09 2018 档案

摘要:相关资源 IOT 漏洞 top 10 总结性的资源 IOT架构 的整体架构主要就 三部分 : 硬件设备,移动终端,云。他们之间的通信都有可能会出现问题。 " " 智能硬件的攻击面也主要在 协议 这一块, 比如协议数据的加密问题, 协议的权限问题,认证机制以及对数据的处理问题(堆栈溢出) 参考 路由器 阅读全文
posted @ 2018-09-26 15:00 hac425 阅读(908) 评论(0) 推荐(0)
摘要:前言 的固件分析流程 实战分析 一道CTF题 分析固件 用到的例子 首先用 扫描下固件的信息 发现就是 压缩的数据, 用 直接解开, 然后用 对解开后的文件扫描,发现 关键信息, 于是拿到 的固件。 同时还扫到了符号表的位置 计算固件加载地址 固件加载地址的计算可以通过 固件中的符号表计算得出的。 阅读全文
posted @ 2018-09-26 14:44 hac425 阅读(4257) 评论(0) 推荐(0)
摘要:找不到 vxworks 符号表 http://www.pc6.com/softview/SoftView_416291.html 阅读全文
posted @ 2018-09-20 20:54 hac425 阅读(336) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2018-09-17 22:05 hac425 阅读(2) 评论(0) 推荐(0)
摘要:前言 是一个基于 符号执行 和 模拟执行 的二进制框架,可以用在很多的场景,比如逆向分析,漏洞挖掘等。本文对他的学习做一个总结。 安装 这里介绍 下的安装,其他平台可以看 "官方文档" 首先安装一些依赖包 然后使用 即可安装 建议使用 来安装,因为 用到的一些库和正常下的不一样,直接 安装可能会安装 阅读全文
posted @ 2018-09-16 19:33 hac425 阅读(700) 评论(0) 推荐(0)
摘要:漏洞分析的边界 漏洞分析最应该关注的是漏洞相关的代码,至于其余的代码可以通过关键位置下断点,来理解大概功能。 其中最关键的就是了解数据流,找到离漏洞位置最近的 原始数据 经过的位置,然后开始往下分析,一直到漏洞位置。 一个漏洞的触发的数据流动如下图所示: 触发漏洞,首先需要输入数据,然后数据会通过一 阅读全文
posted @ 2018-09-16 17:35 hac425 阅读(2287) 评论(0) 推荐(0)