2019 年geekpwn 日记
作为国际化的智能生活安全社区,GeekPwn 是安全极客们施展才华和分享研究成果的舞台。GeekPwn 大赛将在 2019 年 10 月 24 日中国上海举行,力邀才华横溢的极客选手报名,突破安全的边界
今年的geekpwn 有两场,一是7月24日华为专场,针对华为设备进行的破解,二是10月24日上海geekpwn主场,可惜的是今年只有一天。有幸的是,今年我两场都以“长亭科技”安全研究员的身份参与了。
7月24日 华为专场
由于涉及到漏洞公开原则,漏洞细节在此文中是不会提及的,此文主要写一些这段时间内以来的一些感触,漏洞挖掘经验以及在长亭科技的一些感受。
6月底的时候刚好我毕业答辩,那个时候公司里也刚好差不多结束了“护网”的活动,那段时间,explore、晨升大佬在准备7月24日华为专场geekpwn。
7月初的时候,m4x拉了一个华为IoT的群组
正式以晨升前期挖掘的一个漏洞进行进一步的利用,后面晨升基本就没来过公司Orz…
整个过程,我们经历了大起大落,每次都觉得要成了,然后就又都沉底了..(Ps: 华为的产品真难打)…我们从一个入口,获取root shell 花了大概两个礼拜的时间。中间利用包括任意命令执行、提权等漏洞差不多有四五个个小的问题组成了一个完整的利用链…整个过程还是比较有意思的..以及能明显感受到 长亭安研的氛围,真的有一种打“CTF”的错觉 233
当然最后好像完成这个 geekpwn华为专场的一共只有三个队伍,当然包括 “长亭科技”是其中的一个。感谢队友一下不分顺序:晨升、wupco、explore、杰克马、m4x的带飞
10月24日 上海主场
今年的上海主场的原本是要放弃了,事情发生在 rwctf 之后,由于前期大家都在准备rwctf的题,然后最后由于一些问题,我的题目“咕了”。在此中间经历了 大华摄像头、小米叮叮门铃等等设备,由于rwctf的准备或者Pwn下来实在没有什么意义就中途夭折了(Ps:其实我们在寻求一些不再是 什么路由器、摄像头的IoT设备)。
然后就在9月12日的时候,杨博提了一句,要不就它了(此处虽然大家都知道,但还是隐名吧,我怕被该公司打,下文均以它指代此设备),还可以做感染其他设备。
于是我们一开始花了1-2个礼拜,陆陆续续挖掘了六七个问题,值得一提的是,该设备犯了一些常见IoT设备都会犯的问题(比如:你自己想吧 你能想到的基本都有,从硬件到软件)。然后中途,由于公司需求,我和m4x去了南京进行拿头代码审计业务。杰克马刚好后面回了公司,所以后面的攻击基本是杰克马和explore完成的。
最后,为了完成一个geekpwn的show的特点,我们又准备了平板电视的攻击,这个也值得调侃的是,一开始只是一个无法直接任意命令执行的安全问题,最后利用了各种安卓的feature完成了命令执行,然而的是,由于我们一开始测试没有升级到最新的版本,最后升级的时候,这个洞被修复了,但可喜的是,升级后送了我们一个能命令执行的漏洞..233。
中间的一些小插曲
1、学习了一些 macos 下的dll注入
利用 insert_dylib 进行macos 下的dylib 注入
2、学习了一些windows 下defender 的一些绕过的简单思路
对 shellcode 多次加密 绕过defender 静态文件扫描
最后
还有一些故事有时间再分享,先贴一张最后的大合影: