前言
该checklist是专门服务于闭关这三个月,主要是记录与漏洞挖掘相关的内容,同时也会把之前收集的与漏洞挖掘相关的内容归类于此,便于学习和查看。
2020.10.20
1、通过CTF学习Android漏洞,实战dozer
https://bbs.pediy.com/thread-261854.htm
2020.11.17
1、Android 本地拒绝服务漏洞
2020.11.18
1、Android 漏洞checklist
GitHub - guanchao/AndroidChecklist: Android应用审计checklist整理
GitHub - M31N99/Mobile-Security-Checklist: 移动应用安全检测清单
2、Android APP 常见的漏洞
Android App常见安全漏洞 | Aye's house
3、Activity导出实验
4、ContentProvider路径穿越漏洞
http://01hackcode.com/wiki/7.3
https://mabin004.github.io/2019/04/15/Android-Download-Provider漏洞分析/
2020.11.20
1、利用Android APP中的漏洞
2020.11.23
1、实战webview跨域风险
http://www.nxadmin.com/mobile-sec/1657.html
2、webview 中的JavaScript interface 开放风险
http://www.nxadmin.com/mobile-sec/1657.html
2020.11.28
1、webview白名单绕过
Android WebView URL检查绕过 | m4bln
2020.12.14
1、off-by-one
http://d0m021ng.github.io/2017/03/01/PWN/Linux堆漏洞之off-by-one/
http://www.peckerwood.top/post/off-by-one-heap-based/
2021.12.16
1、三道IOT相关的pwn题目
2020西湖论剑IoT闯关赛系列Writeup(嵌入式PWN部分)
西湖论剑 IoT闯关赛 2020 pwn3 —— ezarmpwn-安全客 - 安全资讯平台
2020.12.23
1、深入分析Android binder越界访问漏洞CVE-2020-0041
深入分析Android Binder越界访问漏洞CVE-2020-0041(上):Chrome沙箱逃逸-安全客 - 安全资讯平台
2020.12.26
1、CVE-2020-0423 Android内核提权漏洞分析
https://bbs.pediy.com/thread-264616.htm
2021.01.04
1、CVE-2019-2215 Android的漏洞
https://bbs.pediy.com/thread-264932.htm
2、Android PWN
https://www.anquanke.com/post/id/204393#h2-7
2021.01.06
1、frida fuzz技术
http://riusksk.me/2019/11/30/Frida框架在Fuzzing中的应用/
2、android逻辑漏洞半自动挖掘
http://riusksk.me/2019/11/02/Jandroid:半自动化Android应用逻辑漏洞挖掘/
3、fuzz技术汇总
http://riusksk.me/2019/07/14/一些值得学习的Fuzzer开源项目/
2021.01.07
1、CVE-2020-14364 QEMU逃逸
https://www.anquanke.com/post/id/227283
2、QEMU逃逸
https://bbs.pediy.com/thread-265501.htm
2021.01.24
1、URL scheme风险分析
Android 跨应用间调用: URL Scheme - 简书
http://01hackcode.com/wiki/7.7
https://xz.aliyun.com/t/3233
2021.01.25
1、ROPEmporium全解
https://bbs.pediy.com/thread-256914.htm
2021.01.30
1、CVE-2020-12351:Linux蓝牙模块拒绝服务漏洞分析
https://bbs.pediy.com/thread-265744.htm
2021.02.03
1、D-link 远程代码执行漏洞分析 CVE-2020-24581
CVE-2020-24581 D-Link DSL-2888A 远程命令执行漏洞分析-安全客 - 安全资讯平台
2021.02.28
1、Android内核提权漏洞CVE-2019-2215 binder UAF
https://bbs.pediy.com/thread-266198.htm
2021.03.05
1、IOT设备漏洞复现到固件后门植入
https://www.anquanke.com/post/id/232845
2021.03.10
1、Teanda路由器CVE分析
CVE-2018-16333:Tenda路由器缓冲区溢出漏洞复现(含qemu调试环境搭建)-安全客 - 安全资讯平台
2、思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建
思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建-安全客 - 安全资讯平台
2021.04.02
1、D-link路由器漏洞研究分享
2、嵌入式设备的固件分析
https://bbs.pediy.com/thread-266803.htm
2021.04.03
看到一个fastbin attach的例题
https://bbs.pediy.com/thread-266822.htm
