2024 - 持续学习之年
2024年是我进入安全领域的第13年、攻防安全第10年、博客写作第11年。这一年关乎成长、学习与知识分享。从领导力洞察到职业反思,这篇年度回顾庆祝了技术贡献、个人成就和关键里程碑。
技术研究与实践
今年五月,我决定从团队管理岗回归技术岗,重新投身热爱的实战工作。这使我能够进行更多研究并开发更多工具,以下是今年的重点技术成果:
BlackVue行车记录仪漏洞研究
研究发现BlackVue云连接行车记录仪存在位置信息泄漏漏洞,任何拥有免费账户的人都能查看用户的视频流。尽管向厂商报告,但问题至今未修复。
WinSxS侧加载深度研究
基于其他研究者的概念验证,我对Windows Side-by-Side(WinSxS)和DLL劫持技术进行深入探索,开发了HelloJackHunter工具用于发现可劫持路径。
对抗性系统管理技术
提出"Living off the Land Searches"(LOLSearches)技术,利用高级搜索运算符在SharePoint和资源管理器中进行红队操作,避免引入外部工具。
工具开发成果
今年开发了多款实用工具:
- PotUtils:解析hashcat破解结果生成密码字典的工具
- ChunkyIngress:使用Base64分块传输文件的剪贴板工具
- ADFSDump-PS:协助GoldenSAML攻击的PowerShell实现
- SCCMSiteCodeHunter:SCCM站点代码发现工具
- DynamicMSBuilder:动态MSBuild任务,用于C#二进制文件混淆
同时开始将Python工具移植到C#,并在GitHub上持续贡献开源项目。
家庭实验室建设
启动NUC集群家庭实验室系列教程,目前已发布两部分内容,涵盖Proxmox集群部署和Active Directory实验环境搭建。
技术演讲与会议
2024年进行的主题演讲包括:
- SecuriTay 2024:攻击路径实验室验证的重要性
- Steelcon 2024:将进攻性情报与对抗模拟结合
- FalCon Europe 2024:与蓝队同事共同呈现的攻防思维对话
技术展望
2025年计划发布VSCode的VBE解码器扩展、SharpCMLoot等自动化实验室构建工具,并完成NUC系列第三部分。持续在安全技术领域深耕,保持对攻防技术的研究热情。