游戏装备被盗 他变身百度最牛“鉴黄师”

来源:中国青年网
2017-01-04 16:02:00
分享

能够用看上去十分神秘的黑客技术帮同学做点看上去不伤害别人的事情,这让黄正感受到一些成就感。

最终,大三时,他向百度投递了实习简历,他对网络安全的兴趣一点一点与他的职业挂钩,终于可以不用将前途、生计、梦想各类矛盾树立,成功地将它们统一。

首先,黄正在百度做的是恶意网页检测相关的开发工作。那时,他是很多人向往的职业“鉴黄师”——其实“鉴黄”是一个非常有挑战的事情,每天要检测几亿/几十亿的网页,怎样设计存储、调度、检测算法,才能在有限的服务器、带宽,在有限的时间内检测完,还要保证检出率和误报率。

但是,“鉴黄师”是比较偏工程的方向,他有一颗黑客的心,还想挑战一些新的安全技术方向。说白了,黄正还是想去挖漏洞。

这颗挖漏洞的心蠢蠢欲动,于是在百度早期组建安全实验室团队时,他迫不及待地加入了X-Team,从安全开发工程师切换到做浏览器漏洞挖掘。这种角色的转变其实挑战很大,成立安全实验室后,他给自己定了一个KPI——半年内,要搞通浏览器漏洞分析方法,搭建浏览器Fuzz,并且挖出一个浏览器漏洞。

只要一个就好。

压力山大的是,在没有人带的情况下,他只能完全自己搞,每天都不断学习,不停尝试修改生成算法,不断上网爬资料找POC,3个月过去了,一个漏洞都没发现。

黄正心想,这下完了,年终奖要没了。

峰回路转的是,辗转反侧之际,黄正终于发现了第一个可以稳定崩溃、完全没有任何保护机制防护的POC,下一步就是精简样本。

因为这个样本有成千上万行的代码,当然,这些代码也可以全部提交给企业,但是这样,你的Fuzz策略就会暴露,从而通过这个策略能找到而尚未找到,或尚未提交的漏洞就会全部暴露。

黄正还记得,当时自己只能手工慢慢删样本,终于受不了了,写了自动化精简样本的脚本,然后就提交了,完成了半年发现一个漏洞KPI。

这时的他一定不会想到,在一个漏洞上摸爬滚打的他将来会在一个月内找到10个微软的漏洞,有一天,他会在微软MSRC 全球白帽贡献榜排名第8。

分享

推荐