Fuzzing Android & iOS-李小軍&侯浩俊.pdf

Fuzzing Android & iOS-李小軍&侯浩俊.pdf

ID:51438483

大小:3.15 MB

頁(yè)數(shù):55頁(yè)

時(shí)間:2020-03-24

Fuzzing Android & iOS-李小軍&侯浩俊.pdf_第1頁(yè)
Fuzzing Android & iOS-李小軍&侯浩俊.pdf_第2頁(yè)
Fuzzing Android & iOS-李小軍&侯浩俊.pdf_第3頁(yè)
Fuzzing Android & iOS-李小軍&侯浩俊.pdf_第4頁(yè)
Fuzzing Android & iOS-李小軍&侯浩俊.pdf_第5頁(yè)
資源描述:

《Fuzzing Android & iOS-李小軍&侯浩俊.pdf》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。

1、FuzzingAndroid&iOS侯浩俊李小軍(OGC557)Android終端漏洞挖掘?漏洞類型與現(xiàn)狀?不同類型漏洞的挖掘方法?現(xiàn)有工具及自動(dòng)化的局限性Android漏洞類型與現(xiàn)狀?碎片化數(shù)據(jù)來(lái)源:http://en.wikipedia.org/wiki/Android_version_historyAndroid漏洞類型與現(xiàn)狀?漏洞源于內(nèi)核、系統(tǒng)、框架、應(yīng)用軟件數(shù)據(jù)來(lái)源:http://android.scap.org.cn/Android漏洞類型與現(xiàn)狀數(shù)據(jù)來(lái)源:http://android.sc

2、ap.org.cn/Android漏洞類型與現(xiàn)狀?漏洞類型?漏洞種類不同類型漏洞的挖掘方法?漏洞來(lái)源?拋磚引玉,探討通用性1DAY現(xiàn)況?Android復(fù)用PC平臺(tái)代碼?1DAY和設(shè)備商代碼成為提權(quán)漏洞的新來(lái)源?1day提權(quán)漏洞和移植–CVE-2012-0056Linux的/proc/pid/mem文件被寫入導(dǎo)致本地權(quán)限提升漏洞–CVE-2013-1773Linux內(nèi)核VFAT文件系統(tǒng)實(shí)現(xiàn)緩沖區(qū)溢出導(dǎo)致本地權(quán)限提升漏洞……權(quán)限提升漏洞?Android多個(gè)版本存在很多通過提權(quán)漏洞–CVE-2009-118

3、5、CVE-2009-2692、CVE-2011-1149、CVE-2011-1823、CVE-2011-3874、setuid、CVE-2012-0056、CVE-2012-6422、CVE-2013-1773…權(quán)限提升漏洞的挖掘?1day的移植–關(guān)注Linux–FuzzingAndroid上漏洞?廠商定制功能和芯片漏洞權(quán)限提升漏洞的挖掘?直接測(cè)試Android內(nèi)核–開源部分–閉源部分eg:FuzzingsystemcallFuzzingsystemcall?6個(gè)數(shù)組?填充Fuzzingsystem

4、call?[0][255]~[9][255]?[10][511]~[19][511]?[20][1023]~[29][1023]?[30][2047]~[39][2047]?[40][4095]~[49][4095]Fuzzingsystemcallintmkdir(constchar*pathname,mode_tmode);?FuzzpathnameFuzzingsystemcallFuzzingsystemcall?Fuzzmode邏輯缺陷的提權(quán)漏洞?個(gè)例差異大?需要對(duì)Android的功能多做嘗

5、試,盡可能使用非系統(tǒng)預(yù)定的途徑完成操作遠(yuǎn)程代碼執(zhí)行漏洞–CVE-2010-1807浮點(diǎn)數(shù)漏洞,CVE-2010-1119Android2.0/2.1WebkitUse-After-Free–Webview的JavaScript接口的代碼注入–AdobeFlash漏洞移植到終端遠(yuǎn)程代碼執(zhí)行漏洞挖掘?1day漏洞移植–eg:CVE-2010-1119在大量版本觸發(fā)?挖掘移動(dòng)端的瀏覽器缺陷ADBFuzzer?Target:FirefoxMobileonAndroidADBFirefoxMobile相關(guān)配置W

6、ebSocketPCAndroid設(shè)備ADBFuzzer?FirefoxMobile相關(guān)配置?ADB(pc->androiddevice)ADBFuzzer?WebSocket(androiddevice->pc)–Sendtests–Logs/messages–SendcommandsADBFuzzer?ADB命令–mozdevice,DeviceManagerADB?關(guān)于dump–FirefoxMobile支持minidump–分析:minidump_stackwalk、addr2lineBrow

7、serFuzzer?Target:webkitwithintheChromeforAndroid?HTML5的新特性–Eg:類型數(shù)組(TypedArray)BrowserFuzzer?Triggercode?TypedArray:–Int8Array、Uinit8Array、Int16Array、Uint16Array、Int32Array、Uint32Array、Float32Array、Float64ArrayBrowserFuzzer?FuzzingBrowserFuzzer?Pc端–Web服務(wù)

8、–構(gòu)造js樣本–通過adb向目標(biāo)發(fā)起http訪問請(qǐng)求–分析結(jié)果?Logcat?Debuggerd--find‘SIGSEGV’Android組件的Fuzzing?Activity、Service、BroadcastReceiver、CotentProvider?額外權(quán)限?能力泄露?…權(quán)限策略,權(quán)限檢查Intentfuzzing?Intent構(gòu)造–Action?隱式:AndroidManifest.xml,...

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。