project zero talk note

栏目: 编程工具 · 发布时间: 7年前

内容简介:任务:让0day更难工作:Canonical mutation fuzzing(大概意思是利用经典数据的变种来进行fuzz):语料库创建,参数优化,模糊测试,覆盖反馈,崩溃分析。

任务:让0day更难

工作:

  • 漏洞研究
  • exploit开发
  • 缓解设计和审查

0x02 Project Zero如何找bug

1.我应该从哪儿找?

  • 优先级。 攻击者会在哪里看?重视单个研究人员的经验+专业知识
  • 找到新的攻击面,或迭代已知的攻击面。

2.我应该怎么找? 也就是怎么找到一个切入角度

  • 选择处理不可信数据的输入点并找到其bugs。
  • 选择一个bug类来查找实例。
  • 选择一个功能/规范,找出不同实现中的常见缺陷。
  • 查找已知问题的变形。

3.CVE-2018-10751

  • 三星Galaxy S7 Edge中的OMACP溢出–由短信触发
  • 通过寻找处理SMS的Intent找到
  • 一年前,Contextis报道了一个类似的错误

4.Fuzzing

Canonical mutation fuzzing(大概意思是利用经典数据的变种来进行fuzz):语料库创建,参数优化,模糊测试,覆盖反馈,崩溃分析。

自定义模糊测试,如定制生成器或文件格式突变感知。

5.手动审查

有时是线性的:枚举函数列表并前向分析。

有时横向:找到一些脆弱属性的实例(错误类,重复错误,非标准模式),稍后建立“触发点”。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Dive Into Python 3

Dive Into Python 3

Mark Pilgrim / Apress / 2009-11-6 / USD 44.99

Mark Pilgrim's Dive Into Python 3 is a hands-on guide to Python 3 (the latest version of the Python language) and its differences from Python 2. As in the original book, Dive Into Python, each chapter......一起来看看 《Dive Into Python 3》 这本书的介绍吧!

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

html转js在线工具
html转js在线工具

html转js在线工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具