西湖论剑IOT-inkon

西湖论剑IOT-inkon

· 20浏览 · 2天前
TP-Link SR20 RCE复现

TP-Link SR20 RCE复现

· 25浏览 · 7天前
firmAE模拟仿真DIR815栈溢出漏洞复现

mips架构栈溢出

· 8浏览 · 8天前
[IoT]D-LINK DIR-830L路由器漏洞挖掘汇总

本文详细记录了对D-LINK DIR830L型号的路由器进行漏洞复现与漏洞挖掘的过程。除了已有公开的漏洞以外,还挖掘了更多新的漏洞。

· 670浏览 · 2025-01-28 05:27
工控比赛中的一些iot固件分析

基础知识 查壳检测 一般可执行文件可以通过套壳来防止源码泄露等 常见的壳包括: 压缩壳 定义:压缩壳主要通过压缩技术减少可执行文件的大小,同时在运行时动态解压缩代码。 优点:提高下载速度,减少存储空间。 示例:UPX(极限压缩),FUPX等。 加密壳 定义:加密壳通过加密程序代码,防止代码被逆向工程和分析。 优点:保护软件版权,提高安全性。 示例:VMProtect,Themida等。 混淆

· 488浏览 · 2024-12-11 09:55
从案例中学习 IoT 固件仿真——D-Link DIR-605L(FW_113) 运行环境修复

提取文件系统 当我们需要对固件进行分析、分离等操作,以实现提取文件系统的目的时,Binwalk 这个工具能够有效帮助我们自动化地分析、提取和识别固件映像中的文件和组件 安装方式:下载压缩包 https://github.com/ReFirmLabs/binwalk/archive/refs/tags/v2.3.4.zi sudo python3 setup.py install 检查安装是否成功

· 1515浏览 · 2024-12-03 15:57
2024年江西省工业互联网安全大赛决赛WP

风力发电 风电官网 官网存在shiro反序列化漏洞 上线Cobalt Strike 烂土豆提权 获取flag OA应用 打开网页发现是通达OA 存在历史漏洞 直接读取flag 风电操作员站敏感信息获取 通过oa应用进入内网,fscan扫描内网发现存在永恒之蓝 msf直接打 administrator用户目录存在flag.zip 抓取密码,后续使用 风电设备保护异动

· 590浏览 · 2024-10-20 04:06
2024江西工控“振兴杯”初赛WriteUp

协议分析 被攻击的电机 打开流量包,过滤出写数据的包 通过查看发现,13 88,大于3000 得到flag flag{c90a00000006030600721388} omron 首先我们过滤出omron协议的流量 然后我们进行排序,发现一个为104长度的流量,我们点击发现一段密文 解密得到flag 组态编程 西门子组态分析 1、首先我们查看题目的给出的程序段图进行分析 程序段一:

· 789浏览 · 2024-10-13 04:45
路由器dd手动提取固件---迅捷PoEAC路由一体机FR100P-AC固件提取

直接binwalk提取 sudo binwalk -Me --run-as=root fr100pacv1.bin 提取出来下面这些东西: 我们分析看一下: DECIMAL HEXADECIMAL DESCRIPTION -----------------------------------------------------------------------------

· 812浏览 · 2024-09-22 12:33
DIR-820 CVE-2022-26258漏洞复现

官方漏洞描述 根据漏洞描述我们可以发现漏洞是在/lan.asp中存在一个Device Name导致的一个命令执行 漏洞分析: 通过搜索发现 是把lan_device_name的值传入拼接paramStr 进一步审计发现 copyDataToDataModelFormat是返回paramStr的也就是说 最后是提交给了get_set.ccp 我们用grep -r "get_set.cpp"是

· 1161浏览 · 2024-08-16 09:29
TP-Link WR740 后门漏洞复现

FirmAE 安装: git clone --recursive https://github.com/pr0v3rbs/FirmAE sudo ./download.sh sudo ./install.sh sudo ./init.sh 测试服务能否启动 sudo ./ run . sh - c < brand > < firmware > 然后发现报错 这个错

· 1252浏览 · 2024-08-06 10:35
TOTOLINK_NR1800X绕过登录漏洞分析--lighttpd服务

固件提取: https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/225/ids/36.html 环境搭建 首先收集信息发现程序是通过lighttpd启动的,架构是小端序的mips架构 因为程序的特殊性,本次复现会通过用户态和系统态两个状态进行复现 用户态 启动 sudo chroot . ./qemu-mips

· 1093浏览 · 2024-07-29 10:18
路由器漏洞分析高级技能---劫持程序流

修复路由器程序运行环境 修复路由器程序执行流程大致如下: --运行程序,定位导致程序异常的函数 --分析导致异常的函数,编写一个具有相同功能的函数,在函数中伪造执行流程和数据,并将编写的函数封装成一个新的动态库 --使用LD_PRELOAD环境变量加载新的动态库来劫持目标程序中的异常函数,使目标程序执行动态库中的函数 以dir605为例子进行分析: 固件提取 sudo wget ftp://ftp

· 992浏览 · 2024-07-25 08:10
从jhttpd分析到系统命令注入

前言 IOT设备中有很多WebServer,如httpd,thttpd和Boa以及jhttpd等,更多时候我们都是通过分析这些来获取这些WerbServer来做白盒的审计,这次我将的是某设备的jhttpd的分析到实现漏洞挖掘及复现 1.jhttpd分析 使用Ghidra直接导入直接通过其功能找到相应的main函数,从main函数引入 然后通过相关代码发现了,负责对内存管理功能mem_init_f

· 1030浏览 · 2024-07-10 13:31
Vivotek CC8160 固件栈溢出漏洞复现

一、固件提取 http://download.vivotek.com/downloadfile/downloads/firmware/cc8160firmware.zip 固件下载完之后用binwalk进行提取 binwalk -Me CC8160-VVTK-0113b.flash.pkg 位置在/_CC8160-VVTK-0113b.flash.pkg.extracted/_31.extrac

· 1250浏览 · 2024-06-27 01:19