自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

转载 由一道工控路由器固件逆向题目看命令执行漏洞

前言2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。赛题说明题目给的场景倒是挺真实的:路由器在处理 tddp 协议时出现了命令注入,导致了远程命令执行。就是后面做出来的这个答案的格式咋提交都不对...题目给了一个压缩文件,解压出来时一个 bin 文件。使用 binwalk -Me 直...

2019-08-02 12:02:00 700

转载 路由器漏洞挖掘之 DIR-850/645 命令执行漏洞复现

前言这次来分析两个比较经典的路由器命令执行漏洞,DIR-850 和 DIR-645 的 RCE,漏洞成因都是由于参数拼接不当造成的。漏洞分析根据前一篇文章中的任意文件读取漏洞,在读取到 DEVICE.ACCOUNT 配置文件中的敏感信息之后,我们就可以进一步利用,达到命令执行的目的,进而 getshell。php 源代码代码如下:这里的 server 变量可控,导致在拼接时...

2019-06-10 11:56:00 1230

转载 路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析

这次笔者来复现一个比较经典的栈溢出漏洞:D-link dir-815 栈溢出。其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方。前言这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出。服务端取得客户端请求的 HTTP 头中 Cookie 字段中 uid 的值,格式化到栈上导致溢出。漏洞分析大体流程首先还是先将...

2019-06-10 11:54:00 799

转载 从外网到内网的渗透姿势分享

现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧...渗透的大体过程整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进...

2019-06-03 21:15:00 1850

转载 ESP8266 显示实时天气信息

代码文件getdata.h#include <ESP8266WiFi.h>#include <ESP8266HTTPClient.h>#include <ArduinoJson.h>#include <stdio.h>#include <stdlib.h>#include <string.h>#in...

2019-05-11 17:10:00 2216

转载 静态链接学习之 ELF 文件 DIY

目的编写一个最小的 ELF 程序,来加强对 ELF 文件格式的掌握和理解。(参考:《程序员的自我修养》一书)源代码这里采用 GCC 内置汇编代码的编写来避免 libc 中自带的库函数代码。汇编代码采用 AT&T 格式char *str="H3ll0\n";void print(){ asm( "movl $6,%%...

2019-05-07 16:20:00 152

转载 2019 虎鲸杯电子取证大赛赛后复盘总结

前言题目模拟了一起黑客入侵窃取服务器信息的案件,在整个案件中如果通过线索的搜集把各个蛛丝马迹都串起来,还是挺有趣的。赛后对案件进行了复盘,案件描述如下:从线索来看这里应该是 a 和 e 的犯罪嫌疑比较大。所给的取证材料有这些:接下来就要通过这些检材的镜像/数据来进行相关的信息取证。这里对证据逐个来进行分析。APK 逆向分析(管理员手机上木马文件)使用 jadx-gui 把...

2019-05-06 23:12:00 3303

转载 CTFd 二次开发之注册处添加新的个人属性

菜的扣脚的我为了使在 CTFd 中注册页面中新增一个学号的功能,捣鼓了半天。最后终于弄好了,这里做下总结。个人对 flask 还是不是很熟悉。。这里以添加一个 sid 的字段为例数据库配置在 mysql 数据库中添加一个列名为 sid 的字段名alter table users add column sid varchar(20) default 0;有两个注意的点:字段...

2019-05-04 01:00:00 512

转载 路由器漏洞挖掘之 DIR-805L 越权文件读取漏洞分析

接下来的文章都会实战复现一些关于路由器的 web /二进制漏洞,可能会写的比较细,希望能给大家带来启发。若这里图片显示不出来可以试试挂个梯子。前言本文在复现 DIR-805L 任意文件读取漏洞时,将会比较详细的分析一下用于 cgi 处理的 phpcgi_main 函数其中的一些功能。在逆向 cgibin 二进制文件时,常常会遇到一些用于解析 http 请求的函数,在分析时经常对...

2019-04-24 10:39:00 462

转载 物联网开发之 socket 通信点亮第一个 led 灯

工具硬件:ESP8266 开发板、杜邦线、USB 数据线、LED 灯软件:ESPlorer、socketools、flashtool前提准备NodeMcu 的介绍:https://baike.baidu.com/item/NodeMCU/17106281?fr=aladdin去 NodeMcu的官网上在线编译一个固件 https://nodemcu-build.com/,编译选...

