硬件Hacking
fky1e
这个作者很懒,什么都没留下…
展开
-
常见硬件通信协议总结
(正好手上的nodemcu支持UART、SPI、I2C协议,所以这篇文章干脆就用nodemcu来分析协议了~)UART用逻辑分析仪捕捉nodemcu init.lua给上位机发送 “A”:-- init.luatmr.alarm(1, 1000, tmr.ALARM_AUTO, function() print('A')end)解码设置: 解码结果: SPIGitHub上的nodem原创 2017-06-10 15:25:12 · 23916 阅读 · 0 评论 -
binwalk WARNING: Extractor.execute failed to run external extractor 'sasquatch -p 1 -le -d '%%squash
转自netfairy的博客需要安装sasquatch: https://github.com/devttys0/sasquatch转载 2018-01-11 14:32:03 · 4209 阅读 · 0 评论 -
通过QEMU 和 IDA Pro远程调试设备固件
0x00 背景与简介这篇文章主要讲了如何在模拟环境下调试设备固件。作者:Zach Cutlip原文链接:http://shadow-file.blogspot.gr/2015/01/dynamically-analyzing-wifi-routers-upnp.html。在分析嵌入式设备的固件时,只采用静态分析方式通常是不够的。你需要实际执行你的分析目标来观察它的行为。在嵌入式转载 2018-01-22 16:47:44 · 1340 阅读 · 0 评论 -
TL-WR941N V2 漏洞
==============================TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门网上乱逛看到的内容,转了过来,做个记录……TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门,TPLINK WR941N V2_090803 路由器 后门,TP-link路由器后门漏洞。涉及的WR740N, WR740ND转载 2017-09-05 18:14:25 · 1804 阅读 · 0 评论 -
无线路由器cat命令导出flash镜像
无线路由器cat命令导出flash镜像我们需要备份导出无线路由器的flash镜像,方法有两种:一种是把flash芯片从板子上取下来,用编程器读取出flash内容并生成一个文件;另外一种是用cat命令,具体用法如下:cat /dev/mtdblock0 >> /tmp/flash.bincat /dev/mtdblock1 >> /tmp/flash.bincat /dev/转载 2017-09-06 16:48:22 · 876 阅读 · 0 评论 -
IoT Testing Guides
(DRAFT)The goal of this page is to help testers assess IoT devices and applications in the Internet of Things space. The guidance below is at a basic level, giving testers of devices and application转载 2017-12-29 10:18:34 · 364 阅读 · 0 评论 -
MIPS、ARM指令集速记
MIPS指令集A add B branch D divide J jump L load M multiply、move N noop O or S store、set、subtract、shift、system X xorps:branch和jmp的区别:前者条件跳,后者直接跳ARM指令集A add B branch、bit C coprocesor、com原创 2018-01-18 17:38:52 · 1084 阅读 · 0 评论 -
以摘要认证(Digest Authentication)方式伪登录某摄像头
本文部分摘自ASP.NET Web API(三):安全验证之使用摘要认证(digest authentication)密码已知。 分析发现,该摄像头Web登录采用了Digest Authentication的方式。流程如下: 下面大致看一下这部分的验证流程: 1. 客户端请求 /api/employees; 2. 服务端返回401未验证的状态,并且在返回的信息中包含了验证方式Dig原创 2018-01-10 21:16:17 · 3538 阅读 · 0 评论