1. 目标:漏洞挖掘越来越难

2. 关注客户端,包括安卓,IOS,WINDOWS操作系统,PDF,DOC,AV等等;各种OSS开源代码安全,并且开放了OSS-FUZZ工具;

3. 漏洞削减技术来帮助Google的技术提升,包括彻底修复一类漏洞、彻底修复这个漏洞,此种漏洞的攻击面、增加这个漏洞利用的阶段性必须使用组合技术绕过;

4. 漏洞挖掘方法:Fuzzing、优秀的漏洞挖掘者想出如何挖洞的思路、针对高难度的内核等需要手工(手工输出经验);

5. 公开漏洞挖掘和使用的技术:

https://github.com/google/oss-fuzz

https://github.com/google?utf8=%E2%9C%93&q=fuzz&type=&language=\

工具:valgrind

公开设计方法:例如chrome的设计原则:https://www.chromium.org/developers/design-documents

Google安全架构:https://cloud.google.com/security/security-design/

公开漏洞细节:https://googleprojectzero.blogspot.com/

Sanitizer技术分成:

a、内存Sanitizer:未初始化指针;

b、地址Sanitizer:发现UAF、缓冲区溢出、内存泄露; Google 99%项目应用在单元测试;

c、进程Sanitizer:发现竞争条件等漏洞;

d、UBSanitizer:未知行为的;

6. 参考地址:

https://www.youtube.com/watch?v=ZKIIPu1wqHs Google Project One

https://www.youtube.com/watch?v=FP8zFhB_cOo  Google Fuzzing

7. 发现漏洞列表:

https://code.google.com/p/google-security-research/issues/detail?id=222

https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=&colspec=ID+Type+Status+Priority+Milestone+Owner+Summary&cells=ids

8. Google Fuzzing规模

a、 24*7无间断的5000核CPU跑;

b、5000+ bugs in chromium 1200+ bugs in ffmpeg;

c、数百种fuzzing方式;

d、高代码涵盖量;

e、工具Libfuzzer:最典型的发现了OpenSSL心脏滴血漏洞;

f、高效样本构造;

9. 详细细节(高端玩法Timeless debugger技术有点类似狼来了高端玩法狼自杀骗女巫解药,给一个好人身份)

工具:

http://qira.me/

https://github.com/BinaryAnalysisPlatform/qira

10.最终目标

Google是从设计框架规范、到单元测试、到漏洞挖掘深度和方式、到削减漏洞一条线的闭环。(纯漏洞角度,没有涵盖其他SDL原则和方法)

11、其他

另外Google、Facebook等也关注Firmware安全

https://firmwaresecurity.com/

https://www.youtube.com/watch?v=z4-N2HyQMVU

12个供应商,40个0day,10个研究者共同发布

  • 本文固定链接: https://www.sec-un.org/google-project-zero挖洞经验整理/
  • 转载请注明: ThreatActor 2017年01月15日 于 Sec-UN 安全圈 发表

Google Project Zero挖洞经验整理相关推荐

  1. php挖洞提权,挖洞经验 | 看我如何发现GitHub提权漏洞获得$10000赏金

    之前,我从没参加过GitHub官方的一些漏洞众测项目,在HackerOne发起的HackTheWorld比赛中,主办方宣传除了赏金以外,还有机会获得Github提供的终身无限制私有库(unlimite ...

  2. 挖洞经验 | 利用Slack应用程序窃取Slack用户的下载文件

    本文中,Tenable安全团队研究员David Wells分享了Windows版本Slack终端应用程序的一个漏洞,通过对Slack下载功能的利用,可以操控Slack受害者的下载文件存储设置,间接隐秘 ...

  3. 挖洞经验 | 看我如何发现“小火车托马斯”智能玩具APP聊天应用漏洞

    最近,我向智能玩具厂商ToyTalk提交了两个APP相关的漏洞并获得了$1750美金奖励,目前,漏洞已被成功修复,在此我打算公开详细的漏洞发现过程,以便其他APP开发人员将这种脆弱性威胁纳入开发过程的 ...

