checklist——漏洞挖掘 _

前言

该checklist是专门服务于闭关这三个月,主要是记录与漏洞挖掘相关的内容,同时也会把之前收集的与漏洞挖掘相关的内容归类于此,便于学习和查看。

2020.10.20

1、通过CTF学习Android漏洞,实战dozer

https://bbs.pediy.com/thread-261854.htm

2020.11.17

1、Android 本地拒绝服务漏洞

https://blogs.360.cn/post/android-app%E9%80%9A%E7%94%A8%E5%9E%8B%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A.html

2020.11.18

1、Android 漏洞checklist

GitHub - guanchao/AndroidChecklist: Android应用审计checklist整理

GitHub - M31N99/Mobile-Security-Checklist: 移动应用安全检测清单

2、Android APP 常见的漏洞

Android App常见安全漏洞 | Aye's house

3、Activity导出实验

activity组件导出实验 | tea9のblog

4、ContentProvider路径穿越漏洞

https://keenlab.tencent.com/zh/whitepapers/腾讯安全科恩实验室2018年Android应用安全白皮书.pdf

访问的文章审核中... - FreeBuf网络安全行业门户

http://01hackcode.com/wiki/7.3

https://mabin004.github.io/2019/04/15/Android-Download-Provider漏洞分析/

2020.11.20

1、利用Android APP中的漏洞

利用App中的漏洞 | Aye's house

2020.11.23

1、实战webview跨域风险

http://www.nxadmin.com/mobile-sec/1657.html

2、webview 中的JavaScript interface 开放风险

http://www.nxadmin.com/mobile-sec/1657.html

2020.11.28

1、webview白名单绕过

Android WebView URL检查绕过 | m4bln

2020.12.14

1、off-by-one

http://d0m021ng.github.io/2017/03/01/PWN/Linux堆漏洞之off-by-one/

https://wizardforcel.gitbooks.io/sploitfun-linux-x86-exp-tut/content/3.html

http://www.peckerwood.top/post/off-by-one-heap-based/

2021.12.16

1、三道IOT相关的pwn题目

2020西湖论剑IoT闯关赛系列Writeup(嵌入式PWN部分)

西湖论剑 IoT闯关赛 2020 pwn3 —— ezarmpwn-安全客 - 安全资讯平台

2020.12.23

1、深入分析Android binder越界访问漏洞CVE-2020-0041

深入分析Android Binder越界访问漏洞CVE-2020-0041(上):Chrome沙箱逃逸-安全客 - 安全资讯平台

2020.12.26

1、CVE-2020-0423 Android内核提权漏洞分析

https://bbs.pediy.com/thread-264616.htm

2021.01.04

1、CVE-2019-2215 Android的漏洞

https://bbs.pediy.com/thread-264932.htm

2、Android PWN

https://www.anquanke.com/post/id/204393#h2-7

2021.01.06

1、frida fuzz技术

http://riusksk.me/2019/11/30/Frida框架在Fuzzing中的应用/

2、android逻辑漏洞半自动挖掘

http://riusksk.me/2019/11/02/Jandroid:半自动化Android应用逻辑漏洞挖掘/

3、fuzz技术汇总

GitHub - secfigo/Awesome-Fuzzing: A curated list of fuzzing resources ( Books, courses - free and paid, videos, tools, tutorials and vulnerable applications to practice on ) for learning Fuzzing and initial phases of Exploit Development like root cause analysis.

