基础知识 查壳检测 一般可执行文件可以通过套壳来防止源码泄露等 常见的壳包括: 压缩壳 定义:压缩壳主要通过压缩技术减少可执行文件的大小,同时在运行时动态解压缩代码。 优点:提高下载速度,减少存储空间。 示例:UPX(极限压缩),FUPX等。 加密壳 定义:加密壳通过加密程序代码,防止代码被逆向工程和分析。 优点:保护软件版权,提高安全性。 示例:VMProtect,Themida等。 混淆
提取文件系统 当我们需要对固件进行分析、分离等操作,以实现提取文件系统的目的时,Binwalk 这个工具能够有效帮助我们自动化地分析、提取和识别固件映像中的文件和组件 安装方式:下载压缩包 https://github.com/ReFirmLabs/binwalk/archive/refs/tags/v2.3.4.zi sudo python3 setup.py install 检查安装是否成功
风力发电 风电官网 官网存在shiro反序列化漏洞 上线Cobalt Strike 烂土豆提权 获取flag OA应用 打开网页发现是通达OA 存在历史漏洞 直接读取flag 风电操作员站敏感信息获取 通过oa应用进入内网,fscan扫描内网发现存在永恒之蓝 msf直接打 administrator用户目录存在flag.zip 抓取密码,后续使用 风电设备保护异动
协议分析 被攻击的电机 打开流量包,过滤出写数据的包 通过查看发现,13 88,大于3000 得到flag flag{c90a00000006030600721388} omron 首先我们过滤出omron协议的流量 然后我们进行排序,发现一个为104长度的流量,我们点击发现一段密文 解密得到flag 组态编程 西门子组态分析 1、首先我们查看题目的给出的程序段图进行分析 程序段一:
直接binwalk提取 sudo binwalk -Me --run-as=root fr100pacv1.bin 提取出来下面这些东西: 我们分析看一下: DECIMAL HEXADECIMAL DESCRIPTION -----------------------------------------------------------------------------
官方漏洞描述 根据漏洞描述我们可以发现漏洞是在/lan.asp中存在一个Device Name导致的一个命令执行 漏洞分析: 通过搜索发现 是把lan_device_name的值传入拼接paramStr 进一步审计发现 copyDataToDataModelFormat是返回paramStr的也就是说 最后是提交给了get_set.ccp 我们用grep -r "get_set.cpp"是
FirmAE 安装: git clone --recursive https://github.com/pr0v3rbs/FirmAE sudo ./download.sh sudo ./install.sh sudo ./init.sh 测试服务能否启动 sudo ./ run . sh - c < brand > < firmware > 然后发现报错 这个错
固件提取: https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/225/ids/36.html 环境搭建 首先收集信息发现程序是通过lighttpd启动的,架构是小端序的mips架构 因为程序的特殊性,本次复现会通过用户态和系统态两个状态进行复现 用户态 启动 sudo chroot . ./qemu-mips
修复路由器程序运行环境 修复路由器程序执行流程大致如下: --运行程序,定位导致程序异常的函数 --分析导致异常的函数,编写一个具有相同功能的函数,在函数中伪造执行流程和数据,并将编写的函数封装成一个新的动态库 --使用LD_PRELOAD环境变量加载新的动态库来劫持目标程序中的异常函数,使目标程序执行动态库中的函数 以dir605为例子进行分析: 固件提取 sudo wget ftp://ftp
前言 IOT设备中有很多WebServer,如httpd,thttpd和Boa以及jhttpd等,更多时候我们都是通过分析这些来获取这些WerbServer来做白盒的审计,这次我将的是某设备的jhttpd的分析到实现漏洞挖掘及复现 1.jhttpd分析 使用Ghidra直接导入直接通过其功能找到相应的main函数,从main函数引入 然后通过相关代码发现了,负责对内存管理功能mem_init_f
一、固件提取 http://download.vivotek.com/downloadfile/downloads/firmware/cc8160firmware.zip 固件下载完之后用binwalk进行提取 binwalk -Me CC8160-VVTK-0113b.flash.pkg 位置在/_CC8160-VVTK-0113b.flash.pkg.extracted/_31.extrac
前言 论文全称为Machine Learning Technologies for Secure Vehicular Communication in Internet of Vehicles: Recent Advancesc and Applications 智能交通系统(ITS)和计算系统的快速发展为智能交通安全提供了新的科学研究,并提供了舒适和高效的解决方案。人工智能(AI)已被广泛用于优
CVE-2018-17066漏洞概述:在该路由的前端页面中存在时间设置页面,但是我们手动输入的时间并没有被过滤,就会直接将数据传输到后端处理,经过一段函数调用后会将参数传入system作为参数从而实现命令注入!(任意命令执行) 环境准备:kali2023因为自带bp不用安装了!!! 利用链: 前端发送post请求将时间数据发送给后端-》websOpenListen监听请求-》收到请求后使用sub_
西湖论剑决赛IoT开发板 rce复现 终于有大师傅把rce做出来了,先膜一下orz 赛前没有积累过mqtt服务的相关知识,导致当时根本不清楚rce漏洞在哪里,真的跪了555 wp在这里: 西湖论剑2024 IOT赛后复盘及mqtt rce详解 搜集信息 西湖的IoT开发板上是一个小型的openwrt的服务器,当时试着绕密码绕了老半天,还是太菜了555 赛后主办方给了板子的root密码,finals
那些年我用ESP8266玩过些什么 一次整理,翻出了我在很久很久之前买的一块ESP8266开发板,那个时候买来是用做Wi-Fi攻击工具使用的,虽说kali上面有工具可以直接实现,但当时的我还年轻,任何事情都想折腾,我望着它良久,人生还是需要折腾。 一、两个开发DEMO 1、安装esp8266开发板 http://arduino.esp8266.com/stable/package_esp8266