主页 / 看雪·第六届 安全开发者峰会(2022 SDC) / 从后门到漏洞——智能设备私有协议中的安全问题

-
作者魏凡 绿盟科技格物实验室安全研究员
-
简介
- 概述
- 私有协议逆向分析的几个关键点
- 某私有协议漏洞挖掘之旅
- 总结与建议
目前物联网智能设备的漏洞挖掘大部分集中在HTTP、UPNP等常见公有协议,私有协议是厂商自行设计并实现的,协议格式未知,漏洞挖掘难度较大,因此往往被大家所忽视。本次演讲将以一个用于多个厂商的私有协议为例,讲解其中一系列漏洞的发现思路和细节,这组漏洞可能影响多个厂商数亿的网络设备。在这个过程中,我们将会着重探讨非常规的漏洞挖掘思路。
-
援引https://www.hackinn.com/index.php/archives/808/
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2019-12-07 11:35:27
-
2017-07-26 15:02:36
-
2016-04-22 11:00:35
-
2019-08-29 09:12:51
附件下载
-
从后门到漏洞——智能设备私有协议中的安全问题.pdf