会员
周边
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
L0g4n
路虽险,行则必至;事虽难,做则必成。
博客园
首页
新随笔
联系
订阅
管理
2023年8月27日
The tbox produced by Neusoft has a security vulnerability
该文被密码保护。
阅读全文
posted @ 2023-08-27 21:50 Riv4ille
阅读(0)
评论(0)
推荐(0)
2023年7月22日
x86架构BIOS攻击面梳理与分析
摘要: x86架构BIOS攻击面梳理与分析 之前的一份学习笔记,主要整理了一下x86架构下BIOS的一些攻击面,BootKit部分还没有搬上来。 可能有一些理解存在疏漏的地方,还请看官老爷斧正。 调研目标 一、梳理安全启动的基本流程 经历的过程 软硬件层面需要完成的工作 二、梳理攻击面和UEFI的保护机制
阅读全文
posted @ 2023-07-22 11:56 Riv4ille
阅读(1476)
评论(2)
推荐(2)
2022年11月14日
Cisco rv160 has a post-authentication rce vulnerability
该文被密码保护。
阅读全文
posted @ 2022-11-14 23:58 Riv4ille
阅读(12)
评论(0)
推荐(0)
2022年10月27日
idapython修复全局变量段未识别指针
摘要: idapython修复全局变量段未识别指针 在逆向的过程中,经常会遇到虚表或者指针数组的实现,这种时候在回溯一些危险函数调用的时候,经常找不到交叉引用,这里记录一下,下次就不去翻idapython的文档了。 这是一个IoT设备的cgi,这部分的逻辑是根据不同的路由名称,调用不同的函数指针进行http
阅读全文
posted @ 2022-10-27 23:21 Riv4ille
阅读(349)
评论(0)
推荐(0)
2022年10月11日
Tenda ax12 is vulnerable to a buffer overflow
该文被密码保护。
阅读全文
posted @ 2022-10-11 11:50 Riv4ille
阅读(0)
评论(0)
推荐(0)
2022年9月18日
Tenda ax1803's stack overflow
摘要: Tenda ax1803's stack overflow Setting up the environment Create a br0 NIC: sudo tunctl -t br0 -u root sudo ifconfig br0 192.168.0.1/24 Copy qemu-arm-s
阅读全文
posted @ 2022-09-18 02:38 Riv4ille
阅读(521)
评论(0)
推荐(0)
2022年9月15日
Tenda ax1803 is vulnerable to a buffer overflow
摘要: Tenda ax1803 is vulnerable to a buffer overflow Setting up the environment Create a br0 NIC: sudo tunctl -t br0 -u root sudo ifconfig br0 192.168.0.1/
阅读全文
posted @ 2022-09-15 01:12 Riv4ille
阅读(811)
评论(0)
推荐(0)
2022年3月12日
漏洞分析:PwnKit CVE-2021-4034
摘要: 漏洞分析:PwnKit CVE-2021-4034 今天花时间看了一下前一段时间pkexec的提权漏洞PwnKit,这个漏洞最早在2011年的时候就被发现了,但是之前普遍认为在argc>=1的情况下,漏洞无法利用,所以这个漏洞被当做一个bug处理了,直到前一段时间qualys的安全研究人员将argc
阅读全文
posted @ 2022-03-12 22:32 Riv4ille
阅读(847)
评论(0)
推荐(0)
2021年12月4日
漏洞分析:CVE-2017-17215
摘要: 漏洞分析:CVE-2017-17215 华为HG532路由器的命令注入漏洞,存在于UPnP模块中。 漏洞分析 什么是UPnP? 搭建好环境(使用IoT-vulhub的docker环境),启动环境,查看一下系统启动的服务和端口监听情况。 漏洞点存在于UPnP模块中,关于upnp协议,其实现的功能大致如
阅读全文
posted @ 2021-12-04 08:01 Riv4ille
阅读(1152)
评论(1)
推荐(1)
2021年11月27日
漏洞分析:VIVOTEK栈溢出远程命令执行漏洞
摘要: 漏洞分析:VIVOTEK栈溢出远程命令执行漏洞 这是/usr/sbin/httpd中,存在的对POST请求中Content-Length字段处理不当导致的栈溢出,攻击者通过构造恶意数据包实现RCE,下面对这个漏洞进行复现和分析,环境使用IoT-vulhub中提供的环境。 漏洞分析 由于固件剥离了符号
阅读全文
posted @ 2021-11-27 11:52 Riv4ille
阅读(449)
评论(0)
推荐(0)
下一页
公告