白帽黑客必读博客精选之 HaE及CaA 作者 key 神的个人博客推荐

admin 2025年5月15日10:33:16评论2 views字数 2746阅读9分9秒阅读模式

一、写在前面:一次被插件点燃的学习之路

我第一次了解到 key 神是在 2022 年,那时我刚刚入门,开始尝试进行 SRC 漏洞挖掘。也是在那个时候,我接触到了他开发的著名插件 —— HaE。凭借这个插件,我在初期挖洞的过程中捡到了不少“意想不到”的漏洞。

记得当时我在 key 神原有的规则基础上,自行新增了一条针对地图 API 的匹配规则,结果一举挖出了一个对我当时来说意义重大、收益颇丰的漏洞。从那一刻起,我就成了 key 神的忠实粉丝。

时间来到 2025 年 5 月 8 日,我有幸受 key 神邀请,提前内测他正在开发的一款模糊测试 Burp CaA2.0(github:https://github.com/gh0stkey/CaA)。在使用插件的过程中,我阅读了 key 神在 2018 年和 2019 年分别发表的两篇经典文章:

  • 《我的 Web 应用安全模糊测试之路》
  • 《WebFuzzing 方法和漏洞案例总结》

这两篇文章不仅为我打开了模糊测试思维的大门,也促使我系统地回顾和研读了 key 神过去多年的博客内容。让我震撼的是——许多我们在 2023、2024 年才逐渐熟知的漏洞挖掘思路,key 神早在 2017-2018 年的文章中就已经提出,并辅以完整的案例分析。

正是出于这种敬佩和启发,我萌生了一个念头:想做一个小项目,专门推荐那些真正值得长期关注的白帽大神博客。我希望通过这个系列,能帮助更多像我一样起步阶段的安全从业者,减少信息差,也能更深刻地理解那些走在技术前沿的大佬,是如何一步步成长、思考与积累的。

这既是一次个人向技术致敬的记录,也是一份想要与同行分享的路线图。

白帽黑客必读博客精选之 HaE及CaA 作者 key 神的个人博客推荐

二、博主简介:从插件到思维的传火者

在信息安全领域,有些工具以简洁高效闻名,有些人则凭一己之力打造出圈内神作。今天要推荐的这位技术博主就是 HaE 插件 及CaA插件的作者,江湖人称 —— key 神

他的个人博客地址是:https://gh0st.cn/

key 神是一位极具实战经验的白帽黑客,也是一位热衷于开发效率工具的插件作者。他最知名的作品是 HaE(Highlight and Extract)插件,被广泛应用于 Burp Suite 中的信息提取与识别场景,是无数白帽的“视觉外挂”。同时,我相信他最近放出的CaA2.0依然能够在白帽黑客挖洞的未来,成为人人必备的插件。

除了插件,他还是一位重视“流程效率”、“实战复盘”、“漏洞细节挖掘”的实战派博主。他的博客并非更新频繁,但每篇都是干货,风格简洁、直击重点、充满经验主义的智慧。

三、📚 博客亮点内容推荐

1. 实战漏洞技巧

2017年

(1)鸡肋点搭配ClickJacking攻击-获取管理员权限

https://gh0st.cn/archives/2017-12-20/1

2018年

(2)OAuth2.0认证缺陷-第三方帐号快捷登录授权劫持漏洞

https://gh0st.cn/archives/2018-02-12/1

(3)读取型CSRF-需要交互的内容劫持

https://gh0st.cn/archives/2018-03-22/1 

(4)二维码登陆的常见缺陷剖析

https://gh0st.cn/archives/2018-04-08/1 

(5)Web安全测试学习手册-业务逻辑测试

https://gh0st.cn/archives/2018-04-18/1 

(6)CSRF之你登陆我的账号#业务逻辑组合拳劫持你的权限

https://gh0st.cn/archives/2018-04-28/1 

(7)密码重置思路-小密圈的一道题

https://gh0st.cn/archives/2018-05-05/1 

(8)记一次对某企业的渗透测试实战

https://gh0st.cn/archives/2018-06-20/1 

(9)我的Web应用安全模糊测试之路

https://gh0st.cn/archives/2018-07-25/1 

(10)GET请求Referer限制绕过总结

https://gh0st.cn/archives/2018-08-01/1 

(11)组合拳出击-Self型XSS变废为宝

https://gh0st.cn/archives/2018-08-28/1 

(12)浅析PDF事件导致的安全漏洞

https://gh0st.cn/archives/2018-11-14/2 

(13)一探短文件名

https://gh0st.cn/archives/2018-11-14/1 

(14)iOS URL Schemes与漏洞的碰撞组合

https://gh0st.cn/archives/2018-12-08/1

2019年

(15)WebFuzzing方法和漏洞案例总结

https://gh0st.cn/archives/2019-11-11/1

(16)浅谈WebSocket跨域劫持漏洞(CSWSH)

https://gh0st.cn/archives/2019-03-20/1

2020年

(17)利用SourceMap还原网站原始代码(前端)

https://gh0st.cn/archives/2020-01-08/2

(18)[XSSI]动态JS劫持用户信息

https://gh0st.cn/archives/2020-01-08/3

(19)Web层面上的那些拒绝服务攻击(DoS)

https://gh0st.cn/archives/2020-06-22/1

当然这里知识key神博客中的一小部分,对于其他部分感兴趣的师傅可以直接访问key神的博客:https://gh0st.cn/

四、🧠 为什么这个博客值得常读?

✅ 技术扎实,贴近实战

不是纸上谈兵,每一篇都来自真实案例的复盘与思考。

✅ 插件开发思维引人深思

教你不仅做“会用工具的人”,更成为“造工具的人”。

✅ 文字不多,信息密度极高

阅读成本低,回报极高,适合收藏后反复研读。

✅ 技术风格务实直接

没有“术语堆砌”或“套路化废话”,句句击中技术要点。

🌐 博客信息

  • 📍 博客地址:https://gh0st.cn/
  • 🧩 key神Github地址:https://github.com/gh0stkey
  • 📆 更新频率:不定期,但每次都是精品

✍️ 地图大师的话

在我眼中,key 神的博客不仅仅是技术输出,更像是一个“个人武器库及个人研究成果”的公开版本。他的文章让我意识到,工具不只是用来提效,更是思维的一种延伸。我们学习的不仅是技巧,更是他那种“把复杂问题拆解成插件思维”的能力。

如果你也希望成为那种“动手能力强、技术视野开阔”的白帽子,那么——

📌 这个博客,必须读。

https://gh0st.cn/

原文始发于微信公众号(地图大师的漏洞追踪指南):白帽黑客必读博客精选之 HaE及CaA 作者 key 神的个人博客推荐

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日10:33:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   白帽黑客必读博客精选之 HaE及CaA 作者 key 神的个人博客推荐https://cn-sec.com/archives/4059728.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息