随笔分类 -  二进制安全

1
摘要:逆向破解 H.Koenig 遥控器(Part 1) 逆向破解 H.Koenig 遥控器(Part 1) 最近我正在尝试一研究些自动吸尘器机器人。iRobot公司的Roomba貌似是该领域的领导者,但是作为实验来讲的话这些东西真是太昂贵了,我也找不到任何的折扣优惠。所以我只能买一个H.koenig S 阅读全文
posted @ 2017-12-23 21:58 HacTF 阅读(1514) 评论(0) 推荐(0)
摘要:逆向破解H.Koenig 遥控器 Part 2 逆向破解H.Koenig 遥控器 Part 2 到目前为止,我们已经知道了RF收发器的安装过程,下面是我们所掌握的东西 : l 无线电收发器是一个Avantcom A7105 l 调制是FSK l 频率偏差设置为186KHz l 基本频率为2.40 G 阅读全文
posted @ 2017-12-23 21:57 HacTF 阅读(544) 评论(0) 推荐(0)
摘要:Lua游戏逆向及破解方法介绍 Lua游戏逆向及破解方法介绍 背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注 阅读全文
posted @ 2017-12-23 21:55 HacTF 阅读(2948) 评论(0) 推荐(0)
摘要:26款优秀的Android逆向工程工具 26款优秀的Android逆向工程工具 工欲善其事必先利其器,好的Android逆向工程工具在逆向破解工程中起到事半功倍的作用。 1. SMALI/BAKSMALI SMALI/BAKSMALI是一个强大的apk文件编辑工具,用于Dalvik虚拟机(Googl 阅读全文
posted @ 2017-12-23 21:54 HacTF 阅读(17813) 评论(0) 推荐(1)
摘要:逆向新手踩坑指南之爬爬山能锻炼身体 逆向新手踩坑指南之爬爬山能锻炼身体 首先坐下,打开电脑,平复一下心情,开始逆向分析。 对了,开始之前,首先推荐一下本站大神的逆向工程系统教程:【传送门】 好了,正文开始。软件运行一下是这样的: 直接IDA打开,字符串窗口(shift+F12): what a f* 阅读全文
posted @ 2017-12-23 21:53 HacTF 阅读(757) 评论(0) 推荐(0)
摘要:D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们。所以回来就决定好好研究一下路由器,争取跟上大神们的步伐。看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习。 准备工 阅读全文
posted @ 2017-12-17 15:42 HacTF 阅读(4925) 评论(0) 推荐(0)
摘要:工控安全入门之 Ethernet/IP Ethernet/IP 与 Modbus 相比,EtherNet/IP 是一个更现代化的标准协议。由工作组 ControlNet International 与 ODVA 在 20 世纪 90 年代合作设计。EtherNet/IP 是基于通用工业协议(Comm 阅读全文
posted @ 2017-12-17 15:41 HacTF 阅读(3802) 评论(0) 推荐(0)
摘要:NETGEAR 系列路由器命令执行漏洞简析 2016年12月7日,国外网站exploit-db上爆出一个关于NETGEAR R7000路由器的命令注入漏洞。一时间,各路人马开始忙碌起来。厂商忙于声明和修复,有些人忙于利用,而我们则在复现的过程中寻找漏洞的本质。 一.漏洞简介 1.漏洞简介 2016年 阅读全文
posted @ 2017-12-17 15:40 HacTF 阅读(2175) 评论(0) 推荐(0)
摘要:蓝牙App漏洞系列分析之一CVE-2017-0601 0x01 概要 2017年5月的 Android 安全公告修复了我们提交的一个蓝牙提权中危漏洞,这个漏洞尽管简单,但比较有意思,能够使本地恶意 App 绕过用户交互,使用户强制接收外部传入的蓝牙文件。漏洞概要如下: CVE: CVE-2017-0 阅读全文
posted @ 2017-12-17 15:32 HacTF 阅读(1027) 评论(0) 推荐(0)
摘要:蓝牙App漏洞系列分析之二CVE-2017-0639 0x01 漏洞简介 Android本月的安全公告,修复了我们发现的另一个蓝牙App信息泄露漏洞,该漏洞允许攻击者获取 bluetooth用户所拥有的私有文件,绕过了将应用数据与其他应用隔离的操作系统防护功能。 漏洞信息如下: CVE: CVE-2 阅读全文
posted @ 2017-12-17 15:31 HacTF 阅读(464) 评论(0) 推荐(0)