http://riusksk.me/2019/07/14/一些值得学习的Fuzzer开源项目/

2021.01.07

1、CVE-2020-14364 QEMU逃逸

https://www.anquanke.com/post/id/227283

2、QEMU逃逸

https://bbs.pediy.com/thread-265501.htm

2021.01.24

1、URL scheme风险分析

Android 跨应用间调用: URL Scheme - 简书

http://01hackcode.com/wiki/7.7

https://xz.aliyun.com/t/3233

2021.01.25

1、ROPEmporium全解

https://bbs.pediy.com/thread-256914.htm

2021.01.30

1、CVE-2020-12351:Linux蓝牙模块拒绝服务漏洞分析

https://bbs.pediy.com/thread-265744.htm

2021.02.03

1、D-link 远程代码执行漏洞分析 CVE-2020-24581

CVE-2020-24581 D-Link DSL-2888A 远程命令执行漏洞分析-安全客 - 安全资讯平台

2021.02.28

1、Android内核提权漏洞CVE-2019-2215 binder UAF

https://bbs.pediy.com/thread-266198.htm

2021.03.05

1、IOT设备漏洞复现到固件后门植入

https://www.anquanke.com/post/id/232845

2021.03.10

1、Teanda路由器CVE分析

CVE-2018-16333:Tenda路由器缓冲区溢出漏洞复现(含qemu调试环境搭建)-安全客 - 安全资讯平台

2、思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建

思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建-安全客 - 安全资讯平台

2021.04.02

1、D-link路由器漏洞研究分享

D-Link路由器漏洞研究分享-安全客 - 安全资讯平台

2、嵌入式设备的固件分析

https://bbs.pediy.com/thread-266803.htm

2021.04.03

看到一个fastbin attach的例题

https://bbs.pediy.com/thread-266822.htm

2021.04.23

昨天了解到了fuzz技术,回来不就是为了学习挖洞,所以还是要开始整起来,看了泉哥的博客,发现了一些值得关注的学习点。

1、

fuzz实战之libfuzzer

fuzz实战之libfuzzer - SecPulse.COM | 安全脉搏

这个是一个开源的fuzzer工具,并且也是附带了实际的例子存在,所以是一个了解入门fuzz技术的好路子。

2、frida在fazz中的使用

http://riusksk.me/2019/11/30/Frida%E6%A1%86%E6%9E%B6%E5%9C%A8Fuzzing%E4%B8%AD%E7%9A%84%E5%BA%94%E7%94%A8/

最近也是在研究和使用frida,并且内心也是有这个想法利用frida干点实际性的项目,这个fuzz框架就给我提供了一点很好学习思路。

3、android半自动化漏洞挖掘的项目的开发思想

http://riusksk.me/2019/11/02/Jandroid%EF%BC%9A%E5%8D%8A%E8%87%AA%E5%8A%A8%E5%8C%96Android%E5%BA%94%E7%94%A8%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98/

4、pwn堆溢出技巧,带沙箱的题目

PWN堆溢出技巧:ORW的解题手法与万金油Gadgets-安全客 - 安全资讯平台

2021.05.20

1、好友的文章集合,内容还是挺有深度的

安全客 - 安全资讯平台

2021.05.26

1、fuzz linux kernel

https://docs.google.com/presentation/d/19JaXHFMT-R2le6x-vPKw5D1Cxlw2aLtxHEIDwWBNXCQ/edit#slide=id.gda44520c30_7_54

