checklist——漏洞挖掘

前言

该checklist是专门服务于闭关这三个月,主要是记录与漏洞挖掘相关的内容,同时也会把之前收集的与漏洞挖掘相关的内容归类于此,便于学习和查看。

2020.10.20

1、通过CTF学习Android漏洞,实战dozer

https://bbs.pediy.com/thread-261854.htm

2020.11.17

1、Android 本地拒绝服务漏洞

https://blogs.360.cn/post/android-app%E9%80%9A%E7%94%A8%E5%9E%8B%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A.html

2020.11.18

1、Android 漏洞checklist

https://github.com/guanchao/AndroidChecklist

https://github.com/M31N99/Mobile-Security-Checklist

2、Android APP 常见的漏洞

https://ayesawyer.github.io/2019/08/21/Android-App%E5%B8%B8%E8%A7%81%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E/

3、Activity导出实验

http://tea9.xyz/post/2970212528.html

4、ContentProvider路径穿越漏洞

https://keenlab.tencent.com/zh/whitepapers/腾讯安全科恩实验室2018年Android应用安全白皮书.pdf

https://www.freebuf.com/articles/terminal/105857.html

http://01hackcode.com/wiki/7.3

https://mabin004.github.io/2019/04/15/Android-Download-Provider漏洞分析/

2020.11.20

1、利用Android APP中的漏洞

https://ayesawyer.github.io/2019/05/28/%E5%88%A9%E7%94%A8App%E4%B8%AD%E7%9A%84%E6%BC%8F%E6%B4%9E/

2020.11.23

1、实战webview跨域风险

http://www.nxadmin.com/mobile-sec/1657.html

2、webview 中的JavaScript interface 开放风险

http://www.nxadmin.com/mobile-sec/1657.html

2020.11.28

1、webview白名单绕过

https://mabin004.github.io/2019/04/23/Android-WebView%E7%99%BD%E5%90%8D%E5%8D%95%E7%BB%95%E8%BF%87/

