《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > PWN2OWN AUSTIN 2021-第一天黑客入侵成果

PWN2OWN AUSTIN 2021-第一天黑客入侵成果

2021-11-04
來源:祺印說信安
關鍵詞: 黑客

 在今年4月份, 我整理了Pwn2Own 2021有關報道,4月份黑客三天共斬獲超121萬美元獎金。前幾天,天府杯結束后不久,與一個朋友還在聊有關這個11月份的PWN2OWN,這兩天大洋彼岸這個賽事正在進行中,我們一起來看看他們第一天的戰果。

  4月份大致情況,請看如下鏈接!

  PWN2OWN 2021-第一天黑客入侵微軟產品獲44萬美元

  PWN2OWN 2021-第二天黑客49萬美元收入囊中

  PWN2OWN 2021-黑客三天共斬獲超121萬美元獎金

  據其官方報道,本次賽事共有來自 22 位不同參賽者的 58 項參賽作品。往常一樣,以隨機抽簽開始比賽,以確定嘗試的順序。且,本次賽事將比賽延長到為四天,往年賽事為三天。

  11 月 2 日,星期二

  1000 -來自 Pentest Limited ( @pentestltd )團隊的Sam Thomas ( @_s_n_t )針對 NAS 類別中的西部數據 My Cloud Pro 系列 PR4100

  成功- Sam 使用了一個包含不安全重定向和命令注入的三錯誤鏈來在 Western Digital My Cloud Pro 系列 PR4100 上執行代碼。這次成功的演示為他贏得了 40,000 美元和 4 個 Master of Pwn 積分。

  1030 -海洋安全團隊 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )針對路由器類別中的 Cisco RV340 的 WAN 接口

  成功- Bien Pham 利用邏輯錯誤破壞了 Cisco RV340 路由器的 WAN 接口。他獲得了 30,000 美元和 3 點 Pwn 大師積分。

  1100 - Synacktiv ( @Synacktiv ) 團隊針對打印機類別中的佳能 ImageCLASS MF644Cdw

  成功- Synacktiv 團隊使用堆溢出來接管佳能 ImageCLASS 打印機,并將 Pwn2Own 歷史上的第一個打印機類別勝利帶回家。他們獲得 20,000 美元和 2 點 Pwn Master of Pwn。

  1130 - trichimtrich 和 nyancat0131 針對路由器類別中的 TP-Link AC1750 智能 Wi-Fi 的 LAN 接口

  成功- trichimtrich 使用越界 (OOB) 讀取通過 TP-Link AC1750 路由器的 LAN 接口獲取 root shell。這為他贏得了 5,000 美元和 1 點 Pwn 大師積分。

  1200 - THEORI 團隊 ( @theori_io ) 針對 NAS 類別中的西部數據 My Cloud Pro 系列 PR4100

  成功- THEORI 團隊結合了 OOB 讀取和基于堆棧的緩沖區溢出來接管西部數據 My Cloud Pro 系列 PR4100 NAS 設備。他們使用了一個獨特的錯誤鏈,因此他們獲得了全部 40,000 美元和 4 點 Pwn 大師積分。

  1230 -海洋安全團隊 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )針對路由器類別中的 Cisco RV340 的 LAN 接口

  成功- 來自 Sea Security 的 Orca 團隊的 Bien Pham 使用了一個三漏洞鏈,包括一個身份驗證繞過和一個命令注入,來接管 Cisco RV340 的 LAN 接口。這種努力為他贏得了 15,000 美元和 2 點 Pwn 大師積分。

  1300 - F-Secure Labs ( @fsecurelabs ) 的Ken Gannon ( @yogehi )針對手機類別中的三星 Galaxy S21

  失敗- 不幸的是,Ken 無法在規定的時間內使用他的漏洞。

  1400 -針對 NAS 類別中的西部數據 My Cloud Pro 系列 PR4100 的 Bugscale

  沖突- Bugscale 使用的漏洞利用鏈包含已知錯誤。他們仍然賺取 $20,000 和 2 Master of Pwn 積分。

  1430 - CrowdStrike Intelligence 的Benjamin Grap ( @blightzero )、Hanno Heinrichs ( @HeinrichsH ) 和 Lukas Kupczyk ( @___luks___ ) 針對路由器類別中的 Cisco RV340 的 LAN 接口

  沖突- CrowdStrike 團隊使用的漏洞利用鏈包含一些已知錯誤。他們仍然可以獲得 10,000 美元和 1.5 Master of Pwn 積分。

  1500 -來自DEVCORE研究團隊的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),針對打印機類別中的佳能 ImageCLASS MF644Cdw

