路由器ios映像文件_Sapido多款路由器命令执行

这是一份全面的物联网安全学习课程,涵盖了逆向基础、PWN技术、硬件层安全、固件层分析、嵌入式web、物联网协议以及移动应用的渗透测试。通过学习,你可以掌握从基础的逆向工程到物联网设备的深度分析技能,包括各种操作系统、协议和工具的使用。立即报名,前40名还将获得POC/EXP奖励。
摘要由CSDN通过智能技术生成

008224cf9cb7403a20a0cc9a7ea552cb.png

0x01.漏洞介绍 BR270n-v2.1.03 / BRC76n-v2.1.03 / GR297-v2.1.3 / RB1732-v2.0.43 之前版本存在的命令执行漏洞。 0x02.固件环境模拟 84e9049820b329684fdcc981495d289d.png 0x03. binwalk解压固件

3d2ee060edf8df1f9b25e85193e412a1.png

d4b5b5b069829528baac4c127070b5df.png

0x04.查看web容器 dd02aa342184eef290983b48e77484ef.png 对于嵌入式设备而言,很多服务都是移植开源的,/etc/init.d文件夹下是路由器启动时的加载项,在这些文件中可以看到很多的启动服务等,但是在这里我没有发现web容器的启动项,猜测可能厂商进行了二次开发 0x05.查找http服务模块

b7b0e5289389a91bf54f25d440ef8e1d.png

在这里可以看到很多关于http的,我们不去关注web网页出现的。因为我们想要知道这款路由器的web容器是哪个,所以我们把重点放在前面的elf文件处,在这里我们看到一个cm的elf文件,如果知道开源的web服务器boa可能猜到一些,下面就是boa的架构:

b7ed0f713fe6282e0a8cc4d27dcdedc8.png

这里可以清晰的看到web层是如何和底层通过boa进行交互的。那么对于不知道的容器我们又该如何去分析呢? 我们继续去分析剩下的elf程序,通过名字和逐个分析我们在sysconf程序中发现了http请求的处理方式,使用ghidra来分析sysconf: 2700f09a874981f491d38a961416ceff.png 通过全文搜索http定位到关键函数,在这里我们发现
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值