本文详细记录了对D-LINK DIR830L型号的路由器进行漏洞复现与漏洞挖掘的过程。除了已有公开的漏洞以外,还挖掘了更多新的漏洞。

基础知识 查壳检测 一般可执行文件可以通过套壳来防止源码泄露等 常见的壳包括: 压缩壳 定义:压缩壳主要通过压缩技术减少可执行文件的大小,同时在运行时动态解压缩代码。 优点:提高下载速度,减少存储空间。 示例:UPX(极限压缩),FUPX等。 加密壳 定义:加密壳通过加密程序代码,防止代码被逆向工程和分析。 优点:保护软件版权,提高安全性。 示例:VMProtect,Themida等。 混淆

提取文件系统 当我们需要对固件进行分析、分离等操作,以实现提取文件系统的目的时,Binwalk 这个工具能够有效帮助我们自动化地分析、提取和识别固件映像中的文件和组件 安装方式:下载压缩包 https://github.com/ReFirmLabs/binwalk/archive/refs/tags/v2.3.4.zi sudo python3 setup.py install 检查安装是否成功
风力发电 风电官网 官网存在shiro反序列化漏洞 上线Cobalt Strike 烂土豆提权 获取flag OA应用 打开网页发现是通达OA 存在历史漏洞 直接读取flag 风电操作员站敏感信息获取 通过oa应用进入内网,fscan扫描内网发现存在永恒之蓝 msf直接打 administrator用户目录存在flag.zip 抓取密码,后续使用 风电设备保护异动

协议分析 被攻击的电机 打开流量包,过滤出写数据的包 通过查看发现,13 88,大于3000 得到flag flag{c90a00000006030600721388} omron 首先我们过滤出omron协议的流量 然后我们进行排序,发现一个为104长度的流量,我们点击发现一段密文 解密得到flag 组态编程 西门子组态分析 1、首先我们查看题目的给出的程序段图进行分析 程序段一:

直接binwalk提取 sudo binwalk -Me --run-as=root fr100pacv1.bin 提取出来下面这些东西: 我们分析看一下: DECIMAL HEXADECIMAL DESCRIPTION -----------------------------------------------------------------------------

官方漏洞描述 根据漏洞描述我们可以发现漏洞是在/lan.asp中存在一个Device Name导致的一个命令执行 漏洞分析: 通过搜索发现 是把lan_device_name的值传入拼接paramStr 进一步审计发现 copyDataToDataModelFormat是返回paramStr的也就是说 最后是提交给了get_set.ccp 我们用grep -r "get_set.cpp"是

FirmAE 安装: git clone --recursive https://github.com/pr0v3rbs/FirmAE sudo ./download.sh sudo ./install.sh sudo ./init.sh 测试服务能否启动 sudo ./ run . sh - c < brand > < firmware > 然后发现报错 这个错

固件提取: https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/225/ids/36.html 环境搭建 首先收集信息发现程序是通过lighttpd启动的,架构是小端序的mips架构 因为程序的特殊性,本次复现会通过用户态和系统态两个状态进行复现 用户态 启动 sudo chroot . ./qemu-mips

修复路由器程序运行环境 修复路由器程序执行流程大致如下: --运行程序,定位导致程序异常的函数 --分析导致异常的函数,编写一个具有相同功能的函数,在函数中伪造执行流程和数据,并将编写的函数封装成一个新的动态库 --使用LD_PRELOAD环境变量加载新的动态库来劫持目标程序中的异常函数,使目标程序执行动态库中的函数 以dir605为例子进行分析: 固件提取 sudo wget ftp://ftp

前言 IOT设备中有很多WebServer,如httpd,thttpd和Boa以及jhttpd等,更多时候我们都是通过分析这些来获取这些WerbServer来做白盒的审计,这次我将的是某设备的jhttpd的分析到实现漏洞挖掘及复现 1.jhttpd分析 使用Ghidra直接导入直接通过其功能找到相应的main函数,从main函数引入 然后通过相关代码发现了,负责对内存管理功能mem_init_f

一、固件提取 http://download.vivotek.com/downloadfile/downloads/firmware/cc8160firmware.zip 固件下载完之后用binwalk进行提取 binwalk -Me CC8160-VVTK-0113b.flash.pkg 位置在/_CC8160-VVTK-0113b.flash.pkg.extracted/_31.extrac