摘要:蓝牙App漏洞系列分析之三CVE-2017-0645 0x01 漏洞简介 Android 6月的安全公告,同时还修复了我们发现的一个蓝牙 App 提权中危漏洞,该漏洞允许手机本地无权限的恶意程序构造一个仿冒的 Provider ,并获取 Provider 所指向文件的读写权限,可用于写 SD 卡或者 阅读全文
posted @ 2017-12-17 15:30 HacTF 阅读(1097) 评论(0) 推荐(0)
摘要:物联网硬件安全分析基础-硬件分析初探 作者:独抒@伏宸安全实验室 前言 当我们在分析IOT设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测手段,如对APP的逆向、云端服务器的渗透测试、产品通信的抓包等方式可以获得部分的信息,但如果需要深入分析智能设备底层的工作原理,从中发现更深 阅读全文
posted @ 2017-12-17 15:20 HacTF 阅读(2709) 评论(0) 推荐(0)
摘要:IoT 设备通信安全讨论 作者:360CERT 0x00 序言 IoT 设备日益增多的今天,以及智能家居这一话题愈发火热,智能家居市场正在飞速的壮大和发展,无数 IoT 设备正在从影片中不断的走向用户的身边。但是这其中却拥有着大量的安全问题和隐患。 此次以结合实际案例的方式来谈一谈目前国内 IoT 阅读全文
posted @ 2017-12-17 15:20 HacTF 阅读(637) 评论(0) 推荐(0)
摘要:物联网硬件安全分析基础-固件提取 前言 上篇初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。 编程器读取 通过夹具夹住芯片引脚,然后连接编程器读取芯片内容,通过编程器连接芯片需要注意引脚的顺序,在IC芯片上都会有一个小点,大多数情况下,小点对应的引脚即 阅读全文
posted @ 2017-12-17 15:19 HacTF 阅读(4592) 评论(0) 推荐(1)
摘要:TP-LINK WR941N路由器研究 之前看到了一个CVE, CVE-2017-13772 是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题,但是CVE-2017-13772文章中给的EXP并不通用 所以准备进行复现和exp的修 阅读全文
posted @ 2017-12-17 15:18 HacTF 阅读(1500) 评论(0) 推荐(0)
摘要:Vivotek 摄像头远程栈溢出漏洞分析及利用 近日,Vivotek 旗下多款摄像头被曝出远程未授权栈溢出漏洞,攻击者发送特定数据可导致摄像头进程崩溃。 漏洞作者@bashis 放出了可造成摄像头 Crash 的 PoC :https://www.seebug.org/vuldb/ssvid-968 阅读全文
posted @ 2017-12-17 15:16 HacTF 阅读(2729) 评论(1) 推荐(1)
摘要:Linux下pwn从入门到放弃 0x0 简介 pwn,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。 虽然web系统在互联网中占有比较大的分量,但是随着移动端,ioT的逐渐流行,传统的缓冲区溢出又一次有了用武之处 0x01 工欲善其事,必先利其器 Linux下的pwn常用到的 阅读全文
posted @ 2017-12-17 15:15 HacTF 阅读(15589) 评论(1) 推荐(1)
摘要:首先是一些准备工作 lab下载地址:http://csapp.cs.cmu.edu/3e/labs.html 第二个的Bomblab的 self-study handout就是 在做这个lab前,首先要确定使用的调试工具。我试过gdbtui(难用,显示有问题)和ddd(难用+丑),最后选择了cgdb 阅读全文
posted @ 2017-12-12 18:37 HacTF 阅读(7558) 评论(0) 推荐(1)
摘要:引言 这篇文章从机器码的角度介绍32位汇编下控制转移类指令的分类。搞懂这些分类很重要,因为所有的基本块都是以控制转移指令结尾的,分清这些指令对应的机器码有助于我们对基本块进行修改和变形,从而实现对程序的修改。 总体描述 控制转移指令包括四大类指令: 学过汇编的知友应该都知道,很久以前在DOS系统下, 阅读全文
posted @ 2017-12-12 18:36 HacTF 阅读(589) 评论(0) 推荐(0)
摘要:0x00 简介 之前只接触过应用层的漏洞利用, 这次第一次接触到内核层次的,小结一下。 0x01 概况 这次接触到的,是吾爱破解挑战赛里的一个题,给了一个有问题的驱动程序,要求在ubuntu 14.04 32位系统环境下提权。驱动实现了write函数,但是write可以写0x5a0000000个字节 阅读全文
posted @ 2017-12-12 18:36 HacTF 阅读(2558) 评论(0) 推荐(1)

1