前几天把字节跳动的三方签了,大局已定,明年春天就可以去字节跳动无恒实验室干(mo)活(yu)了!

在入职之前这段时间,有一些想做的事儿,怕忘了,所以感觉有必要记录下来,又因为我这人强迫症严重+装B瘾上来了,就在这log一下

0x00 OPPO Find X2 kernel 漏洞挖掘提上日程

平时IoT应用层的漏洞搞得太频繁了,导致操作系统方向的知识储备太少,确实需要一个机会去学习下操作系统的漏洞挖掘与利用。

目前的想法是从OPPO SRC披露的历史内核漏洞发生处开始审计,比如充电的驱动;其次再是其他OPPO自研的内容(但还没找到有哪些驱动是自研)。

0x01 使用量较大的通信协议相关的第三方驱动

看到Qualcomm的bluetooth驱动,感觉可以上一波fuzz,这个想法的优先级极高!

0x02 ColorOS SDK 漏洞挖掘

这也是之前一直想做的点,移动厂商官方提供的SDK审计目前还没做过,感觉可以冲一波(顺便学安卓调试)

0x03 稀奇古怪的私有协议

pwn些私有协议才有意思,之前光顾着看一些经典协议了。比较想看的目标如下

  1. MineCraft Server Protocol (port 25565)
  2. 内网IoT设备的某些交互协议(暂时不能透露)

0x04 年复一年地冲GeekPwn

两个思路

  1. 智能音响设备,最近打算看看DynAudio Music 1
  2. 整个网神防火墙玩玩

挖个坑,希望入职前能填一小半。

晚安!