学校事情巨大多,大部分时间用在了某件学校突然要用到的特别重大的事情的信息收集和沟通,这件事情仅仅是开了个头,以及,下周和下下周的两个ppt,现在完成了一个,还有另外一个做了一半
后面又在吐司上看了一些固件洞,感觉没什么好复现,但作者的思路有些特别,他使用fofa来搜索固件能看到的web路径,当成web指纹,反向去识别具体的服务,进而更加确定是某固件,而且从设备启动到设备的web服务加载完毕,原来不是只看init.d/rcS的,而且作者有时候会更改固件web服务的二进制文件名称导致必须要从启动脚本入手来分析,就是一些我觉得受用的小技巧
之后,我没有把时间都放入刷pwn,而是在空闲的时候直接去看了某款比较著名的厂商的摄像头固件,并且尽可能逆向了一下,了解到即使不采用http协议的web通信,其实还是有可能造成被攻击的(但是还没发现有什么问题,符号表缺失而且没有源代码可参照的情况下感觉还要不少时间来看)
我实际操作的时候一个问题,功能性的函数是有迹可循的,毕竟存在着明显的逻辑关系的三元组<sources,sinks,sanitizers>,可控的source点加上不够强的sanitizers就会导致sink被攻破,所以如果想挖某款软件,按一定的规律其实就能排查一遍。但现实里面的二进制漏洞的sinks正如大海捞针,而且sanitizers一般是同一套机制被研究过,如果直接看代码,感觉辛苦地搞清逻辑追完一个,结果仍然没有溢出就很失望,这样并不优雅,所以人们才搞fuzz对吧