使用Qiling分析Dlink DIR-645中的缓冲区溢出(part I)

原文链接:https://github.com/nahueldsanchez/blogpost_qiling_dlink_1 使用Qiling框架分析Dlink DIR-645中的缓冲区溢出(part I) 介绍 在过去的几周中,我一直在玩一个非常有趣的项目:Qiling框架。我认为最好的学习方法就是边实践边学,因此我想使用该框架进行一些实践。 目的 我的目标是了解,复现和利用Roberto Pa

· 10143浏览 · 2020-08-24 02:51
D-Link DIR815路由器缓冲区溢出漏洞再分析

[TOC] 00-前言 之前跟着《揭秘家用路由器0day漏洞挖掘技术》调试分析过该漏洞,主要是从qemu用户模式进行分析调试,因为太菜了并没有getshell,在参考了其他师傅的分析文章和帖子后,这次分析增加了qemu系统模式调试,Firmadyne仿真测试以及实体机测试,虽然这次的用户模式还是没能getshell(发这个帖子还是希望有经验的师傅帮忙分析下问题所在),但是其他三种方式都能成功。 0

· 11304浏览 · 2020-06-04 01:53
DIR815缓冲区溢出漏洞再分析

前言 去年这个时候第一次分析这个漏洞,当时跟着0day那本书一步一步调试和分析,主要是从qemu用户模式进行分析调试结果写的exp没有getshell,时隔一年再次分析,这次增加了qemu系统模式分析调试,Firmadyne仿真测试以及实体机测试这次可以终于getshell了,这次分析较上次有了更多收获。 漏洞介绍 Buffer overflow on "hedwig.cgi" Another b

· 9943浏览 · 2020-06-03 01:36
IE jscript.dll释放后重用漏洞(CVE-2020-0674)分析

银雁冰@猎影实验室 0x01 前言 CVE-2020-0674是360和Google在2020年初抓到的一个IE 0day,它是一个位于jscript.dll模块的UAF(释放后重用)漏洞。最近,该漏洞的一份完整利用代码在github被公布,猎影实验室对此进行了分析。 0x02 漏洞成因 该漏洞的成因为:若Array.sort()被调用时传入一个比较函数,jscript内部没有将此比较函数的两个参

· 9121浏览 · 2020-05-22 01:23
BlueBorne 之 CVE-2017-0785 原理分析

Sourcell@海特实验室 CVE-2017-0785 属于 BlueBorne 漏洞集。导致该漏洞的原因是 Android BlueDroid 和 Fluoride 蓝牙协议栈实现的 SDP server 没有正确处理 continuation state。攻击者可以利用它泄露 Android 栈上的内存信息,然后绕过 ASLR。 本文将基于标签为 android-8.0.0_r1 的 AOS

· 8663浏览 · 2020-04-22 01:14
cve-2018-5767 Tenda AC15 栈溢出漏洞调试

漏洞分析 官网上即可获取下载含漏洞版本固件V15.03.1.16,使用binwalk解压,可在目录bin\目录下找到httpd程序,使用IDA打开httpd程序。 根据在IDA中看到的websUrlHandlerDefine等函数,可以判定程序使用的是GoAhead框架,另外在字符串中找到了2.1.8,可以进一步确定程序使用的框架是GoAhead 2.1.8。在github可以下载框架源码。下载源

· 17313浏览 · 2020-03-16 01:51
路由器破解初探之栈溢出漏洞利用

欢迎各位喜欢安全的小伙伴们加入星盟安全 UVEgZ3JvdXA6IDU3MDI5NTQ2MQ== 缓冲区溢出漏洞是很常见的漏洞,广泛存在于各个软件中,相信在学习pwn的过程中,大多数pwn师傅第一个学会的就是栈溢出的利用了,本文将介绍如何在MIPS32架构中利用栈溢出漏洞 MIPS汇编的一些小知识 因为不是本文讨论重点,这里仅做简单描述 寄存器 1.通用寄存器 zero -> 值始终为0

