挖到CVE是一種什麼感受?

_(:з」∠)_ 看朋友圈大佬發各種CVE-ID好生羨慕,就想問問大佬挖到CVE是什麼感受

質問臉ψ(*`ー′)ψ


2002 年,我發現了第一個漏洞,是金山毒霸郵件監控程序的堆棧溢出,可以遠程執行代碼。接著又發現了一個 ASP 論壇的管理界面驗證繞過、一個國外的郵件伺服器管理界面的命令注入,也都可以遠程執行代碼。不過當時根本沒去想 Web、二進位什麼的,也不知道什麼叫 CVE,只是覺得這個事兒太有意思了。

後來發現了一個當時挺流行的 PHP 論壇程序的拒絕服務漏洞,發個包含特殊數據的帖子就可以導致伺服器內存耗盡,磁碟佔滿。雖然我這時候還是不知道什麼叫 CVE,也不懂 PHP,但當時已經認識了一些搞安全的朋友,他們幫我進一步分析了漏洞成因,並向廠商報告。後來漏洞被 Bugtraq 收錄,分配了一個 CVE-2002-0533。

發現漏洞確實是激動的,直到現在也是。但即使是第一次分配到 CVE 好像也沒什麼感覺。領結婚證怎麼可能有入洞房興奮。


就是想立個flag…然後真的挖到了之後還是小激動了一會…然後就沒了…沒了…了…


沒有任何感受,反而成了一種負擔


誰邀的我啊 摔

本弱雞尚未挖到過CVE,呃,可能說像樣一點的洞都沒有挖到過。

目前著力點在Edge上,因為自己的技術就是從瀏覽器起家的覺得可能容易點,缺點是這個東西一直都太熱門大家都在搞。暫時給自己定的目標是大三之前挖到一枚吧。其實第一步是最難邁的,從0到1比從1到2難百倍。

而且我覺得一旦能夠挖到一枚,那麼挖到十枚都不成問題了,本質還是對fuzz策略的理解。


從現在來看,大致能總結為:挖CVE本身來說沒什麼難度,但是挖重量級CVE是有難度的。

舉例子:

(1)沒有難度的CVE:給CVE廠商的低危問題,比如某小型CMS的xx問題,但是廠商也是會給CVE

(2)有難度的CVE:大型Web中間件、框架RCE、瀏覽器漏洞利用

至於感受,也要分開去看,這麼理解,想必題主應該清楚了。


謝邀,菜雞如我。

感覺自己回答這個問題很牽強啊,自己是划水的,不過第一次挖到,一開始是比較興奮、激動,過了一段時間之後就什麼感覺都沒有了。

其實有些cve挖起來很水,都沒有成就感,和非cve漏洞挖掘差不多,如果挖掘過程中學習到很多,思路也超級棒或者是其影響力超級廣,我想那樣至少可以說是為了安全貢獻了一份力量。如果能夠作為經典被後人引用的話,我覺得那樣逼格會有一些吧~嘻嘻


想提個問題..cve提交了被拒了 是什麼感受

----------

發現4個水cve今天居然都過了,好吧,可以答題了....高興了一下午,然後就感覺空虛了。


瀉藥,為什麼這個問題還有人邀請

目前來說的話,手上瀏覽器cve-id,中危以上的也就那麼幾個.. 況且低危是沒有賞金的。

比如M61剛發的

https://chromereleases.googleblog.com/2017/09/stable-channel-update-for-desktop.html (需翻牆)

另外吧,其實對瀏覽器來說,從前端看的目標

1.安全特性(CSP,HSTS,w3c里的一些附加特性,還有chromium自己加入的特性)

2.地址欄/狀態欄 UI/UX安全 spoof

3.SOP bypass,UXSS(太菜,挖不動

4.插件/擴展

說句實話就是.. 水洞不少,好洞難得。

所以準備轉戰後端,fuck edge!

另外上面某些師父提到的,web cms的cve確實有時候比較水

不過一部分cms在hackerone上還是會給錢的,這點不錯。


第一次感覺還不錯,後來習慣了就是流程性的了,本質上有cve id的漏洞和沒有其實並沒有什麼高下之分,能從挖掘中學到一點兒東西還是蠻開心的


挖到一個kernel的洞,有幾率能提權,redhat確認了但是因為還在等patch所以就沒有放出來。

體驗就是……臨時轉行一個月搞安全挖洞,真的是非人的體驗……kernel代碼都快翻爛了……然而當收到郵件確認CVE的時候,真的開心了一晚上,當然第二天就繼續投入到搬磚工作里去了。

至於影響嘛,觸發條件非常特殊,因為是kernel的洞,所以影響了目前市面上99%的linux系統,但是應該不會造成特別嚴重的安全事故,crash觸發很容易,但是提權需要撞運氣:)


被可愛的小姐姐@Murasaki邀請回答了...