2021.06.09

1、Pwn学习笔记

https://bbs.pediy.com/thread-266142.htm

2、通过GDB调试学习堆

https://bbs.pediy.com/thread-266934.htm

2021.07.29

1、一款家用路由器漏洞分析

https://bbs.pediy.com/thread-268623.htm

2021.08.25

1、D-Link DIR-645路由器溢出分析

https://bbs.pediy.com/thread-269063.htm

2021.08.27

1、Exploiting the Promise.allsettled bug in V8

主要是360挖掘的一个piexl4 远程提权的漏洞过程

Exploiting the Promise.allsettled bug in V8

2、Escape from chrome sandbox to root

这是讲的沙箱部分到提权

Escape from chrome sandbox to root

2021.09.06

1、一款全平台的黑客手册,其中涵盖了基于所有平台所有方向。

HackTricks | HackTricks

2021.10.06

1、一篇关于堆的利用的文章,内容很全面,根据真实的漏洞案例分析

GitHub - hac425xxx/heap-exploitation-in-real-world

2021.11.17

1、如何学习C++

GitHub - linyacool/WebServer: A C++ High Performance Web Server

可以仿照这个写一个webserver

抄侯捷stl书

stl食用方法http://www.alinshans.com/2017/09/18/p1709181/

Sakura的stl,仅供参考GitHub - eternalsakura/sakura_stl: sakura stl learn

2、初学漏洞挖掘的练习网站

①、这个类似于CTF-wiki,不过内容是不一样的。

https://guyinatuxedo.github.io/index.html

②、练习pwn题目的网站,虽然国内也有buuctf,但是题目质量参差不齐,练习题目还是适合用国际赛事或者质量比较高的赛事。

pwnable.tw

3、漏洞利用相关的书籍

https://github.com/hdbreaker/ExploitingBooks

其中有本代码审计的艺术值得学习

4、 kernel pwn 入门指南,内容不错

https://www.anquanke.com/post/id/258874

两道题目,kernel pwn

TCTF/0CTF 2021-FINAL 两道 kernel pwn 题解-安全客 - 安全资讯平台

5、网络协议fuzz,练习材料超级马里奥

GitHub - RUB-SysSec/nyx-net

6、AFL++ for andoid + QEMU

https://alephsecurity.com/2021/11/16/fuzzing-qemu-android/

fuzz闭源Android代码

2021.11.18

1、seedlab Ret2libc 与ROP writeUp

Seedlab Ret2Libc 与 ROP WriteUp-安全客 - 安全资讯平台

2、从黑盒到灰盒再到pwn-教育平板挖掘

黑盒到灰盒再到PWN - 分析某智慧课堂平板 - 跳跳糖

3、pwn college Arizona State University 大学发起的一门关于二进制安全的课程,像现在向全世界开放该课题

pwn.college

2021.11.24

1、oos-fuzz

oss-fuzz上面有很多针对第三方库的fuzz,它都是部署成了docker,所以很方便的拉下来在本地测试。

想改进的话,也可以看看里面原先放着的fuzz长什么样,能不能想到比它的更好的思路。

oss-fuzz/projects at master · google/oss-fuzz · GitHub

2、对QEMU Device Fuzzer的优化

https://qiuhao.org/CN_QEMU_device_fuzzer_fork_based_on_ops_weight.pdf

[PATCH v8 0/7] fuzz: improve crash case minimization

3、来自于github安全团队的系列文章

其中就讲述到使用oos-fuzz来进行实战

Blue-teaming for Exiv2: creating a security advisory process - The GitHub Blog

2021.11.25

1、对初学者的漏洞挖掘指南

①、GitHub - antonio-morales/Fuzzing101: An step by step fuzzing tutorial. A GitHub Security Lab initiative

对AFL的使用完全没有经验的同学请从这个项目开始练手,完成里面的每个练习并记录下笔记。

②、https://lcamtuf.blogspot.com/2015/01/afl-fuzz-making-up-grammar-with.htmlhttps://lcamtuf.blogspot.com/2015/04/finding-bugs-in-sqlite-easy-way.html

这篇文章里提到了一个小trick,你可以通过-x testcases/_extras/sql.dict来指定一组token,从而让AFL遇到这些token关键字的时候将其作为一个整体识别,而不破坏关键字,要尝试这个思路可能要选择比较老的sqlite来fuzz。

③、Vulnerability Discovery in Open Source Libraries Part 1: Tools of the Trade | McAfee Blog

Fuzzing ImageMagick and Digging Deeper into CVE-2020-27829 | McAfee Blog

mcafee团队使用afl对开源库进行的fuzz,很常规的方法,不过意外的收获了很多cve。

④、Shielder - Hunting for bugs in Telegram’s animated stickers remote attack surface

通过 Fuzz 发现 Telegram’s animated stickers 的远程攻击漏洞,虽然作者并没有实现完整的0-click漏洞利用,但是它审查攻击面和快速进行Fuzz的思路仍然值得借鉴。

2021.11.27

1、该博客作者使用libFuzz来对fuzzing 101进行复现实战

Fuzzing101 with LibAFL - Part III: Fuzzing tcpdump

2021.12.03

1、今天在看泉哥博客中推荐的半自动化挖洞工具Jandroid的使用,发现是基于反编译代码进行的trace,在阅读其插件代码时还是挺吃力的,看来只能动态调试该代码。

目测来看和数据流污点分析技术的大同小异,都是需要去标点漏洞链

https://riusksk.me/2019/11/02/Jandroid%EF%BC%9A%E5%8D%8A%E8%87%AA%E5%8A%A8%E5%8C%96Android%E5%BA%94%E7%94%A8%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98/

