checklist——漏洞挖掘
前言
该checklist是专门服务于闭关这三个月,主要是记录与漏洞挖掘相关的内容,同时也会把之前收集的与漏洞挖掘相关的内容归类于此,便于学习和查看。
2020.10.20
1、通过CTF学习Android漏洞,实战dozer
https://bbs.pediy.com/thread-261854.htm
2020.11.17
1、Android 本地拒绝服务漏洞
2020.11.18
1、Android 漏洞checklist
https://github.com/guanchao/AndroidChecklist
https://github.com/M31N99/Mobile-Security-Checklist
2、Android APP 常见的漏洞
3、Activity导出实验
http://tea9.xyz/post/2970212528.html
4、ContentProvider路径穿越漏洞
https://keenlab.tencent.com/zh/whitepapers/腾讯安全科恩实验室2018年Android应用安全白皮书.pdf
https://www.freebuf.com/articles/terminal/105857.html
http://01hackcode.com/wiki/7.3
https://mabin004.github.io/2019/04/15/Android-Download-Provider漏洞分析/
2020.11.20
1、利用Android APP中的漏洞
https://ayesawyer.github.io/2019/05/28/%E5%88%A9%E7%94%A8App%E4%B8%AD%E7%9A%84%E6%BC%8F%E6%B4%9E/
2020.11.23
1、实战webview跨域风险
http://www.nxadmin.com/mobile-sec/1657.html
2、webview 中的JavaScript interface 开放风险
http://www.nxadmin.com/mobile-sec/1657.html
2020.11.28
1、webview白名单绕过
https://mabin004.github.io/2019/04/23/Android-WebView%E7%99%BD%E5%90%8D%E5%8D%95%E7%BB%95%E8%BF%87/
2020.12.14
1、off-by-one
http://d0m021ng.github.io/2017/03/01/PWN/Linux堆漏洞之off-by-one/
https://wizardforcel.gitbooks.io/sploitfun-linux-x86-exp-tut/content/3.html
http://www.peckerwood.top/post/off-by-one-heap-based/
2021.12.16
1、三道IOT相关的pwn题目
https://mp.weixin.qq.com/s/x19DiiitMeAm5VAupqzfdg
https://www.anquanke.com/post/id/224972
2020.12.23
1、深入分析Android binder越界访问漏洞CVE-2020-0041
https://www.anquanke.com/post/id/202385
2020.12.26
1、CVE-2020-0423 Android内核提权漏洞分析
https://bbs.pediy.com/thread-264616.htm
2021.01.04
1、CVE-2019-2215 Android的漏洞
https://bbs.pediy.com/thread-264932.htm
2、Android PWN
https://www.anquanke.com/post/id/204393#h2-7
2021.01.06
1、frida fuzz技术
http://riusksk.me/2019/11/30/Frida框架在Fuzzing中的应用/
2、android逻辑漏洞半自动挖掘
http://riusksk.me/2019/11/02/Jandroid:半自动化Android应用逻辑漏洞挖掘/
3、fuzz技术汇总
https://github.com/secfigo/Awesome-Fuzzing
http://riusksk.me/2019/07/14/一些值得学习的Fuzzer开源项目/
2021.01.07
1、CVE-2020-14364 QEMU逃逸
https://www.anquanke.com/post/id/227283
2、QEMU逃逸
https://bbs.pediy.com/thread-265501.htm
2021.01.24
1、URL scheme风险分析
https://www.jianshu.com/p/7b09cbac1df4
http://01hackcode.com/wiki/7.7
2021.01.25
1、ROPEmporium全解
https://bbs.pediy.com/thread-256914.htm
2021.01.30
1、CVE-2020-12351:Linux蓝牙模块拒绝服务漏洞分析
https://bbs.pediy.com/thread-265744.htm
2021.02.03
1、D-link 远程代码执行漏洞分析 CVE-2020-24581
https://www.anquanke.com/post/id/229323
2021.02.28
1、Android内核提权漏洞CVE-2019-2215 binder UAF
https://bbs.pediy.com/thread-266198.htm
2021.03.05
1、IOT设备漏洞复现到固件后门植入
https://www.anquanke.com/post/id/232845
2021.03.10
1、Teanda路由器CVE分析
https://www.anquanke.com/post/id/231445
2、思科RV110W CVE-2020-3331漏洞调试与iot靶场搭建
https://www.anquanke.com/post/id/233859
2021.04.02
1、D-link路由器漏洞研究分享
http://www.anquanke.com/post/id/236133
2、嵌入式设备的固件分析
https://bbs.pediy.com/thread-266803.htm
