目标选择与漏洞挖掘:结构感知模糊测试实战指南

本文探讨了如何选择合适的目标进行漏洞研究,重点介绍了结构感知模糊测试技术,并列举了虚拟机、浏览器、内核等多个潜在研究目标及其安全价值。

目标选择 | nedwill 的安全博客

关于

目标选择

2019年4月8日

上周我宣布计划制作一个视频/博客系列,展示如何发现和利用漏洞。希望通过在一个我从未正式尝试过的目标上从零开始进行尝试,能够分享过去几年在漏洞研究培训中学到的一些经验。我还想展示一种名为结构感知模糊测试的新模糊测试技术的威力。

在模糊测试和安全研究领域,这并非完全突破性的技术,但它结合了程序分析中的许多优秀思想(quickcheck、覆盖引导模糊测试、进程内模糊测试)。我向大家询问了哪些目标会让人感兴趣。感谢所有提出建议的人!

我继续尝试按类别将目标分组,然后凭记忆添加了一些更多选项。

类型 目标
虚拟机 VirtualBox、VMware、Parallels、KVM
关键互联网基础设施 Nginx、sshd、gnupg、openssl
内核 Linux、BSD(PS3、PS4)
游戏主机 3DS、Switch、PS3、PS4
脚本语言 PHP、Python、Ruby、JS
控制台模拟器 Project64、VBA、Citra
移动操作系统 iOS、Android、AVB2.0
Linux 用户空间 setuid/IPC 二进制文件
浏览器 Chrome、Firefox、Edge
文件格式解析器

查看上面的列表,基本上都很有趣,我肯定可以在所有上述类别中展示一些研究。由于之前做过浏览器研究,并且目前正在研究 iOS(作为我的日常工作),我认为从虚拟机开始可能是一个有趣的第一步。最近对 VirtualBox 进行了许多攻击,所以我很有可能也能找到一些东西。它具有实际价值并且是开源的,这使得展示结构感知模糊测试的工作原理成为可能。如果进展顺利(或不顺利),我将继续往下进行列表。

我期待向大家展示这一切的进展!

nedwill 的安全博客

nedwill 的安全博客

nedwill NedWilliamson

二进制安全研究

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计