然而本弱雞還沒任何產出 慚愧慚愧

開始搞事了,在做前期工作...希望有收穫


前年年底分析樣本的時候偶然發現機器藍屏了,而且每次都可以復現,但是到別人的電腦上又不能復現。想來想去仔細分析下,結果出來,我可以任意寫入windows內核地址中的內容,後來證實是一個內核提權漏洞。當時很流行APT,欣喜的以為發現了一個0day漏洞的APT攻擊,今年的KPI算是完成了!!結果後面發現是寫木馬的人無意中搞得,很失落。。。還是報給了微軟,也就拿到了第一個也是唯一的一個CVE。。。

再早一點還發現過一個nday樣本,非常新,距離補丁也就兩三個月吧,rtf的,當時國內沒人公開發過利用或文章,以為是也是0day,不過這次是真正的攻擊,後面也失望了。不過那個漏洞比0158好用多了,覆蓋面更廣,我沒記錯國內第一篇公開關於那個漏洞的分析應該也是我寫的。。。

後面就不做二進制,也沒這種體驗了,想想分析出原理時候的成就感還是很開心啊


挖到的洞現在還被人用,

CopyCat用到了幾個漏洞,包括CVE-2013-6282(VROOT), CVE-2015-3636 (PingPongRoot), 和CVE-2014-3153(Towelroot)。這幾個漏洞能夠root Android 5.0之前的設備,但其實漏洞本身已經非常老了,最近的一個也已經是2年前的了。其實那麼多設備仍然中招也從側面反映出Android平台碎片化嚴重。

我挖到的是vroot這個,當年直接用putuser寫數據,感覺到咋這麼奇怪,就試著提了下權,結果開啟為公司開啟了新進程,之後挖到了好多/dev/xxx多種讀寫漏洞,第一次真的是意外,挖到利用的方法都不太好。


摔。。想打個吐血的表情都打不出來。。。並不想謝邀。。。。本菜鳥還沒挖出來呢。。。

之前稍微研究了一下,這兩個月事情也是多的要死,目前還是準備慢慢來啦,時間長著呢。

另外,雖然我說這個話感覺有點自大也什麼說服力。但是確實個人感覺看的稍微多一點點之後,就覺得cve沒有那麼遙不可及的感覺了,然後就越沒有原來那麼憧憬cve這個東西了,很多時候感覺很普通的漏洞也沒啥區別,所以也沒有剛開始那種迫切想要挖到cve的感覺。所以本菜還是慢慢來好了,總會有的吧。。(真的嗎?)。。。


不請自來先膜一波樓上的dalao們

在ctf向實際漏洞挖掘過渡過程中的心理活動如下:

聽說cve不好搞啊立個flag爭取半年一個cve-&>

不對呀crash也能報cve?-&>

不對呀死循環也能報cve?-&>

卧槽這居然不是bug居然是cve

確實如樓上所說挖到一個之後一陣激動。。。然後就沒有然後了。


當初求id賤如狗,如今被assigned嫌洞丑


挖之前覺得有CVE編號很牛逼,挖到之後覺得這麼辣雞的CVE還是不要炫耀了。所以本質還是在漏洞的思路上,CVE 不CVE 的其實並沒有什麼。


終於有這個問題了,2333333

以前覺的CVE好牛逼,還立了個FLAG,後來發現,挖到影響力大的CVE才是真牛逼,orz

然後就沒有然後了


等等 什麼叫cve


強行回答一發。沒什麼特別的感受,就是report之後公司寄過來8000刀的支票


我內心毫無波動,甚至還有點想挖洞。


其實和提交給cnvd一樣的體驗,甚至cnvd還更好,因為cve有時候溝通成本,時間成本都挺多。第一次提交的時候,我提交了一個文檔,本來以為只會申請到一個,結果給了我三個,都要爽死了。不過這玩意其實沒用,還是要看漏洞影響以及思路,因為很垃圾的cbe也很多。


小廠商也有cve。

重要的是學習()的過程,教主已經說了。

天天在朋友圈曬cve 京東卡我也是醉(xian)了(mu)。拉(wu)黑(di)刪(zi)好(rong)友。


推薦閱讀:

黑客和網路安全從業者有哪些常人沒有的電腦使用習慣?
比特幣是最安全的電子貨幣嗎?
網路安全研究員有哪些職業病?
Flashsky和Alert7兩位大牛成立的南京翰海源是一家什麼樣的公司?
為何這麼多電腦用戶關掉自動更新呢?

TAG:網路安全 | 代碼 | 計算機安全 | 安全漏洞 | X是種怎樣的體驗 |