摘要:
新的博客地址为 https://fxc233.github.io/ 以后的博客这里大抵不会更新了,都在 github上更新 阅读全文
摘要:
# 一些固件下载的网址 ### DLink https://tsd.dlink.com.tw/ddwn http://legacyfiles.us.dlink.com/ ### Trendnet http://download.trendnet.com/ ### Tenda https://www. 阅读全文
摘要:
前言 自写完 从路由器真机提取固件包(一)介绍如何通过 UART提取固件之后,一直没时间来写如何通过编程器提取固件。正好最近在看一款设备的时候,发现无法从官网下载到他的固件包,也无法通过串口拿到他的 shell,只能通过编程器提取他的固件。于是想起这篇算是鸽了很久的文章,现在来补写一下。 所用到的工 阅读全文
摘要:
前言 近期碰到了分析app的需求,就学习了一下 frida的动态插桩技术。frida是一款轻量级HOOK框架,可用于多平台上,例如android、windows、ios等。frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在我们自己的控制机上。frida上 阅读全文
摘要:
CVE-2018-8120 漏洞复现 漏洞描述 win32k.sys中函数 SetImeInfoEx未对指针进行合法性检查,从而导致一个任意地址写。 漏洞分析 漏洞成因 int __stdcall SetImeInfoEx(int ProcessWindowStation, _DWORD *user 阅读全文
摘要:
### 前言 之前就想复现这个洞,不过因为环境的问题迟迟没有开工。巧在前一阵子有个师傅来找我讨论劫持 **ssl结构体**中函数指针时如何确定堆溢出的偏移,同时还他把搭建好了的环境发给了我,因此才有了此文。 ### 如何劫持SSL结构体指针实现控制程序流 就我个人理解而言,我觉得劫持的这个函数指针类 阅读全文
摘要:
#### 前言 IDA和Ghidra对**mips64**架构的识别貌似不是很友好,赛场上由于反编译实在难看,所以很难静下心来去逆,于是赛后在期末考试前稍微花点时间做了一下复现。 #### 准备 **checksec**一下,发现是**mips64 大端**,没开**Canary RELRO**,可 阅读全文
摘要:
前言 接触iot也快有一年的时间了,一年来也挖掘了大大小小几十个洞,虽然能有些产出但是却逐渐对人工审计感到无趣和疲惫。在此之间我也尝试过通过使用污点分析,fuzz等方法去进行自动化漏洞挖掘,但总因为目标不明确而导致挖掘效果不是很好。于是就产生了写一款可以用来辅助跨文件分析危险函数的工具的想法,正好最 阅读全文
摘要:
前言 拿到一个iot设备,笔者比较喜欢先去看一下它的历史漏洞,也许可以从中得到一些启发。发现Cisco之前修补过这个系列设备的命令注入漏洞。 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/c 阅读全文
摘要:
前言 这个RCE漏洞利用链的实现是由几个逻辑洞的结合而导致的,这几天我花了一些时间复现了一遍,在此记录一下。 固件解压 我下载的是RV345 v1.0.03.24,从官网下载到压缩包解压之后可以看到它的rootfs是ubi格式的img。之前我都是使用kali里的 binwalk 对其进行解压可以直接 阅读全文
摘要:
前言 前几天因为看CS shellcode装了一个win10虚拟机,然后正好因为逆向课老师要装一系列工具。于是就想起来之前一直想看的windows pwn,就顺便装了一下相关工具并且入门了一下。 工具安装 winpwn 这个和pwntools差不多,不过可以让我们本地跑windows的程序(pwnt 阅读全文