iT邦幫忙

鐵人檔案

第 12 屆 iThome 鐵人賽
回列表
Security

漏洞挖起來 系列

漏洞競賽原來可以這樣玩!
預計來寫漏洞挖掘相關的經驗分享!
不過…如果不小心斷賽的話可能會改成寫中年轉職的資訊吧?
希望今年可以完賽啊嗚嗚

鐵人鍊成 | 共 31 篇文章 | 43 人訂閱 訂閱系列文 RSS系列文 團隊路上撿組員
DAY 11

[Day11]各種歡樂的有趣注入

在任何前端允許輸入的地方,都需要做正規化、白名單,再不然也要檢查驗證內容、資料消毒或是黑名單,然後也要加上try-catch exception 處理,不然就會...

2020-09-26 ‧ 由 虎虎 分享
DAY 12

[Day12]這扇門有鎖但沒上鎖

上一篇的部份是全自動化,這裡就講半手工囉(?)一樣是在網路上撿東西~主要著重的地方是預設密碼,因為預設密碼就像這扇門有鎖但沒上鎖 XDDDD 預設密碼 &qu...

2020-09-27 ‧ 由 虎虎 分享
DAY 13

[Day13]寫報告比打漏洞重要

「等等,我覺得這個功能不合理欸?」「這掛著的網址後面帶的 token 是虛擬貨幣錢包吧… 網頁邊連邊挖礦嗎 XDDDD」「可是這個漏洞可以報嗎?要怎麼報漏洞呢?...

2020-09-28 ‧ 由 虎虎 分享
DAY 14

[Day14]網路通訊及相關設備

其實相關 Web 漏洞及其弱點前述及相關的系列文都有很多前輩在寫囉,所以這邊就聊點別的吧 XDDDD絕對不是想要偷懶 說到打網路通訊設備,通常都會來裝個 Rou...

2020-09-29 ‧ 由 虎虎 分享
DAY 15

[Day15]到底是藍牙還是藍芽

蛤?藍牙還是藍芽都好啦~反正通常 IoT 的競賽都不會有說明手冊,所以第一步驟就是先拿 LightBule APP 掃一波,看有沒有簡單易讀的 Flag 可以塞...

2020-09-30 ‧ 由 虎虎 分享
DAY 16

[Day16]智慧卡片只能竄改嗎

其實這個項目我並沒有很熟,所以這篇是求救文~目前遇到卡片類型的題目,大部份都只能跳過。只知道 RFID 嗶嗶卡可以透過 RFID Reader 複製或竄改,為了...

2020-10-01 ‧ 由 虎虎 分享
DAY 17

[Day17]連網設備的場景應用

後來重新Review 前面相關的章節,有發現自己有跳過了一項還蠻重要的情境。後續等完賽再來調整所有章節的順序吧。 由於我們先前提到除了 Web 及應用程式以外的...

2020-10-02 ‧ 由 虎虎 分享
DAY 18

[Day18]連網設備的明碼通訊

繼上篇連網設備的情境,所以我們大概能確認: 目標 IP 目標服務 廠牌\產品\開發商相關資訊 接下來呢,就是針對已知目標連線時的監聽,這裡我較常用的工具就是...

2020-10-03 ‧ 由 虎虎 分享
DAY 19

[Day19]連網設備之歡樂注入

如果可以挑設備的話,前輩最喜歡又大又粗的設備了~因為通常都會有很多易於利用的注入孔~ 在上一篇我們提到由於連網設備,若是第一時間做溝通驗證時,有機會可以側錄到帳...

2020-10-04 ‧ 由 虎虎 分享
DAY 20

[Day20]Android APP 解壓縮

「欸我等等丟官方APK,LINE 給你」「好~咦是.zip?」 APK在丟LINE的時候,就自動幫你壓縮了轉成.zip,然後直接解開就有機會看到 APK 架構了...

2020-10-05 ‧ 由 虎虎 分享