2020.12.14

1、off-by-one

http://d0m021ng.github.io/2017/03/01/PWN/Linux堆漏洞之off-by-one/

https://wizardforcel.gitbooks.io/sploitfun-linux-x86-exp-tut/content/3.html

http://www.peckerwood.top/post/off-by-one-heap-based/

2021.12.16

1、三道IOT相关的pwn题目

https://mp.weixin.qq.com/s/x19DiiitMeAm5VAupqzfdg

https://www.anquanke.com/post/id/224972

2020.12.23

1、深入分析Android binder越界访问漏洞CVE-2020-0041

https://www.anquanke.com/post/id/202385

2020.12.26

1、CVE-2020-0423 Android内核提权漏洞分析

https://bbs.pediy.com/thread-264616.htm

2021.01.04

1、CVE-2019-2215 Android的漏洞

https://bbs.pediy.com/thread-264932.htm

2、Android PWN

https://www.anquanke.com/post/id/204393#h2-7

2021.01.06

1、frida fuzz技术

http://riusksk.me/2019/11/30/Frida框架在Fuzzing中的应用/

2、android逻辑漏洞半自动挖掘

http://riusksk.me/2019/11/02/Jandroid:半自动化Android应用逻辑漏洞挖掘/

3、fuzz技术汇总

https://github.com/secfigo/Awesome-Fuzzing

http://riusksk.me/2019/07/14/一些值得学习的Fuzzer开源项目/

2021.01.07

1、CVE-2020-14364 QEMU逃逸

https://www.anquanke.com/post/id/227283

2、QEMU逃逸

https://bbs.pediy.com/thread-265501.htm

2021.01.24

1、URL scheme风险分析

https://www.jianshu.com/p/7b09cbac1df4

http://01hackcode.com/wiki/7.7

https://xz.aliyun.com/t/3233

2021.01.25

1、ROPEmporium全解

https://bbs.pediy.com/thread-256914.htm

2021.01.30

1、CVE-2020-12351:Linux蓝牙模块拒绝服务漏洞分析

https://bbs.pediy.com/thread-265744.htm

2021.02.03

1、D-link 远程代码执行漏洞分析 CVE-2020-24581

https://www.anquanke.com/post/id/229323

2021.02.28

1、Android内核提权漏洞CVE-2019-2215 binder UAF

https://bbs.pediy.com/thread-266198.htm

2021.03.05

1、IOT设备漏洞复现到固件后门植入

https://www.anquanke.com/post/id/232845

2021.03.10

1、Teanda路由器CVE分析

https://www.anquanke.com/post/id/231445

2、思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建

https://www.anquanke.com/post/id/233859

2021.04.02

1、D-link路由器漏洞研究分享

http://www.anquanke.com/post/id/236133

2、嵌入式设备的固件分析

https://bbs.pediy.com/thread-266803.htm

2021.04.03

看到一个fastbin attach的例题

https://bbs.pediy.com/thread-266822.htm

2021.04.23

昨天了解到了fuzz技术,回来不就是为了学习挖洞,所以还是要开始整起来,看了泉哥的博客,发现了一些值得关注的学习点。

1、

fuzz实战之libfuzzer

https://www.secpulse.com/archives/71898.html

这个是一个开源的fuzzer工具,并且也是附带了实际的例子存在,所以是一个了解入门fuzz技术的好路子。

2、frida在fazz中的使用

http://riusksk.me/2019/11/30/Frida%E6%A1%86%E6%9E%B6%E5%9C%A8Fuzzing%E4%B8%AD%E7%9A%84%E5%BA%94%E7%94%A8/

最近也是在研究和使用frida,并且内心也是有这个想法利用frida干点实际性的项目,这个fuzz框架就给我提供了一点很好学习思路。

3、android半自动化漏洞挖掘的项目的开发思想

http://riusksk.me/2019/11/02/Jandroid%EF%BC%9A%E5%8D%8A%E8%87%AA%E5%8A%A8%E5%8C%96Android%E5%BA%94%E7%94%A8%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98/

4、pwn堆溢出技巧,带沙箱的题目

http://www.anquanke.com/post/id/236832

2021.05.20

1、好友的文章集合,内容还是挺有深度的

https://www.anquanke.com/member.html?memberId=146878

2021.05.26

1、fuzz linux kernel

https://docs.google.com/presentation/d/19JaXHFMT-R2le6x-vPKw5D1Cxlw2aLtxHEIDwWBNXCQ/edit#slide=id.gda44520c30_7_54