· 16209浏览 · 2019-11-25 01:23
BadUsb从协议分析到实战渗透

0x00 锲子 这篇博文缘起公司一位单片机dalao的月末技术分享,当时觉得是挺有意思的,顺带着自己目前的研究方向又是偏向硬件(无线)、协议这一块,又恰好之前公司接了一家公司的授权实地渗透,当时有想法是就是扔badusb(捂脸),这边仅记录下学习过程。 0x01 USB介绍 USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备

· 11488浏览 · 2019-10-29 01:12
D-Link DSL-3782授权用户远程代码执行

cve-2018-8941分析 想开始入门搞搞路由器,选择cve-2018-8941入门。因为感觉网上能找到的资料不是太详细,所以想写一篇新手入门向的记录一下。 参考:https://github.com/SECFORCE/CVE-2018-8941 参考:https://www.freebuf.com/articles/wireless/168870.html 固件下载: ftp://ftp.d

· 11690浏览 · 2019-10-26 01:26
嵌入式设备中上传文件方法总结

前言 在研究嵌入式设备的过程中经常需要向设备中上传二进制文件,这里总结一下上传文件的方法。 ftpd服务 busybox上自带ftpd服务,无身份验证,可以进行文件传输操作。 ftpd可通过设定inetd.conf由inetd启动,或者是使用tcpsvd作为单独的守护进程。 ftpd使用参数: Usage: ftpd [-wvS] [-t N] [-T N] [DIR] -w 允许上传 -v

· 13988浏览 · 2019-09-20 21:58
路由器漏洞挖掘测试环境的搭建之问题总结(二)

前言 学了一段时间的固件漏洞挖掘和复现,发现搭建环境还是一个很大的坑,在运行不同的固件时老是会出现各种各种的错误,这里再补充一下关于 qemu 环境搭建的过程中的一些细节和出现的问题。希望对入门的朋友有所帮助。 qemu 版本 qemu 版本最好选择的是 2.4.0 的。 版本过低,在用户模式下会出现 Invalid ELF image for this architecture 的问题(大小

· 11409浏览 · 2019-08-27 00:55
固件修改及编译记录

前言 一般来说要解包固件都很简单,但是要对固件进行修改并重新刷回设备就有一定的难度了。本文研究了几种修改固件并刷回设备的方法。 手动打包固件 拿dcs921l的固件来举例,先用binwalk分析下它的结构: 结构很明显,U-Boot加上uImage头加上lzma打包的内核系统。简单的结构图如下: ok,结构分析完了,现在可以解包固件做点小修改再进行打包了。解包一条命令搞定: binwa

· 17213浏览 · 2019-08-24 01:59
CVE-2019-12103 使用Ghidra分析TP-Link M7350上的预认证RCE

本文是翻译文章,原文链接:https://www.pentestpartners.com/security-blog/cve-2019-12103-analysis-of-a-pre-auth-rce-on-the-tp-link-m7350-with-ghidra/ 译者注:文章的前半篇讲的比较基础...可以适当跳过,后半篇主要讲漏挖 TP-Link M7350 (V3)受到预认证(Pre-A

· 11052浏览 · 2019-08-20 01:02
SURF路由器安全漏洞研究

在2019年6月,我们发布了一篇关于Belkin SURF N300路由器上进行硬件调试的博客文章。 在本博客中,我们将研究Josep Pi Rodriguez和PedroGuillénNúñez在此平台上所报告的10多个漏洞。 Belkin已接受我们的漏洞报告,但Belkin表示该产品已停产,相关漏洞不再进行修补。 这些漏洞影响了Belkin SuperTask! RTOS,特别是UPnP功能。

· 12860浏览 · 2019-08-06 23:24
物理黑客:点燃你的直发器

前言 这些年我们一直在尝试通过黑客技术“点燃”一些智能设备。我们很多时候只是获得了一个碳黑的壶子,仅此而已。 后来我们发现了一些智能的直发器。其中,一款名为Glamoriser牌的直发器在圣诞期间的电视节目上非常推崇;由于这款直发器可以通过蓝牙连接到手机APP,于是我对它产生了一些兴趣。 在设备开机状态,你可以设置温度和烫发时间。 这款直发器的最高温度可超过纸张燃点(233C/451F)。考虑到

· 9441浏览 · 2019-08-02 01:08