  4. 挖洞经验:通过Vimeo的文件上传功能发现其SSRF漏洞

    漏洞发现过程 之前我一直在学校学习我比较讨厌的科目知识,所以最近我决定放松休息一下,我告诉自己必须要在HackerOne平台中的Vimeo漏洞众测中有所发现.于是,我就直接想测试一下Vimeo平台的上 ...

  5. 挖洞经验--绕过cdn寻找真实ip

    判断目标死否是软柿子,是否上云是否有CDN加速 cdn主要用于加速,反向代理主要解决安全 云waf一般在cnd节点上,1通过探测规则库绕过(技巧多多比如:内联注释),2通过找到真实ip直接访问目标 主 ...

  6. tc写入txt成功却没有内容_挖洞经验 | 构造UserAgent请求头内容实现LFI到RCE提权

    本文分享的Writeup是作者近期针对某20000+用户网站,通过对请求User-Agent内容构造,成功实现从本地文件包含漏洞(LFI)到远程代码执行漏洞(RCE)的提权. 发现LFI漏洞 以下为目 ...

  7. 反编译exe软件_挖洞经验 | Panda反病毒软件本地提权漏洞分析

    写在前面的话 在这篇文章中,我将跟大家讨论一个我在Panda反病毒产品中发现的一个安全漏洞(CVE-2019-12042),这是一个本地提权漏洞,该漏洞将允许攻击者在目标设备上将非特权账户提权至SYS ...

  8. burpsuite 越权_挖洞经验 | 用BurpSuite实现越权漏洞(IDOR)的自动发现识别

    这里分享一个自动化发现IDOR(越权)漏洞的方法,那就是在BurpSuite中利用Autozie和Autorepeater插件实现IDOR漏洞的探测识别,而无需针对每个请求手动去变化参数或请求. ID ...

  9. 【经验总结】小白挖洞十天经验分享

    0x01 前言 十天是指六月三十号到七月九号这十天的时间,这段时间正值暑假刚开始,虽然知道现在需要备战考研,但是看了几天书后却怎么也看不进去,这时刚好有个作业就是挖洞,于是再一次把考研的书扔到了一边. ...

最新文章

  1. 电脑的cpu是怎么制作的?
  2. 《Python游戏编程入门》——1.2 初识Python
  3. 【spring boot基础知识】如何使用自定义配置类
  4. matlab之中文字体乱码处理
  5. Megcup2017 Dogfood
  6. Socket API: setsockopt(), recvmsg(), sendmsg()函数
  7. 计算机c盘如何扩大,C盘太小怎么办?教你扩大容量!
  8. ActiveMQ下载和安装
  9. 安装 VS2010 中文旗舰版
  10. A* operator/(A*, A*)‘ must have an argument of class or enumerated type
  11. Excel中单元格引用
  12. nullb driver分析6-blk-mq相关定时器
  13. unity 简易的小地图导航
  14. 迅雷链:DPoA 与 VRF
  15. HTTP请求,出现Status Code: 405
  16. 学python大数据培训
  17. 虚拟机容器嵌合体—— Kata Containers正式走出实验室
  18. 股票涨停板好不好?什么是股票涨停板和跌停板?
  19. 除了糖和奶,咖啡里加这些也好喝
  20. ARP的欺骗原理和攻防

热门文章

  1. C++中的抽象类及纯虚函数的实现与否
  2. Reporting Service 钻取
  3. Python学习笔记:SMTP服务器
  4. 深入浅出TCP/UDP 原理-TCP篇(1)及完整MATLAB实现UDP通信
  5. matlab在图像调用Gabor滤波
  6. 组会20211008《kEMPO1粒子模拟核心代码注释》
  7. [云炬创业基础笔记]第二章创业者测试10
  8. 科大星云诗社动态20210822
  9. 科大星云诗社动态20211201
  10. 云炬随笔20170901