一、基础准备
1.1 汇编基础
1.1.1 x86 汇编
X86 汇编实践
1.1.2 ARM 汇编基础
1.1.3 MIPS 汇编基础
1.2 环境配置
1.2.1 IoT 虚拟机安装及使用
IoT 虚拟机实践
1.2.2 OWASP IoT Goat
1.3 工具介绍和使用
1.3.1 IDA Pro 介绍与使用
1.3.2 Ghidra 介绍与使用
1.3.3 GDB 介绍与使用
1.3.4 binwalk 介绍与使用
1.4 物联网常用协议及攻击方法
1.4.1 物联网常见协议及实际应用之coap协议
1.4.2 物联网常见协议及实际应用之MQTT协议
1.4.2 物联网攻击协议的攻击方法
二、固件获取与分析
2.1 固件获取
2.1.1 busybox集成环境使用
2.1.2 网络获取固件数据包
2.1.3 非常规固件获取
2.2 固件解密
2.2.1 判断固件加密方式
2.2.2 过渡版本固件逆向解密
2.2.3 硬件提取未加密的固件或密钥
2.3 固件分析
2.3.1 固件解包
2.3.2 固件解包之OOB数据去除
2.3.2 Linux固件
2.3.3 RTOS固件
2.3.4 单片机/裸机固件固件分析
2.3.5 物联网设备调试接口概述
2.3.6 固件自动化分析工具
三、固件仿真
3.1 Qemu 的介绍与安装
3.1.1 Qemu 的介绍与安装
3.2 Qemu 用户模式仿真
3.2.1 用户模式仿真(Qemu-user)介绍
3.2.2 用户模式仿真(Qemu-user)实例演示
3.3 Qemu 系统模式仿真
3.3.1 系统模式仿真(Qemu-system)介绍
3.3.2 系统模式仿真(Qemu-system)实例演示
3.4 Qemu+GDB/IDA调试Linux用户态程序
3.4.1 Qemu+GDB/IDA 调试 Linux 用户态程序
3.4.2 常用固件程序执行环境修补方法
3.5 自动化仿真工具的介绍与使用
3.5.1 自动化仿真工具 FAT 的介绍与使用
3.5.2 自动化仿真工具 FirmAE 的介绍与使用
四、漏洞分析与利用
4.1 常见 IoT 漏洞类型及原理
4.1.1 常见 IoT 漏洞类型介绍
4.1.2 漏洞原理之栈溢出漏洞
4.1.3 漏洞原理之命令执行/注入漏洞
4.2 IoT 设备漏洞挖掘与实战
4.2.1 IoT 常见 Web 服务架构
4.2.2 IoT 设备 OTA
4.2.3 IoT 设备漏洞挖掘思路概述
4.2.4 IoT 命令注入漏洞复现
4.2.5 IoT 命令注入漏洞复现实操
4.2.5 IoT 认证绕过漏洞复现
4.2.6 IoT 缓冲区溢出漏洞复现
4.2.7 IoT 后门漏洞复现
4.3 Fuzz与物联网漏洞挖掘
4.3.1 IoT 与 Fuzzing
4.3.2 IOT 场景中的 Fuzzer 工具
4.3.3 常见 Fuzz 工具 AFL++ 介绍&安装
4.3.4 常见 Fuzz 工具 AFL++ 实例演示
4.3.5 常见 Fuzz 工具 Boofuzz 介绍与安装
4.3.6 常见 Fuzz 工具 Boofuzz 实例演示
4.3.7 LLM 助力物联网 Fuzzing
五、实战分析
5.1 路由器公开CVE分析实战
路由设备漏洞分析
路由设备漏洞分析之D-Link
路由设备漏洞分析之Tenda
路由设备漏洞分析之WayOS
路由设备漏洞分析之NETGEAR
路由设备漏洞分析之Belkin
路由设备漏洞分析之UTT
5.2 其他设备
物联网设备漏洞分析
南方测绘等GNSS设备漏洞分析
5.3 拓展篇
实战物联网设备信息收集
自动化工具固件初步分析
六、物联网安全走向何处?
6.1 国内外安全社群简介
6.2 安全研究方向简介
6.3 车联网/卫星/LLM简介