2021.04.03
看到一个fastbin attach的例题
https://bbs.pediy.com/thread-266822.htm
2021.04.23
昨天了解到了fuzz技术,回来不就是为了学习挖洞,所以还是要开始整起来,看了泉哥的博客,发现了一些值得关注的学习点。
1、
fuzz实战之libfuzzer
https://www.secpulse.com/archives/71898.html
这个是一个开源的fuzzer工具,并且也是附带了实际的例子存在,所以是一个了解入门fuzz技术的好路子。
2、frida在fazz中的使用
最近也是在研究和使用frida,并且内心也是有这个想法利用frida干点实际性的项目,这个fuzz框架就给我提供了一点很好学习思路。
3、android半自动化漏洞挖掘的项目的开发思想
4、pwn堆溢出技巧,带沙箱的题目
http://www.anquanke.com/post/id/236832
2021.05.20
1、好友的文章集合,内容还是挺有深度的
https://www.anquanke.com/member.html?memberId=146878
2021.05.26
1、fuzz linux kernel
2021.06.09
1、Pwn学习笔记
https://bbs.pediy.com/thread-266142.htm
2、通过GDB调试学习堆
https://bbs.pediy.com/thread-266934.htm
2021.07.29
1、一款家用路由器漏洞分析
https://bbs.pediy.com/thread-268623.htm
2021.08.25
1、D-Link DIR-645路由器溢出分析
https://bbs.pediy.com/thread-269063.htm
2021.08.27
1、Exploiting the Promise.allsettled bug in V8
主要是360挖掘的一个piexl4 远程提权的漏洞过程
https://vul.360.net/archives/144
2、Escape from chrome sandbox to root
这是讲的沙箱部分到提权
https://vul.360.net/archives/217
2021.09.06
1、一款全平台的黑客手册,其中涵盖了基于所有平台所有方向。
2021.10.06
1、一篇关于堆的利用的文章,内容很全面,根据真实的漏洞案例分析
https://github.com/hac425xxx/heap-exploitation-in-real-world
2021.11.17
1、如何学习C++
https://github.com/linyacool/WebServer
可以仿照这个写一个webserver
抄侯捷stl书
stl食用方法http://www.alinshans.com/2017/09/18/p1709181/
Sakura的stl,仅供参考https://github.com/eternalsakura/sakura_stl
2、初学漏洞挖掘的练习网站
①、这个类似于CTF-wiki,不过内容是不一样的。
https://guyinatuxedo.github.io/index.html
②、练习pwn题目的网站,虽然国内也有buuctf,但是题目质量参差不齐,练习题目还是适合用国际赛事或者质量比较高的赛事。
3、漏洞利用相关的书籍
https://github.com/hdbreaker/ExploitingBooks
其中有本代码审计的艺术值得学习
4、 kernel pwn 入门指南,内容不错
https://www.anquanke.com/post/id/258874
两道题目,kernel pwn
https://www.anquanke.com/post/id/258146
5、网络协议fuzz,练习材料超级马里奥
https://github.com/RUB-SysSec/nyx-net
6、AFL++ for andoid + QEMU
https://alephsecurity.com/2021/11/16/fuzzing-qemu-android/
fuzz闭源Android代码
2021.11.18
1、seedlab Ret2libc 与ROP writeUp
https://www.anquanke.com/post/id/258025
2、从黑盒到灰盒再到pwn-教育平板挖掘
https://tttang.com/archive/1327/
3、pwn college Arizona State University 大学发起的一门关于二进制安全的课程,像现在向全世界开放该课题
2021.11.24
1、oos-fuzz
oss-fuzz上面有很多针对第三方库的fuzz,它都是部署成了docker,所以很方便的拉下来在本地测试。
想改进的话,也可以看看里面原先放着的fuzz长什么样,能不能想到比它的更好的思路。
https://github.com/google/oss-fuzz/tree/master/projects
2、对QEMU Device Fuzzer的优化
https://qiuhao.org/CN_QEMU_device_fuzzer_fork_based_on_ops_weight.pdf
https://lists.gnu.org/archive/html/qemu-devel/2021-01/msg01722.html
3、来自于github安全团队的系列文章
其中就讲述到使用oos-fuzz来进行实战
https://github.blog/2021-11-02-blue-teaming-create-security-advisory-process/
2021.11.25
1、对初学者的漏洞挖掘指南
①、https://github.com/antonio-morales/Fuzzing101
对AFL的使用完全没有经验的同学请从这个项目开始练手,完成里面的每个练习并记录下笔记。
这篇文章里提到了一个小trick,你可以通过-x testcases/_extras/sql.dict来指定一组token,从而让AFL遇到这些token关键字的时候将其作为一个整体识别,而不破坏关键字,要尝试这个思路可能要选择比较老的sqlite来fuzz。
mcafee团队使用afl对开源库进行的fuzz,很常规的方法,不过意外的收获了很多cve。
