摘要:翻译自 "Top Mobile Security Stories of 2019" 正如回顾2019年十大移动安全事件所显示的那样,赛博空间中的犯罪分子越来越多地将移动用户作为目标。对于不断扩张的企业而言,移动攻击载体也会随着业务扩展而显著扩大,迫使诸多公司重新考虑其安全要求。而对于消费者而言,保护 阅读全文
posted @ 2020-01-05 21:08 大史42 阅读(341) 评论(0) 推荐(0) 编辑
摘要:在跟随大神kczwa1进行路由器漏洞分析时,对dir815_FW_102.bin 固件文件用 命令进行解压时,在根目录squashfs root下文件是空的。解压101版本时同样如此。 结果如下图所示: 百度了一下,在这篇文章中找到答案 "binwalk WARNING: Extractor.exe 阅读全文
posted @ 2020-01-05 18:59 大史42 阅读(424) 评论(0) 推荐(0) 编辑
摘要:0x00 考察点 考察点有三个: 1. ROP链构造 2. Got表劫持 3. pwntools的shutdown功能 0x01 程序分析 上来三板斧 file一下 checksec file XXX chmod 777 XXX加上./XXX 运行一下 静态调试 打开IDA 64,一路默认,看到ma 阅读全文
posted @ 2020-01-05 18:58 大史42 阅读(247) 评论(0) 推荐(0) 编辑
摘要:在分析固件时,碰到MIPS64架构的程序会很头疼,虽然用IDA能够反编译出汇编代码,但是没办法F5一键反编译成伪代码,如果单看汇编,看久了脑壳痛。 后来Google到了一个好工具,Ghidra,发音和“鸡爪”类似,是美国国家安全局开源的黑客工具,能够直接把MIPS64程序反编译成伪代码。 下载地址在 阅读全文
posted @ 2020-01-05 18:55 大史42 阅读(621) 评论(0) 推荐(0) 编辑
摘要:0x00 背景 Httpd服务中的缓冲区溢出漏洞 复现参考文章 "https://www.4hou.com/posts/gQG9" Binwalk Me 解压缩 File ./bin/busybox文件类型 MIPS 32位,小端 0x01 固件仿真环境搭建 在TPlink官网上直接找到了TP Li 阅读全文
posted @ 2020-01-05 18:52 大史42 阅读(404) 评论(0) 推荐(0) 编辑