www.teandq.com
晓安科普

乌云网(乌云网站官网)真没想到

2024-01-05Aix XinLe

作者:三思之旅 稿费:500RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿从乌云网升级说起本人

乌云网(乌云网站官网)真没想到

 

作者:三思之旅 稿费:500RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿从乌云网升级说起本人刚踏入安全圈不久,在学习的过程中除了阅读一些经典书籍外,像安全客、乌云网、Freebuf等网站也是我光顾最多的地方。

在7月初,我有幸参加了今年的乌云峰会然而,回来之后,激动的心情还没有平复,乌云网就进入升级状态!对于圈内人士来说,乌云网不仅是一个漏洞平台,也是一个巨大的知识库现在乌云网因升级而导致不能访问,对于安全从业人员尤其是像我这样的安全小白来说,影响也是巨大的。

某一天,我在浏览安全客的一篇知识帖——密码找回逻辑漏洞总结的时候,就遇到了问题:在这篇知识总结帖里引用了许多乌云网的漏洞及知识库文章老司机们可能都看过所引内容,但是作为小白的我是真的没看过原文现在一点链接就打开乌云网升级提示,怎么办?。

天无绝人之路7月底的某一天,忘了是在哪个网上看到一条消息,@hanc00l 同学在6月底把乌云网的全部公开漏洞和知识库文章爬了下来,并在虚拟机中搭建了乌云镜像站以提供漏洞及知识库文章搜索,然后公布在了Github上。

这真是解决了燃眉之急啊,妈妈再也不用担心我的学习了!于是赶紧在第一时间下载了乌云镜像站虚拟机文件,并进行了试用终于能够看到密码找回逻辑漏洞总结中所引用的乌云漏洞和知识库文章了,眼泪哗哗的!!

解决旧问题 又有新情况乌云网公开漏洞、知识库搜索镜像(以下简称乌云网镜像)很好的解决了针对关键字进行搜索的问题但是,我在使用中发现,又发现一个新的问题始终困扰着我:在我浏览密码找回逻辑漏洞总结这篇文章的过程中,为了查看被引用的乌云网文章,直接点击链接当然是打不开的。

想查看原文内容只有两种办法,一种方法是根据关键词在乌云镜像站中进行搜索,然后再打开链接;另一种方法是根据原链接构造乌云镜像站中的文章链接(乌云镜像站中漏洞编号、知识库文章编号和原乌云网中是一致的)也许是我太懒了,我总是觉得这两种方法都太烦琐,本来就是点一下鼠标的事儿,现在搞得这么复杂,既要切换页面,又要复制粘贴,手速再快也少不了10秒钟。

我希望原来就是点一下鼠标的事儿,现在还是点一下鼠标!当然在点鼠标的过程中,需要浏览器对链接进行转换,将原来乌云网的链接转换成现在乌云网镜像的链接这种转换对于用户来说是透明的,即点即开,就好像乌云网“复活”了一样。

自己动手 丰衣足食上述想法明显是要改变浏览器针对特定链接的点击行为,所以首先就想到了写个浏览器插件不过问题来了,没写过浏览器插件啊,现在写个插件貌似要经过审核才能用啊,而且我既用Chrome,又用Firefox,难道都要写两个插件!仔细一想,写个浏览器插件工作量太大,不太现实。

还有其他方法吗?这时,我想到了以前用过的一个浏览器插件:油猴子Greasemonkey(在Chrome中是Tampermonkey)在网上进行了一番搜索,没有找到前人所造的轮子,那就只能自己动手造轮子了。

油猴子是一个神奇的浏览器插件,通过执行相应的油猴子脚本,可以在浏览页面的过程中达到对页面进行修改(比如去广告、优化显示等)的目的油猴子脚本使用Javascript编写,在Chrome和Firefox中都通用。

脚本编写也很简单,就拿我这种对Javascript一知半解、平时最多也就写个弹窗的人来说,花了一个小时的时间学习了一下深入浅出 Greasemonkey也就完成了基本功能思路很简单:点击链接时,获取链接对应的URL地址,然后判断是否是乌云网漏洞或者知识库文章的页面地址,如果是的话就转换成乌云镜像站的URL地址。

经过对比发现,乌云网漏洞或者知识库文章的URL地址和乌云镜像站的URL地址是一一对应的,其转换规则如下表所示其中192.168.162.138:5000(注:这是最初我的乌云镜像站地址,现在重新下载了新的虚拟机镜像,地址变成了截图中的192.168.162.142:5000)是我自己所搭建的乌云镜像站的首页地址。

基于此规则,我编写了如下的油猴子脚本(第一次啊!)1234567891011121314151617181920212223242526// ==UserScript==// @name 乌云链接转换器。

// @namespace http://think3t.iteye.com/// @version 0.1// @description 将原乌云漏洞及知识库链接转换为指定的镜像库链接,实现无缝浏览!