通过 Fuzz 发现 Telegram’s animated stickers 的远程攻击漏洞,虽然作者并没有实现完整的0-click漏洞利用,但是它审查攻击面和快速进行Fuzz的思路仍然值得借鉴。
2021.11.27
1、该博客作者使用libFuzz来对fuzzing 101进行复现实战
https://epi052.gitlab.io/notes-to-self/blog/2021-11-20-fuzzing-101-with-libafl-part-3/
2021.12.03
1、今天在看泉哥博客中推荐的半自动化挖洞工具Jandroid的使用,发现是基于反编译代码进行的trace,在阅读其插件代码时还是挺吃力的,看来只能动态调试该代码。
目测来看和数据流污点分析技术的大同小异,都是需要去标点漏洞链
https://labs.f-secure.com/blog/automating-pwn2own-with-jandroid/
2021.12.04
1、360安全研究员 2019年的演讲 the Binder to root
cve-2019-2025
[https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2%20-%20Binder%20-%20The%20Bridge%20to%20Root%20-%20Hongli%20Han%20&%20Mingjian%20Zhou.pdf](https://conference.hitb.org/hitbsecconf2019ams/materials/D2T2 - Binder - The Bridge to Root - Hongli Han & Mingjian Zhou.pdf)
2、一个攻击链来root Android手机
https://github.com/secmob/TiYunZong-An-Exploit-Chain-to-Remotely-Root-Modern-Android-Devices
3、Poc for Android RCE CVE-2019-2107
https://github.com/marcinguy/CVE-2019-2107
该作者框架下含有多个Android RCE的分析文章
4、Android kernel CVE POC集合
https://github.com/ScottyBauer/Android_Kernel_CVE_POCs
5、Linux-kernel-exploitation 一个持续更新的博文
https://github.com/xairy/linux-kernel-exploitation
https://github.com/xairy/kernel-exploits
6、如何去利用一个double free
https://github.com/stong/how-to-exploit-a-double-free
7、讲解llvm编译器的系列文章,在fuzz过程中是可以采用该编译器器
https://blog.yossarian.net/series
8、一些包含多个漏洞的Android APP 挑战题目
https://github.com/B3nac/InjuredAndroid
https://github.com/dineshshetty/Android-InsecureBankv2
https://github.com/RavikumarRamesh/hpAndro1337
https://github.com/OWASP/MSTG-Hacking-Playground
https://github.com/OWASP/owasp-mstg/tree/master/Crackmes
https://github.com/satishpatnayak/AndroGoat
https://github.com/rewanthtammana/Damn-Vulnerable-Bank
[
](https://github.com/B3nac/InjuredAndroid)9、Android安全检查表 webview
该博客下面有好几篇挺新的漏洞分析文章
https://blog.oversecured.com/Android-security-checklist-webview/
10、Android版本的TikTok组合漏洞分析
多个XSS利用
启动任意组件
最后RCE
https://dphoeniixx.medium.com/tiktok-for-android-1-click-rce-240266e78105
11、讲解Android Webview的漏洞利用
https://www.nuckingfoob.me/android-webview-csp-iframe-sandbox-bypass/index.html
12、Android漏洞CVE 的poc
https://github.com/jiayy/android_vuln_poc-exp
2021.12.05
1、高级二进制仿真框架
https://github.com/qilingframework/qiling
2、syzkaller 一款fuzz工具
https://github.com/google/syzkaller
2021.12.06
1、CVE-2021-42008 利用Linux 6pack驱动程序中存在的16年的漏洞
https://syst3mfailure.io/sixpack-slab-out-of-bounds
作者开源了利用的exp来提权,不可多得的文章
https://github.com/0xdevil/CVE-2021-42008
2021.12.08
1、基于管理程序的快照fuzz工具
建立在KAFL、Redqueen之上,并且含有相关的论文paper
https://github.com/RUB-SysSec/nyx-net
2021.12.16
1、深入研究 NSO 零点击 iMessage 漏洞:远程代码执行
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
2021.12.17
1、对JVM的进程内的fuzz工具,基于libfuzzer
https://github.com/CodeIntelligenceTesting/jazzer
2、关于堆的利用,一系列文章
https://www.52pojie.cn/home.php?mod=space&uid=1573412&do=thread&view=me&from=space