Threats & Research Archives - F-Secure Blog

2021.12.04

1、360安全研究员 2019年的演讲 the Binder to root

cve-2019-2025

[https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2%20-%20Binder%20-%20The%20Bridge%20to%20Root%20-%20Hongli%20Han%20&%20Mingjian%20Zhou.pdf](https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2 - Binder - The Bridge to Root - Hongli Han & Mingjian Zhou.pdf)

2、一个攻击链来root Android手机

GitHub - secmob/TiYunZong-An-Exploit-Chain-to-Remotely-Root-Modern-Android-Devices

3、Poc for Android RCE CVE-2019-2107

https://github.com/marcinguy/CVE-2019-2107

该作者框架下含有多个Android RCE的分析文章

marcinguy (Marcin Kozlowski) · GitHub

4、Android kernel CVE POC集合

GitHub - ScottyBauer/Android_Kernel_CVE_POCs: A list of my CVE's with POCs

5、Linux-kernel-exploitation 一个持续更新的博文

GitHub - xairy/linux-kernel-exploitation: A collection of links related to Linux kernel security and exploitation

GitHub - xairy/kernel-exploits: My proof-of-concept exploits for the Linux kernel

6、如何去利用一个double free

GitHub - stong/how-to-exploit-a-double-free: How to exploit a double free vulnerability in 2021. Use After Free for Dummies

7、讲解llvm编译器的系列文章,在fuzz过程中是可以采用该编译器器

ENOSUCHBLOG

8、一些包含多个漏洞的Android APP 挑战题目

GitHub - B3nac/InjuredAndroid: A vulnerable Android application that shows simple examples of vulnerabilities in a ctf style.

GitHub - dineshshetty/Android-InsecureBankv2: Vulnerable Android application for developers and security enthusiasts to learn about Android insecurities

GitHub - RavikumarRamesh/hpAndro1337: Repository for download all version of @hpAndro1337 (Android AppSec) application.

GitHub - OWASP/MASTG-Hacking-Playground

owasp-mastg/Crackmes at master · OWASP/owasp-mastg · GitHub

GitHub - satishpatnayak/AndroGoat: AndroGoat

GitHub - rewanthtammana/Damn-Vulnerable-Bank: Damn Vulnerable Bank is designed to be an intentionally vulnerable android application. This provides an interface to assess your android application security hacking skills.

[

](https://github.com/B3nac/InjuredAndroid)9、Android安全检查表 webview

该博客下面有好几篇挺新的漏洞分析文章

News, Techniques & Guides | Oversecured Blog

Android security checklist: WebView | Oversecured Blog

10、Android版本的TikTok组合漏洞分析

多个XSS利用

启动任意组件

最后RCE

https://dphoeniixx.medium.com/tiktok-for-android-1-click-rce-240266e78105

11、讲解Android Webview的漏洞利用

https://www.nuckingfoob.me/android-webview-csp-iframe-sandbox-bypass/index.html

12、Android漏洞CVE 的poc

GitHub - jiayy/android_vuln_poc-exp: This project contains pocs and exploits for vulneribilities I found (mostly)

2021.12.05

1、高级二进制仿真框架

GitHub - qilingframework/qiling: A True Instrumentable Binary Emulation Framework

2、syzkaller 一款fuzz工具

GitHub - google/syzkaller: syzkaller is an unsupervised coverage-guided kernel fuzzer

2021.12.06

1、CVE-2021-42008 利用Linux 6pack驱动程序中存在的16年的漏洞

[CVE-2021-42008] Exploiting A 16-Year-Old Vulnerability In The Linux 6pack Driver

作者开源了利用的exp来提权,不可多得的文章

GitHub - 0xdevil/CVE-2021-42008: CVE-2021-42008: Exploiting A 16-Year-Old Vulnerability In The Linux 6pack Driver

2021.12.08

1、基于管理程序的快照fuzz工具

建立在KAFL、Redqueen之上,并且含有相关的论文paper

GitHub - RUB-SysSec/nyx-net

2021.12.16

1、深入研究 NSO 零点击 iMessage 漏洞:远程代码执行

https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

2021.12.17

1、对JVM的进程内的fuzz工具,基于libfuzzer

GitHub - CodeIntelligenceTesting/jazzer: Coverage-guided, in-process fuzzing for the JVM

2、关于堆的利用,一系列文章

提示信息 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值