// @author hktk_hrl// @include *// @exclude http://www.baidu.com/*// @exclude https://www.baidu.com/*

// @exclude http://www.google.com/*// @exclude https://www.google.com/*// @require http://code.jquery.com/jquery-2.1.4.min.js

// @grant none// ==/UserScript==var mirrorHostName = http://192.168.162.138:5000; //镜像库域名或IPvar mirrorUrlPrefix = mirrorHostName + /static; //镜像库URL前缀,默认为http://ip:5000/static

$(body).on(click, a, function () {var target = this;//规则10:http://www.wooyun.org/bugs/wooyun-2012-011833 --> http://192.168.162.138:5000/static/bugs/wooyun-2012-011833.html

if (this.href.match(/http:\/\/www\.wooyun\.org\/bugs\/.*/)) {newUrl = this.href.replace(/http:\/\/www\.wooyun\.org/, mirrorUrlPrefix) + .html;

this.href = newUrl;console.log(Tampermonkey log: oldUrl= + this.href);console.log(Tampermonkey log: newUrl= + this.href);

}});赶紧打开密码找回逻辑漏洞总结这篇文章测试一下当点击乌云网链接之后跳转到本地乌云镜像站页面的那一刻,我的内心是相当激动的!再一次眼泪哗哗的……精益求精上述v0.1的脚本使用了几天之后,发现该脚本还不够完善,仍然存在一些问题:。

脚本只对鼠标左键点击的链接起作用,鼠标中键点击或者右键菜单中打开链接都不起作用脚本好像产生了一些负作用:百度或者谷歌搜索某一关键词之后,再次点击搜索按钮不起作用了怀疑是给页面中所有链接绑定新的点击事件后,影响到原来的事件响应了。

既然发现了问题,那就继续优化一下吧既然绑定新事件可能会影响到原有的事件响应,那就不要绑定事件了,直接在页面加载过程中,将页面中所有的原乌云网链接转换为本地镜像站的链接这样既不影响原来的点击事件,另外由于链接本身已经转换为乌云镜像站的链接,因此不管是左键、中键还是右键点击,都起作用了。

按照这个思路,重新写了v0.2版本的脚本12345678910111213141516171819202122232425262728293031// ==UserScript==// @name 乌云网漏洞及知识库链接转换器

// @namespace http://think3t.iteye.com/// @version 0.2// @description 将原乌云网漏洞及知识库链接转换为指定的镜像站链接,实现无缝浏览!

// @author hktk_hrl// @include *// @grant none// ==/UserScript==var mirrorHostName = http://192.168.162.138:5000; //乌云镜像站地址,请根据实际情况改写为自己可用的地址

var mirrorUrlPrefix = mirrorHostName + /static; //乌云镜像站URL前缀,默认为http://mirrorHostName/staticvar bugsReg = /http:\/\/www\.wooyun\.org(\/bugs\/wooyun-\d+-\d+)/; //乌云漏洞页面URL匹配规则

var dropsReg = /http:\/\/drops\.wooyun\.org\/(.+)\/(\d+)/; //乌云知识库页面URL匹配规则var allLinks = document.getElementsByTagName(a);

for (var i = 0; i http://192.168.162.138:5000/static/bugs/wooyun-2012-011833.html

if (bugsReg.test(oldUrl)) {arr = bugsReg.exec(oldUrl);newUrl = mirrorUrlPrefix + arr[1] + .html;a.href = newUrl;

}//知识库页面规则:http://drops.wooyun.org/category/12345 --> http://192.168.162.138:5000/static/drops/category-12345.html

else if (dropsReg.test(oldUrl)) {arr = dropsReg.exec(oldUrl);newUrl = mirrorUrlPrefix + /drops/ + arr[1] + - + arr[2] + .html;

a.href = newUrl;}}v0.2版本的脚本使用到现在,还没出现新的问题,一切都很顺利~~上述脚本我已经上传至Greasy Fork脚本库,地址为乌云网漏洞及知识库链接转换器,需要的童鞋可自行安装。

如果遇到问题,欢迎大家留言反馈另外,直接打开油猴子脚本编辑器,粘贴上述代码并保存也是可以的无论哪一种方法,都要将mirrorHostName变量的值(也就是http://192.168.162.138:5000)修改为你自己的乌云网镜像站地址。

总结没用到什么高深的技术,但是确实解决了我所遇到的问题,节省了我的时间俗话说得好:懒人改变世界,但前提是懒人愿意通过技术手段解放双手我是懒人,懂点技术;撰写此文,与君共勉(老司机请一笑而过)!参考文献激发我写此文、并且用来测试脚本效果的:密码找回逻辑漏洞总结

@hanc00l 同学开源的:乌云公开漏洞、知识库搜索学习油猴子脚本开发入门知识的:深入浅出 Greasemonkey

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186

知识乌云网(乌云网站官网)真没想到

2024-01-05Aix XinLe120

乌云网(乌云网站官网)真没想到作者:三思之旅 稿费:500RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿从乌云网升级说起本人…

艺术小米8评测(小米8评测指南电子版)墙裂推荐

2024-01-05Aix XinLe160

小米8评测(小米8评测指南电子版)墙裂推荐文|天峰  来源|博望财经  小米汽车的热度,被极氪007“截胡”。  图源:极氪  2023年12月27日,极氪发布旗下首款纯电豪华轿车极氪007,全系标配800V,四驱性能版零百加速仅2.84——ZAKER,个性化推荐热门新闻,本地权威媒体资讯…

历史驱动之家下载(驱动之家下载驱动)干货分享

2024-01-05Aix XinLe100

驱动之家下载(驱动之家下载驱动)干货分享5月31日,摩尔线程举办2023夏季发布会,重磅宣布了一系列新产品与技术更新,涵盖数字办公、娱乐与创作、AI…

知识乌云网(乌云网盘)速看

2024-01-05Aix XinLe111

乌云网(乌云网盘)速看8月28日,华住酒店集团被爆旗下汉庭、桔子、全季等酒店开房信息遭泄露售卖。爆料称,数据泄露范围包括:官网注册资料约1.23亿条记录;入住登记身份…

历史历史学考研方向有哪些一张图看懂中国历史历史园地思维导图

2024-01-05Aix XinLe0

历史学考研方向有哪些一张图看懂中国历史历史园地思维导图  长沙市是湖南省省会,阵势升沉较大,地貌范例多样,属带季风天气…