IoT安全
Anansi_safe
一位整日做梦,妄想进入Google的arch教低端人士
展开
-
x64 ArchLinux栈溢出实验
栈只要对编程有一定了解的同鞋应该都知道这个词,就拿C/CPP来说,在一个程序中他所有的局部变量与函数参数都是存在栈区里的比如int fun(int i){ int a=0; return a;}在这个简单的程序里变量i与变量a都存放在函数fun的栈区内还有一种情况int b =9;int fun(int i){ int a=0; return a;}在这里也还是只有变量i与变量a存放在函数fun的栈区内,而变量b是全局变量不在函数fun的栈区内。说道函数栈就得说说栈帧,栈原创 2020-10-21 12:47:34 · 339 阅读 · 1 评论 -
D-Link DIR850L-A1固件指令执行漏洞
不知道为什么D-Link的固件漏洞真的是…很多。这次新整活还是整D-Link,首先还是老规矩,官网下载bin固件官网下载FTP下载下载解压后会得到一个名为DIR850LA1_FW114b07WW.bin的二进制文件,用binwalk将其导出目录。sudo binwalk -e ./DIR850LA1_FW114b07WW.bin可以看到文件系统是squashfs文件系统然后进入到处目录再进入squashfs-root目录,可以看出到一个与linux近乎一致的目录结构然后进入htdocs原创 2020-08-12 10:59:08 · 1557 阅读 · 0 评论 -
D-Link DIR878路由器固件命令执行漏洞
经过之前几篇的漏洞挖掘练习,对于普通linux内核与VxWorks内核的固件漏洞进行了分析,这次来分析一下被加密过的固件漏洞。以D-Link DIR878为例,此路由器的固件从1.04版之后开始对之后的版本固件进行加密,而解密程序就在最后一个不加密的版本固件里也就是1.04版,所以这次我们需要先下载两个版本的固件,固件下载地址:D-Link。关于固件加解密可参考D-Link DIR-882 路由器加密固件的解密 在下载固件时可能会找不到1.04版本的,直接找1.10版本的即可这两个版本在一起。..原创 2020-07-31 00:15:55 · 2005 阅读 · 1 评论 -
施耐德PLC以太网模块固件NOE77101后门账户漏洞
老规矩,首先在官网下载NOE77101固件,要说明NOE77101固件与之前分析的TP-Link SR20固件有着很大的差别,SR20固件使用了linux内核,而NOE77101则使用了VxWorks内核,前者是家用路由器固件,后者是施耐德PLC以太网模块固件。下载好后解压,在./FLASH0/wwwroot/conf/exec目录下会有一个NOE77101.bin文件使用binwalk分析并导出目录,进入_NOE77101.bin.extracted目录,可以看到217、217.zlib两个文件,在原创 2020-07-28 23:19:59 · 2081 阅读 · 0 评论