2021.04.23
昨天了解到了fuzz技术,回来不就是为了学习挖洞,所以还是要开始整起来,看了泉哥的博客,发现了一些值得关注的学习点。
1、
fuzz实战之libfuzzer
fuzz实战之libfuzzer - SecPulse.COM | 安全脉搏
这个是一个开源的fuzzer工具,并且也是附带了实际的例子存在,所以是一个了解入门fuzz技术的好路子。
2、frida在fazz中的使用
最近也是在研究和使用frida,并且内心也是有这个想法利用frida干点实际性的项目,这个fuzz框架就给我提供了一点很好学习思路。
3、android半自动化漏洞挖掘的项目的开发思想
4、pwn堆溢出技巧,带沙箱的题目
PWN堆溢出技巧:ORW的解题手法与万金油Gadgets-安全客 - 安全资讯平台
2021.05.20
1、好友的文章集合,内容还是挺有深度的
2021.05.26
1、fuzz linux kernel
2021.06.09
1、Pwn学习笔记
https://bbs.pediy.com/thread-266142.htm
2、通过GDB调试学习堆
https://bbs.pediy.com/thread-266934.htm
2021.07.29
1、一款家用路由器漏洞分析
https://bbs.pediy.com/thread-268623.htm
2021.08.25
1、D-Link DIR-645路由器溢出分析
https://bbs.pediy.com/thread-269063.htm
2021.08.27
1、Exploiting the Promise.allsettled bug in V8
主要是360挖掘的一个piexl4 远程提权的漏洞过程
Exploiting the Promise.allsettled bug in V8
2、Escape from chrome sandbox to root
这是讲的沙箱部分到提权
Escape from chrome sandbox to root
2021.09.06
1、一款全平台的黑客手册,其中涵盖了基于所有平台所有方向。
2021.10.06
1、一篇关于堆的利用的文章,内容很全面,根据真实的漏洞案例分析
GitHub - hac425xxx/heap-exploitation-in-real-world
2021.11.17
1、如何学习C++
GitHub - linyacool/WebServer: A C++ High Performance Web Server
可以仿照这个写一个webserver
抄侯捷stl书
stl食用方法http://www.alinshans.com/2017/09/18/p1709181/
Sakura的stl,仅供参考GitHub - eternalsakura/sakura_stl: sakura stl learn
2、初学漏洞挖掘的练习网站
①、这个类似于CTF-wiki,不过内容是不一样的。
https://guyinatuxedo.github.io/index.html
②、练习pwn题目的网站,虽然国内也有buuctf,但是题目质量参差不齐,练习题目还是适合用国际赛事或者质量比较高的赛事。
3、漏洞利用相关的书籍
https://github.com/hdbreaker/ExploitingBooks
其中有本代码审计的艺术值得学习
4、 kernel pwn 入门指南,内容不错
https://www.anquanke.com/post/id/258874
两道题目,kernel pwn
TCTF/0CTF 2021-FINAL 两道 kernel pwn 题解-安全客 - 安全资讯平台
5、网络协议fuzz,练习材料超级马里奥
6、AFL++ for andoid + QEMU
https://alephsecurity.com/2021/11/16/fuzzing-qemu-android/
fuzz闭源Android代码
2021.11.18
1、seedlab Ret2libc 与ROP writeUp
Seedlab Ret2Libc 与 ROP WriteUp-安全客 - 安全资讯平台
2、从黑盒到灰盒再到pwn-教育平板挖掘
3、pwn college Arizona State University 大学发起的一门关于二进制安全的课程,像现在向全世界开放该课题
2021.11.24
1、oos-fuzz
oss-fuzz上面有很多针对第三方库的fuzz,它都是部署成了docker,所以很方便的拉下来在本地测试。
想改进的话,也可以看看里面原先放着的fuzz长什么样,能不能想到比它的更好的思路。
oss-fuzz/projects at master · google/oss-fuzz · GitHub
2、对QEMU Device Fuzzer的优化
https://qiuhao.org/CN_QEMU_device_fuzzer_fork_based_on_ops_weight.pdf
[PATCH v8 0/7] fuzz: improve crash case minimization
3、来自于github安全团队的系列文章
其中就讲述到使用oos-fuzz来进行实战
Blue-teaming for Exiv2: creating a security advisory process - The GitHub Blog
2021.11.25
1、对初学者的漏洞挖掘指南
对AFL的使用完全没有经验的同学请从这个项目开始练手,完成里面的每个练习并记录下笔记。
这篇文章里提到了一个小trick,你可以通过-x testcases/_extras/sql.dict来指定一组token,从而让AFL遇到这些token关键字的时候将其作为一个整体识别,而不破坏关键字,要尝试这个思路可能要选择比较老的sqlite来fuzz。
