漏洞复现验证
文章平均质量分 94
darui_csdn
个人博客:ma9iccr.github.io
展开
-
复现CVE-2017-17215,解决连接问题
对于该漏洞在FreeBuf上有分析文章,笔者按照该文章进行学习复现,但是一直卡在网络问题,后来发现其实是个配置网络的小问题。这里记录一下。启动qemu运行刚镜像:sudo qemu-system-mips -M malta -kernel vmlinux-2.6.32-5-4kc-malta -hda debian_squeeze_mips_standard.qcow2 -append "root=/dev/sda1 console=tty0" -net nic,macaddr=00:16:3e:00:原创 2020-09-04 22:47:26 · 487 阅读 · 0 评论 -
CVE-2019-16920学习
复现D-link漏洞研究,原文链接登录操作通过/apply_sec.cgi的URI执行,快速浏览代码可以发现 apply_sec.cgi 的代码位于 /www/cgi/ssi 二进制文件中的函数 do_ssc(0x40a210)。current_user和current_username的值取自nvram:然后,该函数会将current_user的值和变量acStack160的值进行比较。该current_user在NVRAM中值只有在登录成功后才会被设定,所以默认它的值是没有进行初始化设置的转载 2020-09-04 22:39:30 · 718 阅读 · 0 评论 -
CVE-2017-17215复现,主要是解决qemu和主机连接问题,后续会继续深入分析该漏洞文件
一、基本信息:定制版的华为HG532具有远程执行代码漏洞。 经过身份验证的攻击者可以将恶意数据包发送到端口37215,以发起攻击。 成功的利用可能导致远程执行任意代码。该漏洞payload由蜜罐所捕获发现。利用原理是利用upnp服务中的注入漏洞实现任意命令执行。二、配置复现环境:1. 安装qemusudo apt-get install qemu sudo apt-get install qemu-user-staticsudo apt-get install qemu-system2. 网原创 2020-08-08 12:56:57 · 620 阅读 · 0 评论