  成功- DEVCORE 團隊使用基于堆棧的緩沖區溢出來接管佳能 ImageCLASS 打印機。這個獨特的錯誤鏈為他們贏得了 20,000 美元和 2 個大師點數。

  1530 -來自海洋安全團隊 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )針對路由器類別中的 TP-Link AC1750 智能 Wi-Fi 路由器的 LAN 接口

  成功- Bien Pham 使用 OOB 讀取錯誤通過 LAN 接口控制 TP-Link AC1750 路由器,從而完成了第一天。這讓他又賺了 5,000 美元和 1 個大師點。

  1630 -來自DEVCORE研究團隊的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),目標是家庭自動化類別中的 Sonos One Speaker

  成功- DEVCORE 團隊使用整數下溢在 Sonos One Speaker 上獲得代碼執行。他們獲得了 60,000 美元和 6 點 Pwn Master of Pwn。

  1700 - Gaurav Baruah ( @_gauravb_ ) 針對路由器類別中的 Cisco RV340 的 WAN 接口

  COLLISION - 部分碰撞。Gaurav 使用的漏洞之一是先前已知的。他仍然有 $22,500 和 2.5 Master of Pwn 積分。

  1730 - THEORI 團隊 ( @theori_io ) 在 NAS 類別中針對 WD 的 3TB My Cloud Home 個人云

  成功- THEORI 團隊使用基于堆棧的緩沖區溢出在 WD 的 3TB My Cloud Home 個人云上執行代碼。這將為他們賺取 40,000 美元和 4 個 Master of Pwn 積分,從而使他們在 1 天內總共獲得 80,000 美元和 8 積分。

  1800 -來自DEVCORE研究團隊的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),針對打印機類別中的 HP Color LaserJet Pro MFP M283fdw

  成功- DEVCORE 團隊使用基于堆棧的緩沖區溢出來獲得 HP Color LaserJet Pro 上的代碼執行能力。他們又賺了 20,000 美元和 2 Master of Pwn 積分,使他們第一天的總積分達到 100,000 美元和 10 Master of Pwn 積分。

  — trichimtrich 和 nyancat0131 針對路由器類別中的 NETGEAR R6700v3 的 LAN 接口

  成功- trichimtrich 利用整數溢出通過 NETGEAR R6700v3 路由器的 LAN 接口獲得代碼執行。他們又贏得了 5,000 美元和 1 點對 Pwn 大師的獎勵。

  — Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的閃回團隊針對路由器類別中的 NETGEAR R6700v3 的 WAN 接口

  失敗- 不幸的是,團隊無法在規定的時間內使他們的漏洞發揮作用。

  — 針對路由器類別中 NETGEAR R6700v3 的 LAN 接口的 Bugscale

  成功- Bugscale 團隊將授權繞過與命令注入錯誤相結合,以在 NETGEAR 路由器的 LAN 接口上執行代碼。他們賺取 5,000 美元和 1 個大師點。

  — crixer ( @pwning_me )、Axel Souchet ( @0vercl0k )、@chillbro4201和 Mofoffensive Research Team 的朋友們針對路由器類別中的 NETGEAR R6700v3 的 LAN 接口

  成功- Mofoffensive 研究團隊將堆溢出和基于堆棧的緩沖區溢出相結合,以在 NETGEAR R6700 路由器的 LAN 接口上執行代碼。他們的努力獲得了 5,000 美元和 1 個 Pwn 點。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产成人刺激视频在线观看| 好男人好资源在线影视官网| 亚洲欧美在线不卡| 蜜桃成熟时33d在线| 欧美一区二三区| 免费被靠视频动漫| 韩国理论电影午夜三级717| 国模丽丽啪啪一区二区| 中文字幕成人网| 最近韩国电影免费高清播放在线观看| 人妻无码久久一区二区三区免费 | 亚洲欧洲专线一区| 精品国产免费一区二区三区| 国产大学生粉嫩无套流白浆| 91av小视频| 好看的中文字幕在线| 久久a级毛片免费观看| 欧日韩不卡在线视频| 亚洲精品在线播放| 精品午夜福利在线观看| 国产乱理伦片在线观看大陆| 色综合67194| 国产麻豆综合视频在线观看| 一级成人黄色片| 日本三级带日本三级带黄首页| 亚洲卡一卡2卡三卡4麻豆| 激情久久av一区av二区av三区| 午夜成人免费视频| 色综合天天综合网国产成人网 | 一级做a爰片性色毛片黄书| 日本免费的一级v一片| 亚洲AV无码乱码在线观看性色 | 国产一区二区电影| 国产高清精品入口91| 国产精品无码无卡在线播放| gdianav| 成+人+黄+色+免费观看| 久久久久亚洲av片无码| 日韩精品欧美激情国产一区| 亚洲国产成人久久综合区| 污污视频网站免费观看|