③、Vulnerability Discovery in Open Source Libraries Part 1: Tools of the Trade | McAfee Blog
Fuzzing ImageMagick and Digging Deeper into CVE-2020-27829 | McAfee Blog
mcafee团队使用afl对开源库进行的fuzz,很常规的方法,不过意外的收获了很多cve。
④、Shielder - Hunting for bugs in Telegram’s animated stickers remote attack surface
通过 Fuzz 发现 Telegram’s animated stickers 的远程攻击漏洞,虽然作者并没有实现完整的0-click漏洞利用,但是它审查攻击面和快速进行Fuzz的思路仍然值得借鉴。
2021.11.27
1、该博客作者使用libFuzz来对fuzzing 101进行复现实战
Fuzzing101 with LibAFL - Part III: Fuzzing tcpdump
2021.12.03
1、今天在看泉哥博客中推荐的半自动化挖洞工具Jandroid的使用,发现是基于反编译代码进行的trace,在阅读其插件代码时还是挺吃力的,看来只能动态调试该代码。
目测来看和数据流污点分析技术的大同小异,都是需要去标点漏洞链
Threats & Research Archives - F-Secure Blog
2021.12.04
1、360安全研究员 2019年的演讲 the Binder to root
cve-2019-2025
[https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2%20-%20Binder%20-%20The%20Bridge%20to%20Root%20-%20Hongli%20Han%20&%20Mingjian%20Zhou.pdf](https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2 - Binder - The Bridge to Root - Hongli Han & Mingjian Zhou.pdf)
2、一个攻击链来root Android手机
GitHub - secmob/TiYunZong-An-Exploit-Chain-to-Remotely-Root-Modern-Android-Devices
3、Poc for Android RCE CVE-2019-2107
https://github.com/marcinguy/CVE-2019-2107
该作者框架下含有多个Android RCE的分析文章
marcinguy (Marcin Kozlowski) · GitHub
4、Android kernel CVE POC集合
GitHub - ScottyBauer/Android_Kernel_CVE_POCs: A list of my CVE's with POCs
5、Linux-kernel-exploitation 一个持续更新的博文
GitHub - xairy/kernel-exploits: My proof-of-concept exploits for the Linux kernel
6、如何去利用一个double free
7、讲解llvm编译器的系列文章,在fuzz过程中是可以采用该编译器器
8、一些包含多个漏洞的Android APP 挑战题目
GitHub - OWASP/MASTG-Hacking-Playground
owasp-mastg/Crackmes at master · OWASP/owasp-mastg · GitHub
GitHub - satishpatnayak/AndroGoat: AndroGoat
[
](https://github.com/B3nac/InjuredAndroid)9、Android安全检查表 webview
该博客下面有好几篇挺新的漏洞分析文章
News, Techniques & Guides | Oversecured Blog
Android security checklist: WebView | Oversecured Blog
10、Android版本的TikTok组合漏洞分析
多个XSS利用
启动任意组件
最后RCE
11、讲解Android Webview的漏洞利用
12、Android漏洞CVE 的poc
2021.12.05
1、高级二进制仿真框架
GitHub - qilingframework/qiling: A True Instrumentable Binary Emulation Framework
2、syzkaller 一款fuzz工具
GitHub - google/syzkaller: syzkaller is an unsupervised coverage-guided kernel fuzzer
2021.12.06
1、CVE-2021-42008 利用Linux 6pack驱动程序中存在的16年的漏洞
[CVE-2021-42008] Exploiting A 16-Year-Old Vulnerability In The Linux 6pack Driver
作者开源了利用的exp来提权,不可多得的文章
2021.12.08
1、基于管理程序的快照fuzz工具
建立在KAFL、Redqueen之上,并且含有相关的论文paper
2021.12.16
1、深入研究 NSO 零点击 iMessage 漏洞:远程代码执行
2021.12.17
1、对JVM的进程内的fuzz工具,基于libfuzzer
GitHub - CodeIntelligenceTesting/jazzer: Coverage-guided, in-process fuzzing for the JVM
2、关于堆的利用,一系列文章