Google Project Zero挖洞经验整理
1. 目标:漏洞挖掘越来越难
2. 关注客户端,包括安卓,IOS,WINDOWS操作系统,PDF,DOC,AV等等;各种OSS开源代码安全,并且开放了OSS-FUZZ工具;
3. 漏洞削减技术来帮助Google的技术提升,包括彻底修复一类漏洞、彻底修复这个漏洞,此种漏洞的攻击面、增加这个漏洞利用的阶段性必须使用组合技术绕过;
4. 漏洞挖掘方法:Fuzzing、优秀的漏洞挖掘者想出如何挖洞的思路、针对高难度的内核等需要手工(手工输出经验);
5. 公开漏洞挖掘和使用的技术:
https://github.com/google/oss-fuzz
https://github.com/google?utf8=%E2%9C%93&q=fuzz&type=&language=\
工具:valgrind
公开设计方法:例如chrome的设计原则:https://www.chromium.org/developers/design-documents
Google安全架构:https://cloud.google.com/security/security-design/
公开漏洞细节:https://googleprojectzero.blogspot.com/
Sanitizer技术分成:
a、内存Sanitizer:未初始化指针;
b、地址Sanitizer:发现UAF、缓冲区溢出、内存泄露; Google 99%项目应用在单元测试;
c、进程Sanitizer:发现竞争条件等漏洞;
d、UBSanitizer:未知行为的;
6. 参考地址:
https://www.youtube.com/watch?v=ZKIIPu1wqHs Google Project One
https://www.youtube.com/watch?v=FP8zFhB_cOo Google Fuzzing
7. 发现漏洞列表:
https://code.google.com/p/google-security-research/issues/detail?id=222
https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=&colspec=ID+Type+Status+Priority+Milestone+Owner+Summary&cells=ids
8. Google Fuzzing规模
a、 24*7无间断的5000核CPU跑;
b、5000+ bugs in chromium 1200+ bugs in ffmpeg;
c、数百种fuzzing方式;
d、高代码涵盖量;
e、工具Libfuzzer:最典型的发现了OpenSSL心脏滴血漏洞;
f、高效样本构造;
9. 详细细节(高端玩法Timeless debugger技术有点类似狼来了高端玩法狼自杀骗女巫解药,给一个好人身份)
工具:
http://qira.me/
https://github.com/BinaryAnalysisPlatform/qira
10.最终目标
Google是从设计框架规范、到单元测试、到漏洞挖掘深度和方式、到削减漏洞一条线的闭环。(纯漏洞角度,没有涵盖其他SDL原则和方法)
11、其他
另外Google、Facebook等也关注Firmware安全
https://firmwaresecurity.com/
https://www.youtube.com/watch?v=z4-N2HyQMVU
12个供应商,40个0day,10个研究者共同发布
- 本文固定链接: https://www.sec-un.org/google-project-zero挖洞经验整理/
- 转载请注明: ThreatActor 2017年01月15日 于 Sec-UN 安全圈 发表
Google Project Zero挖洞经验整理相关推荐
- php挖洞提权,挖洞经验 | 看我如何发现GitHub提权漏洞获得$10000赏金
之前,我从没参加过GitHub官方的一些漏洞众测项目,在HackerOne发起的HackTheWorld比赛中,主办方宣传除了赏金以外,还有机会获得Github提供的终身无限制私有库(unlimite ...
- 挖洞经验 | 利用Slack应用程序窃取Slack用户的下载文件
本文中,Tenable安全团队研究员David Wells分享了Windows版本Slack终端应用程序的一个漏洞,通过对Slack下载功能的利用,可以操控Slack受害者的下载文件存储设置,间接隐秘 ...
- 挖洞经验 | 看我如何发现“小火车托马斯”智能玩具APP聊天应用漏洞
最近,我向智能玩具厂商ToyTalk提交了两个APP相关的漏洞并获得了$1750美金奖励,目前,漏洞已被成功修复,在此我打算公开详细的漏洞发现过程,以便其他APP开发人员将这种脆弱性威胁纳入开发过程的 ...
- 挖洞经验:通过Vimeo的文件上传功能发现其SSRF漏洞
漏洞发现过程 之前我一直在学校学习我比较讨厌的科目知识,所以最近我决定放松休息一下,我告诉自己必须要在HackerOne平台中的Vimeo漏洞众测中有所发现.于是,我就直接想测试一下Vimeo平台的上 ...
- 挖洞经验--绕过cdn寻找真实ip
判断目标死否是软柿子,是否上云是否有CDN加速 cdn主要用于加速,反向代理主要解决安全 云waf一般在cnd节点上,1通过探测规则库绕过(技巧多多比如:内联注释),2通过找到真实ip直接访问目标 主 ...
- tc写入txt成功却没有内容_挖洞经验 | 构造UserAgent请求头内容实现LFI到RCE提权
本文分享的Writeup是作者近期针对某20000+用户网站,通过对请求User-Agent内容构造,成功实现从本地文件包含漏洞(LFI)到远程代码执行漏洞(RCE)的提权. 发现LFI漏洞 以下为目 ...
- 反编译exe软件_挖洞经验 | Panda反病毒软件本地提权漏洞分析
写在前面的话 在这篇文章中,我将跟大家讨论一个我在Panda反病毒产品中发现的一个安全漏洞(CVE-2019-12042),这是一个本地提权漏洞,该漏洞将允许攻击者在目标设备上将非特权账户提权至SYS ...
- burpsuite 越权_挖洞经验 | 用BurpSuite实现越权漏洞(IDOR)的自动发现识别
这里分享一个自动化发现IDOR(越权)漏洞的方法,那就是在BurpSuite中利用Autozie和Autorepeater插件实现IDOR漏洞的探测识别,而无需针对每个请求手动去变化参数或请求. ID ...
- 【经验总结】小白挖洞十天经验分享
0x01 前言 十天是指六月三十号到七月九号这十天的时间,这段时间正值暑假刚开始,虽然知道现在需要备战考研,但是看了几天书后却怎么也看不进去,这时刚好有个作业就是挖洞,于是再一次把考研的书扔到了一边. ...
最新文章
- 电脑的cpu是怎么制作的?
- 《Python游戏编程入门》——1.2 初识Python
- 【spring boot基础知识】如何使用自定义配置类
- matlab之中文字体乱码处理
- Megcup2017 Dogfood
- Socket API: setsockopt(), recvmsg(), sendmsg()函数
- 计算机c盘如何扩大,C盘太小怎么办?教你扩大容量!
- ActiveMQ下载和安装
- 安装 VS2010 中文旗舰版
- A* operator/(A*, A*)‘ must have an argument of class or enumerated type
- Excel中单元格引用
- nullb driver分析6-blk-mq相关定时器
- unity 简易的小地图导航
- 迅雷链:DPoA 与 VRF
- HTTP请求,出现Status Code: 405
- 学python大数据培训
- 虚拟机容器嵌合体—— Kata Containers正式走出实验室
- 股票涨停板好不好?什么是股票涨停板和跌停板?
- 除了糖和奶,咖啡里加这些也好喝
- ARP的欺骗原理和攻防