摘要: 在跟随大神kczwa1进行路由器漏洞分析时,对dir815_FW_102.bin 固件文件用 命令进行解压时,在根目录squashfs root下文件是空的。解压101版本时同样如此。 结果如下图所示: 百度了一下,在这篇文章中找到答案 "binwalk WARNING: Extractor.exe 阅读全文
posted @ 2020-01-05 18:59 大史42 阅读(1197) 评论(0) 推荐(0) 编辑
摘要: 0x00 考察点 考察点有三个: 1. ROP链构造 2. Got表劫持 3. pwntools的shutdown功能 0x01 程序分析 上来三板斧 file一下 checksec file XXX chmod 777 XXX加上./XXX 运行一下 静态调试 打开IDA 64,一路默认,看到ma 阅读全文
posted @ 2020-01-05 18:58 大史42 阅读(655) 评论(0) 推荐(0) 编辑
摘要: 在分析固件时,碰到MIPS64架构的程序会很头疼,虽然用IDA能够反编译出汇编代码,但是没办法F5一键反编译成伪代码,如果单看汇编,看久了脑壳痛。 后来Google到了一个好工具,Ghidra,发音和“鸡爪”类似,是美国国家安全局开源的黑客工具,能够直接把MIPS64程序反编译成伪代码。 下载地址在 阅读全文
posted @ 2020-01-05 18:55 大史42 阅读(1637) 评论(0) 推荐(0) 编辑
摘要: 0x00 背景 Httpd服务中的缓冲区溢出漏洞 复现参考文章 "https://www.4hou.com/posts/gQG9" Binwalk Me 解压缩 File ./bin/busybox文件类型 MIPS 32位,小端 0x01 固件仿真环境搭建 在TPlink官网上直接找到了TP Li 阅读全文
posted @ 2020-01-05 18:52 大史42 阅读(1158) 评论(0) 推荐(0) 编辑