该文被密码保护。 阅读全文
posted @ 2023-08-27 21:50 Riv4ille 阅读(0) 评论(0) 推荐(0) 编辑
摘要: x86架构BIOS攻击面梳理与分析 之前的一份学习笔记,主要整理了一下x86架构下BIOS的一些攻击面,BootKit部分还没有搬上来。 可能有一些理解存在疏漏的地方,还请看官老爷斧正。 调研目标 一、梳理安全启动的基本流程 经历的过程 软硬件层面需要完成的工作 二、梳理攻击面和UEFI的保护机制 阅读全文
posted @ 2023-07-22 11:56 Riv4ille 阅读(485) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-11-14 23:58 Riv4ille 阅读(12) 评论(0) 推荐(0) 编辑
摘要: idapython修复全局变量段未识别指针 在逆向的过程中,经常会遇到虚表或者指针数组的实现,这种时候在回溯一些危险函数调用的时候,经常找不到交叉引用,这里记录一下,下次就不去翻idapython的文档了。 这是一个IoT设备的cgi,这部分的逻辑是根据不同的路由名称,调用不同的函数指针进行http 阅读全文
posted @ 2022-10-27 23:21 Riv4ille 阅读(228) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-10-11 11:50 Riv4ille 阅读(0) 评论(0) 推荐(0) 编辑
摘要: Tenda ax1803's stack overflow Setting up the environment Create a br0 NIC: sudo tunctl -t br0 -u root sudo ifconfig br0 192.168.0.1/24 Copy qemu-arm-s 阅读全文
posted @ 2022-09-18 02:38 Riv4ille 阅读(388) 评论(0) 推荐(0) 编辑
摘要: Tenda ax1803 is vulnerable to a buffer overflow Setting up the environment Create a br0 NIC: sudo tunctl -t br0 -u root sudo ifconfig br0 192.168.0.1/ 阅读全文
posted @ 2022-09-15 01:12 Riv4ille 阅读(610) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析:PwnKit CVE-2021-4034 今天花时间看了一下前一段时间pkexec的提权漏洞PwnKit,这个漏洞最早在2011年的时候就被发现了,但是之前普遍认为在argc>=1的情况下,漏洞无法利用,所以这个漏洞被当做一个bug处理了,直到前一段时间qualys的安全研究人员将argc 阅读全文
posted @ 2022-03-12 22:32 Riv4ille 阅读(670) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析:CVE-2017-17215 华为HG532路由器的命令注入漏洞,存在于UPnP模块中。 漏洞分析 什么是UPnP? 搭建好环境(使用IoT-vulhub的docker环境),启动环境,查看一下系统启动的服务和端口监听情况。 漏洞点存在于UPnP模块中,关于upnp协议,其实现的功能大致如 阅读全文
posted @ 2021-12-04 08:01 Riv4ille 阅读(914) 评论(1) 推荐(1) 编辑
摘要: 漏洞分析:VIVOTEK栈溢出远程命令执行漏洞 这是/usr/sbin/httpd中,存在的对POST请求中Content-Length字段处理不当导致的栈溢出,攻击者通过构造恶意数据包实现RCE,下面对这个漏洞进行复现和分析,环境使用IoT-vulhub中提供的环境。 漏洞分析 由于固件剥离了符号 阅读全文
posted @ 2021-11-27 11:52 Riv4ille 阅读(304) 评论(0) 推荐(0) 编辑