2021.06.09

1、Pwn学习笔记

https://bbs.pediy.com/thread-266142.htm

2、通过GDB调试学习堆

https://bbs.pediy.com/thread-266934.htm

2021.07.29

1、一款家用路由器漏洞分析

https://bbs.pediy.com/thread-268623.htm

2021.08.25

1、D-Link DIR-645路由器溢出分析

https://bbs.pediy.com/thread-269063.htm

2021.08.27

1、Exploiting the Promise.allsettled bug in V8

主要是360挖掘的一个piexl4 远程提权的漏洞过程

https://vul.360.net/archives/144

2、Escape from chrome sandbox to root

这是讲的沙箱部分到提权

https://vul.360.net/archives/217

2021.09.06

1、一款全平台的黑客手册,其中涵盖了基于所有平台所有方向。

https://book.hacktricks.xyz/

2021.10.06

1、一篇关于堆的利用的文章,内容很全面,根据真实的漏洞案例分析

https://github.com/hac425xxx/heap-exploitation-in-real-world

2021.11.17

1、如何学习C++

https://github.com/linyacool/WebServer

可以仿照这个写一个webserver

抄侯捷stl书

stl食用方法http://www.alinshans.com/2017/09/18/p1709181/

Sakura的stl,仅供参考https://github.com/eternalsakura/sakura_stl

2、初学漏洞挖掘的练习网站

①、这个类似于CTF-wiki,不过内容是不一样的。

https://guyinatuxedo.github.io/index.html

②、练习pwn题目的网站,虽然国内也有buuctf,但是题目质量参差不齐,练习题目还是适合用国际赛事或者质量比较高的赛事。

https://pwnable.tw/challenge/

3、漏洞利用相关的书籍

https://github.com/hdbreaker/ExploitingBooks

其中有本代码审计的艺术值得学习

4、 kernel pwn 入门指南,内容不错

https://www.anquanke.com/post/id/258874

两道题目,kernel pwn

https://www.anquanke.com/post/id/258146

5、网络协议fuzz,练习材料超级马里奥

https://github.com/RUB-SysSec/nyx-net

6、AFL++ for andoid + QEMU

https://alephsecurity.com/2021/11/16/fuzzing-qemu-android/

fuzz闭源Android代码

2021.11.18

1、seedlab Ret2libc 与ROP writeUp

https://www.anquanke.com/post/id/258025

2、从黑盒到灰盒再到pwn-教育平板挖掘

https://tttang.com/archive/1327/

3、pwn college Arizona State University 大学发起的一门关于二进制安全的课程,像现在向全世界开放该课题

https://pwn.college/

2021.11.24

1、oos-fuzz

oss-fuzz上面有很多针对第三方库的fuzz,它都是部署成了docker,所以很方便的拉下来在本地测试。

想改进的话,也可以看看里面原先放着的fuzz长什么样,能不能想到比它的更好的思路。

https://github.com/google/oss-fuzz/tree/master/projects

2、对QEMU Device Fuzzer的优化

https://qiuhao.org/CN_QEMU_device_fuzzer_fork_based_on_ops_weight.pdf

https://lists.gnu.org/archive/html/qemu-devel/2021-01/msg01722.html

3、来自于github安全团队的系列文章

其中就讲述到使用oos-fuzz来进行实战

https://github.blog/2021-11-02-blue-teaming-create-security-advisory-process/

2021.11.25

1、对初学者的漏洞挖掘指南

①、https://github.com/antonio-morales/Fuzzing101

对AFL的使用完全没有经验的同学请从这个项目开始练手,完成里面的每个练习并记录下笔记。

②、https://lcamtuf.blogspot.com/2015/01/afl-fuzz-making-up-grammar-with.htmlhttps://lcamtuf.blogspot.com/2015/04/finding-bugs-in-sqlite-easy-way.html

这篇文章里提到了一个小trick,你可以通过-x testcases/_extras/sql.dict来指定一组token,从而让AFL遇到这些token关键字的时候将其作为一个整体识别,而不破坏关键字,要尝试这个思路可能要选择比较老的sqlite来fuzz。

③、https://www.mcafee.com/blogs/other-blogs/mcafee-labs/vulnerability-discovery-in-open-source-libraries-part-1-tools-of-the-trade/

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/fuzzing-imagemagick-and-digging-deeper-into-cve-2020-27829/

mcafee团队使用afl对开源库进行的fuzz,很常规的方法,不过意外的收获了很多cve。

④、https://www.shielder.it/blog/2021/02/hunting-for-bugs-in-telegrams-animated-stickers-remote-attack-surface/

通过 Fuzz 发现 Telegram’s animated stickers 的远程攻击漏洞,虽然作者并没有实现完整的0-click漏洞利用,但是它审查攻击面和快速进行Fuzz的思路仍然值得借鉴。

2021.11.27

1、该博客作者使用libFuzz来对fuzzing 101进行复现实战

https://epi052.gitlab.io/notes-to-self/blog/2021-11-20-fuzzing-101-with-libafl-part-3/

2021.12.03

1、今天在看泉哥博客中推荐的半自动化挖洞工具Jandroid的使用,发现是基于反编译代码进行的trace,在阅读其插件代码时还是挺吃力的,看来只能动态调试该代码。

