摘要:        
如何日穿自家光猫 发布时间 : 2019-08-23 16:30:08 这是之前发现的自家用的电信光猫的管理后台rce,但是由于有个信息泄露迟迟没有修复,所以不用知道后台密码也能够直接进入后台,直到现在都没有修复。先上个一键反弹shell脚本地址https://github.com/C4o/HG28    阅读全文
posted @ 2022-12-01 11:44
bonelee
阅读(1682)
评论(0)
推荐(0)
        
            
        
        
摘要:        
CVE-2019-1663 Cisco 的多个低端设备的堆栈缓冲区溢出漏洞分析 2019年09月21日 IoT安全 目录 0x01.漏洞概述 0x02.固件提取 0x03.分析处理请求 0x04.漏洞分析 0x05.漏洞利用 0x06.EXP脚本分析 0x07.参考 作者:0431实验室公众号:吉林    阅读全文
posted @ 2022-12-01 11:37
bonelee
阅读(540)
评论(0)
推荐(0)
        
            
        
        
摘要:        
UPNP协议相关的拒绝服务: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=upnp 从UPNP协议相关漏洞看物联网安全,包含RCE、拒绝服务、信息泄露、目录遍历、权限提升、缓冲区溢出等 TP-LINK wr-886n 拒绝服务: https://    阅读全文
posted @ 2022-12-01 11:20
bonelee
阅读(198)
评论(0)
推荐(0)
        
            
        
        
摘要:        
逆向路由器固件之敏感信息泄露 Part2 之前的文章中详细介绍了各种解包路由器固件的工具。解包之后就获得了固件中的文件。下一步就是分析文件寻找漏洞了。这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞。 初步分析 通过路由器的登录界面得知路由器型号为Trendnet T    阅读全文
posted @ 2022-12-01 11:04
bonelee
阅读(284)
评论(0)
推荐(0)
        
            
        
        
摘要:        
tenda某路由器信息泄露查找 本文作者:i春秋作家——icqb32d3a26 1: 前期准备: (1) 路由器固件 一般获取固件的方法有以下几种 官方网站根据对应版本下载(√),点击下载 在点击更新固件时抓取对应的更新固件链接 拆开路由器,找到flash芯片后,通过热风枪取下flash芯片,使用编    阅读全文
posted @ 2022-12-01 10:52
bonelee
阅读(364)
评论(0)
推荐(0)
        
            
        
        
摘要:        
由一道工控路由器固件逆向题目看命令执行漏洞 阅读量349885 |评论7 | 发布时间 : 2019-08-01 16:30:06 前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。 赛题说明 题目给的场    阅读全文
posted @ 2022-12-01 10:38
bonelee
阅读(155)
评论(1)
推荐(0)
        
 
                     
                    
                 
                    
                
 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号