Skip to content

Latest commit

 

History

History
15 lines (8 loc) · 1.91 KB

2018-10-27.md

File metadata and controls

15 lines (8 loc) · 1.91 KB

##0x01 如何快速水CVE

临近实习找工作要投简历时,想要丰富一下简历怎么办,这时候要是有几个CVE编号可能就好看那么一丢丢~那就说一说如何快速的水一水CVE编号。

首先要明白,CVE编号并不是都很难,本文主要讲如何水,而不是讲如何挖到高质量的洞,主要是web和bin。

曾经见有人挖github上有17个star的CMS,其中一个XSS被分配到CVE编号。所以水CVE有时候比挖SRC或者提交补天或者CNVD还简单。只不过后者大都属于事件型。

web的话大都是CMS,来源于github或者一些站长之家之类的网站,再或者其他人报的CVE,自己拿过再挖一挖也可能有。github直接搜,找1kstar以下的,本地搭建好,用wvs扫,代码审计也可以。web和bin一样,可以根据已有的漏洞函数去溯源,找到其他触发路径。一周之内肯定能找到一个,那么问题来了,当面试官问时总不能说是直接扫描器扫的吧,但是面试官也不知道是怎么来的啊,可以假装从结果反推过程,当作自己代码审计出来的。

web有扫描器,bin的话有fuzzer,afl/honggfuzz/oss-fuzz架起来,把程序make好,跑起来该干啥干啥,睡个觉起来收CVE。bin的漏洞有些并不是像web的那种那么通用,github上有100来个star的小工具就可以报。一般格式转换类的,涉及到音频视频图片的容易出,网络协议的也可以。bin的话面试官可能会问能不能利用,怎么利用。假如是小小程序除零/OOB之类的就可以直接忽略了,如果说库函数的相关漏洞可以提。

最后,挖高质量的洞的话单纯的扫或者fuzz是不可能的了,fuzz的话还可以看看各种论文~水是一定可以水出来的,高质量的话首先对目标熟悉,其次对工具熟悉(这不是废话么,然鹅做到了就有了)。。。 ——By LambdaZ