摘要:
博客迁移 博客迁移至:https://h4lo.github.io/ 阅读全文
摘要:
一道沙箱题 主函数: seccom 函数中做了一些沙箱规则,看不懂不要紧,直接使用 seccom 进行 dump 出规则。 参考:https://www.anquanke.com/post/id/186447 h2 15 使用方法: 很清楚看到这里限制了 execve 函数的调用,那么可以使用 op 阅读全文
摘要:
静态分析 1. 拿到固件 2. binwalk 解包(解密) 3. firmwalker 查找关键信息(信息泄露) 4. web 目录下确定开发语言和特征 5. etc、etc_ro 目录下查找 sdk 的特征(ralink) 动态仿真/模拟 1. 单个程序尝试模拟(httpd、goahead),打 阅读全文
摘要:
适合入门的资料 [伏辰实验室 物联网安全百科][1] [绿盟 智能设备安全分析手册][2] [物联网安全从入门到入坑][3] 环境搭建 [路由器漏洞挖掘测试环境的搭建之问题总结][4] 固件提取&固件分析 http://www.devttys0.com/2011/06/mystery file sy 阅读全文
摘要:
前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。 赛题说明 题目给的场景倒是挺真实的:路由器在处理 tddp 协议时出现了命令注入,导致了远程命令执行。就是后面做出来的这个答案的格式咋提交都不对... 阅读全文
摘要:
前言 这次来分析两个比较经典的路由器命令执行漏洞,DIR 850 和 DIR 645 的 RCE,漏洞成因都是由于参数拼接不当造成的。 漏洞分析 根据[前一篇文章][1]中的任意文件读取漏洞,在读取到 DEVICE.ACCOUNT 配置文件中的敏感信息之后,我们就可以进一步利用,达到命令执行的目的, 阅读全文
摘要:
这次笔者来复现一个比较经典的栈溢出漏洞:D link dir 815 栈溢出。其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方。 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出。服务端取得客户端请求的 HTTP 头中 C 阅读全文
摘要:
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧... 渗透的大体过程 整个渗透测试的流程就是通过信息收, 阅读全文
摘要:
代码文件 getdata.h 配置完 wifi 之后,请求心知天气的 API 接口,得到 JSON 数据之后,解析返回主代码文件。 主代码文件(.ino) 得到返回的数据体解析并显示在屏幕上(drawstring),5s 钟更新一次。 include // Only needed for Ardui 阅读全文
摘要:
目的 编写一个最小的 ELF 程序,来加强对 ELF 文件格式的掌握和理解。(参考:《程序员的自我修养》一书) 源代码 这里采用 GCC 内置汇编代码的编写来避免 libc 中自带的库函数代码 。 汇编代码采用 AT&T 格式 这里采用系统调用号来进行系统调用。 参考:http://syscalls 阅读全文