2019-04-05 09:30:00 328

转载 315MHz 遥控器固定码信号分析和重放

某宝上买了一个可以发射固定码信号的 315 MHz 遥控器和 315 MHz 的超再生接收模块,这里尝试录制并解析一下发散的信号。使用工具HDSDR + RTL-SDR + 遥控信号器 + Audacity信号分析遥控器一共有 A、B、C、D 四个按键,每个按键对应不同的信号载波分别录制好四个信号。型号为 2262,也就是 PT226X 的 ASK/OOK 编码格式。...

2019-03-29 21:56:00 1936

转载 2019 安恒周周练西湖论剑特别版 pwn 题目wp

pwn1考点:构造 shellcode,patch 汇编指令IDA 查看反汇编,程序的逻辑很简单如,如果 直接 f5 的话 IDA 可能识别不出来函数,问题出在 0x080484CF 这个地方,call eax 指令识别不出来,所以这里可以先 patch 成 nop,之后 f5 就正常了。程序把输入当成 shellcode 直接来执行,很显然是直接往栈上写 shellcode ...

2019-03-28 23:21:00 553

转载 2016 hctf fheap 题解

题目链接https://github.com/zh-explorer/hctf2016-fheap题目分析题目功能只有 malloc 和 free 的功能,查看堆的布局:全局指针没有置空,导致 uaf 和 double free 漏洞,两种都可以做,但是这题的重点是绕过 PIE。double free 完了之后,会导致下面的情况这里需要注意一下 create 函数的...

2019-03-27 23:19:00 526

转载 路由器漏洞挖掘之栈溢出 - 反弹shell的payload构造

前言前一篇讲到了 ROP 链的构造,最后直接使用调用 execve 函数的 shellcode 就可以直接 getshell,但是实际路由器溢出的情况下都不会那么简单。这里再看一道 DVRF 的题,这道题是 pwnable/ShellCode_Required 下的 socket_bof。漏洞分析直接查看源码:#include <sys/types.h>#incl...

2019-03-22 19:08:00 909

转载 树莓派开发 -- LED灯的交替亮起(shell脚本)

每一次转换一次状态的 shell 脚本按照时间,每一秒转换一次状态(取得当前时间的秒数)while true;dodat=`date +%S`if [ `echo $dat|awk -v bi=1 '{print($1%2==bi)?"1":"0"}'` -eq "1" ];then sudo gpio write 0 1 sudo gpio write 2 0...

2019-03-16 16:47:00 529

转载 路由器漏洞挖掘之栈溢出入门(三)-- ROP 链的构造

前言DVRF 的第二个栈溢出程序是 stack_bof_2,这题和上一道题的差异就在于这道题没有给我们后门函数,需要自己构造 shellcode 来进行调用。README 文件里也做了说明,所以这里的重点是 ROP 链的构造以及 sleep(1) 的用法。确定偏移和上一道题一样,首先我们需要确定 ra 的偏移。使用 patternLocOffset.py 生成 500 个长度...

2019-03-16 16:42:00 1271

转载 HG532e漏洞分析

前言在复现这个洞的过程中踩了不少坑,花了很长时间才把环境跑起来,感觉真是不容易。一方面分析一下漏洞产生的原因,一方面记录一下出现问题的解决方法。漏洞原理upnp 程序的 37215 端口存在任意命令注入,参考:https://www.cnblogs.com/hac425/p/9416936.html将 ./bin/upnp 加载到 Ghidra 中进行伪代码的生成,定位到 0x...

2019-03-04 22:20:00 459

转载 路由器漏洞挖掘之栈溢出入门(二)

前言最后在学习 MIPS 漏洞挖掘的过程中,找到了一个不错的靶机平台 The Damn Vulnerable Router Firmware Project项目地址:https://github.com/praetorian-inc/DVRFThe goal of this project is to simulate a real world environment to he...

2019-03-03 18:54:00 562

转载 路由器漏洞挖掘之栈溢出入门(一)

前言MIPS 指令集主要使用在一些嵌入式的 IOT 设备中,比如路由器,摄像头。要对这些设备进行二进制的漏洞挖掘就需要有对 MIPS 有一定的熟悉。MIPS 指令集的栈溢出与 x86 指令集的有所不同,所以漏洞的利用方式也不太相同,但是溢出的思路是一样的:覆盖返回地址、劫持程序控制流、构造 ROP chain 、写 shellcode 等等。本文介绍一下最基本的 MIPS 指令集下的栈...

2019-03-03 18:52:00 578

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除