iT邦幫忙

2022 iThome 鐵人賽

DAY 5
0
Security

駭~你的機器人讓我進來的 !系列 第 6

Day6 那個OWASP,對,就是你知道的那個OWASP - 4 : OWASP Firmware Security Testing Methodology

  • 分享至 

  • xImage
  •  
  • 情蒐和偵察 : 通常此部分的情蒐與偵察也與網站滲透測試差不多,值得一提的是物聯網弱點常用shodanfofacensys.......等弱點瀏覽器去做偵查,另外也常用一些OSINT工具去對目標做情蒐(利用方法後面會提到)。

  • 獲取韌體 :
    常用的方法有:

    • 直接上網抓
    • 拆解硬體
  • 分析韌體 : 常會利用靜態分析工具、鑑識工具.....等,去對韌體做初步分析。

  • 提取 filesystem

  • 分析 filesystem

  • 模擬韌體

  • 動態分析 : 用gdb、x86dbg......等,跟一般逆向工程(Reverse Enginering)的方法差不多。

  • 運行分析

  • Binary Exploitation : 利用分析後找到的弱點做漏洞利用。

其實這部分跟網站滲透測試滿像的,大致上都是先偵查、分析弱點、弱點利用......。
大致上駭客在做攻擊的思路都像如此,


上一篇
Day5 那個OWASP,對,就是你知道的那個OWASP - 3 : OWASP Firmware Analysis Project
下一篇
Day7 那個OWASP,對,就是你知道的那個OWASP - 5 : IoT Security Verification Standard(ISVS)
系列文
駭~你的機器人讓我進來的 !8
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言