目测来看和数据流污点分析技术的大同小异,都是需要去标点漏洞链

https://riusksk.me/2019/11/02/Jandroid%EF%BC%9A%E5%8D%8A%E8%87%AA%E5%8A%A8%E5%8C%96Android%E5%BA%94%E7%94%A8%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98/

https://labs.f-secure.com/blog/automating-pwn2own-with-jandroid/

2021.12.04

1、360安全研究员 2019年的演讲 the Binder to root

cve-2019-2025

[https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2%20-%20Binder%20-%20The%20Bridge%20to%20Root%20-%20Hongli%20Han%20&%20Mingjian%20Zhou.pdf](https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2 - Binder - The Bridge to Root - Hongli Han & Mingjian Zhou.pdf)

2、一个攻击链来root Android手机

https://github.com/secmob/TiYunZong-An-Exploit-Chain-to-Remotely-Root-Modern-Android-Devices

3、Poc for Android RCE CVE-2019-2107

https://github.com/marcinguy/CVE-2019-2107

该作者框架下含有多个Android RCE的分析文章

https://github.com/marcinguy

4、Android kernel CVE POC集合

https://github.com/ScottyBauer/Android_Kernel_CVE_POCs

5、Linux-kernel-exploitation 一个持续更新的博文

https://github.com/xairy/linux-kernel-exploitation

https://github.com/xairy/kernel-exploits

6、如何去利用一个double free

https://github.com/stong/how-to-exploit-a-double-free

7、讲解llvm编译器的系列文章,在fuzz过程中是可以采用该编译器器

https://blog.yossarian.net/series

8、一些包含多个漏洞的Android APP 挑战题目

https://github.com/B3nac/InjuredAndroid

https://github.com/dineshshetty/Android-InsecureBankv2

https://github.com/RavikumarRamesh/hpAndro1337

https://github.com/OWASP/MSTG-Hacking-Playground

https://github.com/OWASP/owasp-mstg/tree/master/Crackmes

https://github.com/satishpatnayak/AndroGoat

https://github.com/rewanthtammana/Damn-Vulnerable-Bank

[

](https://github.com/B3nac/InjuredAndroid)9、Android安全检查表 webview

该博客下面有好几篇挺新的漏洞分析文章

https://blog.oversecured.com/

https://blog.oversecured.com/Android-security-checklist-webview/

10、Android版本的TikTok组合漏洞分析

多个XSS利用

启动任意组件

最后RCE

https://dphoeniixx.medium.com/tiktok-for-android-1-click-rce-240266e78105

11、讲解Android Webview的漏洞利用

https://www.nuckingfoob.me/android-webview-csp-iframe-sandbox-bypass/index.html

12、Android漏洞CVE 的poc

https://github.com/jiayy/android_vuln_poc-exp

2021.12.05

1、高级二进制仿真框架

https://github.com/qilingframework/qiling

2、syzkaller 一款fuzz工具

https://github.com/google/syzkaller

2021.12.06

1、CVE-2021-42008 利用Linux 6pack驱动程序中存在的16年的漏洞

https://syst3mfailure.io/sixpack-slab-out-of-bounds

作者开源了利用的exp来提权,不可多得的文章

https://github.com/0xdevil/CVE-2021-42008

2021.12.08

1、基于管理程序的快照fuzz工具

建立在KAFL、Redqueen之上,并且含有相关的论文paper

https://github.com/RUB-SysSec/nyx-net

2021.12.16

1、深入研究 NSO 零点击 iMessage 漏洞:远程代码执行

https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

2021.12.17

1、对JVM的进程内的fuzz工具,基于libfuzzer

https://github.com/CodeIntelligenceTesting/jazzer

2、关于堆的利用,一系列文章

https://www.52pojie.cn/home.php?mod=space&uid=1573412&do=thread&view=me&from=space


checklist——漏洞挖掘
http://example.com/2023/03/10/checklist——漏洞挖掘/
作者
John Doe
发布于
2023年3月10日
许可协议