,就一些webcms的漏洞,也没收入多少... ,还有我现在供职于武汉纺织大学的人工智能与信息安全实验室,没怎么讲课,也不算误人子弟吧,这个如果也不确定的话我一会聘书贴上去吧,说说没证据的东西可以,公章我可不敢伪造,还有论文的事,我实在没办法,我只能给您提供点原稿吧,我挺身不由己的, 如果可以我也不想这样,有些证据实在没办法放出来,如果您能答应不泄露,我私聊您一些关于论文的证据,最好是直接给您看,别带走,这样不好... 关于这个东西,如果要说什么百分百自研,我真说不上,web这块的很多payloads 是从awvs xray之类扫描器提取,被动扫描是按照mitmproxy这边的思路写的,二进制主要是AFL,其实我做的不是很熟,iot还熟一点,因为安全还不是很成熟,漏洞多,windows内核 之类的我确实不咋会,我只会一些简单点,我也承认,价格低了我确实敲过一点点,这个前端没啥用,是为了申请软著 专利才写的,我也不会写界面基本上都是layui照搬的,关于ai部分参考的很多论文我都贴出来了,包括一些文本生成的 nlp,可是我都是贴出作者或者相关研究者了,应该算不上抄袭吧...我也不知道。如果觉得还不行的话,实验室其实有蛮多研究生和导师的,也不合适公布人家的名字,您可以来证实下,问一下我平时给他们的指导和我之前说的枪手论文事件是我临时这样编的还是如何...我给您报销全程路费可以么,比如t姓男子,我曾说2w一篇一作,您可以随时调查,我在学校这审查的应该没啥假的吧,对了你查的九江的确实入学什么的都不是很对,这个学校的学生管理系统有个注入,您进去看看就知道了...很多您也没查出来,我算是自爆了可以么?其他没啥好反驳的, 确实是的,周怀其确实是个傻逼。
      2. finger_xyz 1月15日 回复
        回复 a: 还有那个样本数的问题,这是我的锅,我只发布在公众号了,写了,这个前端是假的,就是为了完成那个科研任务,申请用的,我基本上都是用命令行,实在不行的话,我证明下训练生成exp的吧,我明天录个小视频压缩下。
      3. b 1月17日 回复
        回复 a: 真是6666啊,社工没几个对的,16年他都毕业多久了~还从微信扣扣公众号一直骂到博客 我在江西白帽沙龙居然也没见过这种人~我也在自考暨南大学,哎哟哟不是学历该咋办哟~~~还有周哥我建议你还是删了这几个涉密文件的图 不然到时候又被别人扯住马脚
        1. finger_xyz 1月18日 回复
          回复 b: 快别说了,你地址武汉的,万一说你是托我更说不清楚了, 有事私聊吧
    3. k0zhi 1月16日 回复
      哈哈哈,你也有这么 一天...你咋变成20届的了,这社工不行啊,16届你学弟都毕业了啊... 你咋不直接把你是论文枪手的事说一说啊,我还记得你之前报价贼鸡巴贵,idea就要两万,之前打hw的时候不是还吹写论文赚了武汉一套首付嘛,我还截图了呢,看了看你们扯的,去没去百度我不知道,我就知道你论文报价贼几把贵,你在学校不是有资历审查么,你拿出来不就完事了,扯这些鸡巴没用的