DIR-802 OS Command Injection 发表于 2021-03-02 | 分类于 IOT | 阅读次数: 372 字 | 1 分钟 D-LINK DIR-802 命令注入漏洞 by Cool 漏洞已提交厂商https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10206 漏洞类型CWE-78: Improper Neutra ... 阅读全文 »
自动化获取nvram配置 发表于 2021-01-08 | 分类于 IOT | 阅读次数: 1.1k 字 | 5 分钟 ARMX作者说,nvram的内容必须从正在运行的设备中提取。一种方法是转储包含nvram数据的mtdblock, /proc/mtd可能有助于识别哪个mtdblock包含nvram。另一种方法是,如果您可以通过UART进行命令行访问(当然可以访问实际的硬件),某些固件会提供nvram命令,运行“ n ... 阅读全文 »
Netgear_栈溢出漏洞_PSV-2020-0211 发表于 2021-01-08 | 分类于 IOT | 阅读次数: 7.3k 字 | 40 分钟 固件模拟与UPnP栈溢出利用https://kb.netgear.com/000062158/Security-Advisory-for-Pre-Authentication-Command-Injection-on-R8300-PSV-2020-0211 https://ssd-disclosur ... 阅读全文 »
Dolphin Attack 论文复现 发表于 2021-01-08 | 分类于 顶会论文 | 阅读次数: 1.4k 字 | 5 分钟 海豚音攻击-复现文章中提到两种方案,一是具有信号发生器的强大变送器,二是带有智能手机的便携式变送器;前一种方案成本过于高,本文不做分析,后一种方案的实现成本在我们可接收的范围。但原文中对后一方案的实现没有太多介绍,于是我通过邮件咨询了作者-闫琛博士,闫博士非常友好,我是在晚上十点发送的第一封邮件,差 ... 阅读全文 »
Dolphin Attack 论文翻译 发表于 2021-01-08 | 阅读次数: 15.9k 字 | 56 分钟 海豚音攻击https://acmccs.github.io/papers/p103-zhangAemb.pdfhttps://github.com/USSLab/DolphinAttackhttps://zhuanlan.zhihu.com/p/29306026 Abstract诸如Siri或Goo ... 阅读全文 »
DataCon Coremail邮件安全第三题 Writeup 发表于 2020-10-16 | 分类于 杂七杂八 | 阅读次数: 2.4k 字 | 8 分钟 研一的时候参加了第一届datacon,可惜因为课程任务太重了,最后连答案都没提交。今年和研一两位师弟师妹组队参加,本以为又要躺过去了,最后被两位的热情感染,完成了比赛还取得不错的成绩,也算是完成了研究生阶段的一个小遗憾。我之前没做过数据分析也没接触过邮件安全,借这次赛题好好的补了一课,第一题是识别发 ... 阅读全文 »
【web】信息收集 发表于 2019-11-12 | 分类于 web | 阅读次数: 4.6k 字 | 19 分钟 信息收集+常规owasp top 10+逻辑漏洞https://www.freebuf.com/sectool/94777.html 测试范围:.i.mi.com .cloud.mi.com 0x01 信息收集https://wh0ale.github.io/2019/02/22/SRC ... 阅读全文 »
【Pwnable.tw】start 发表于 2019-10-25 | 分类于 Pwn | 阅读次数: 1.5k 字 | 7 分钟 Pwnable.tw start程序链接:https://pwnable.tw/static/chall/start 0x01 检查保护情况不得不说,checksec这个工作看似简单,用用现成工具就行,但这决定了我们之后漏洞利用的方式,是否栈代码执行,还是ROP。最好多用几个工具进行检查,兼听则明。 ... 阅读全文 »
远程调试小米路由器固件 发表于 2019-07-25 | 分类于 IOT | 阅读次数: 3k 字 | 13 分钟 0x00 背景与简介在分析嵌入式设备的固件时,只采用静态分析方式通常是不够的,你需要实际执行你的分析目标来观察它的行为。在嵌入式Linux设备的世界里,很容易把一个调试器放在目标硬件上进行调试。如果你能在自己的系统上运行二进制文件,而不是拖着硬件做分析, 将会方便很多,这就需要用QEMU进行仿真。虽 ... 阅读全文 »
获取固件的几种方法 发表于 2019-07-24 | 分类于 IOT | 阅读次数: 962 字 | 4 分钟 通过分析物联网设备遭受攻击的链条可以发现,黑客获取固件,把固件逆向成汇编或C程序语言后,能分析出设备的运行流程和网络行为,还能找到安全加密相关的密钥相关的信息。如果这些“有心人”没能获取到固件信息,他们也很难发现这些漏洞。从这一点看,物联网设备的安全性,在很大程度上决定于其固件的安全性。 http: ... 阅读全文 »