摘要: # 一些固件下载的网址 ### DLink https://tsd.dlink.com.tw/ddwn http://legacyfiles.us.dlink.com/ ### Trendnet http://download.trendnet.com/ ### Tenda https://www. 阅读全文
posted @ 2022-11-25 13:42 狒猩橙 阅读(166) 评论(0) 推荐(0) 编辑
摘要: #### 前言 IDA和Ghidra对**mips64**架构的识别貌似不是很友好,赛场上由于反编译实在难看,所以很难静下心来去逆,于是赛后在期末考试前稍微花点时间做了一下复现。 #### 准备 **checksec**一下,发现是**mips64 大端**,没开**Canary RELRO**,可 阅读全文
posted @ 2023-06-06 12:37 狒猩橙 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 前言 接触iot也快有一年的时间了,一年来也挖掘了大大小小几十个洞,虽然能有些产出但是却逐渐对人工审计感到无趣和疲惫。在此之间我也尝试过通过使用污点分析,fuzz等方法去进行自动化漏洞挖掘,但总因为目标不明确而导致挖掘效果不是很好。于是就产生了写一款可以用来辅助跨文件分析危险函数的工具的想法,正好最 阅读全文
posted @ 2023-05-03 20:35 狒猩橙 阅读(287) 评论(2) 推荐(6) 编辑
摘要: 前言 拿到一个iot设备,笔者比较喜欢先去看一下它的历史漏洞,也许可以从中得到一些启发。发现Cisco之前修补过这个系列设备的命令注入漏洞。 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/c 阅读全文
posted @ 2023-04-07 12:25 狒猩橙 阅读(79) 评论(0) 推荐(2) 编辑
摘要: 前言 这个RCE漏洞利用链的实现是由几个逻辑洞的结合而导致的,这几天我花了一些时间复现了一遍,在此记录一下。 固件解压 我下载的是RV345 v1.0.03.24,从官网下载到压缩包解压之后可以看到它的rootfs是ubi格式的img。之前我都是使用kali里的 binwalk 对其进行解压可以直接 阅读全文
posted @ 2023-03-07 12:05 狒猩橙 阅读(163) 评论(0) 推荐(1) 编辑
摘要: 前言 前几天因为看CS shellcode装了一个win10虚拟机,然后正好因为逆向课老师要装一系列工具。于是就想起来之前一直想看的windows pwn,就顺便装了一下相关工具并且入门了一下。 工具安装 winpwn 这个和pwntools差不多,不过可以让我们本地跑windows的程序(pwnt 阅读全文
posted @ 2023-03-01 13:44 狒猩橙 阅读(323) 评论(0) 推荐(4) 编辑
摘要: 前言 搞iot搞久了,换个方向看看,改改口味。所以决定分析一下Cobaltstrike —— shellcode,顺便还可以提高一下逆向能力。 windows 常见结构体 在分析Cobaltstrike-shellcode之前我们得先了解一下windows下一些常见的结构体。 X86 Thread 阅读全文
posted @ 2023-02-26 12:12 狒猩橙 阅读(146) 评论(0) 推荐(2) 编辑
摘要: 前言 在搞fuzz的时候发现了一个比较难以解决的问题。例如if(*buf == "\xde\xad\xbe\xef"),我们如果想通过纯fuzz去进入这个if的分支,那么概率极其微小。这就使我不得不去尝试通过一些其他的方法去解决这个问题。于是我想到了一个比较出名符号执行的工具————angr。这篇文 阅读全文
posted @ 2023-02-22 18:44 狒猩橙 阅读(121) 评论(2) 推荐(1) 编辑
摘要: 前言 笔者由于对IOT比较感兴趣,故经常需要模拟一些IOT的固件,之前我习惯直接直接使用qemu对固件进行模拟。这几天由于任务需要接触了一下unicorn,一个轻量级, 多平台, 多架构的CPU 模拟器框架。它基于qemu,但是提供了很多API这使得我们可以方便的读写寄存器的值等内容。我们可以通过它 阅读全文
posted @ 2023-02-14 12:08 狒猩橙 阅读(73) 评论(0) 推荐(1) 编辑
摘要: Radamsa 介绍 Radamsa是一款测试用例生成器,通常用来测试程序对格式错误和潜在恶意输入的承受能力(对程序进行模糊测试)。它通过你的输入来返回变异后的数据。它的主要卖点是,它已经在真正重要的程序中发现了许多错误。 Radamsa 使用方法 1、可以直接喂给它字符,它就会返回变异之后的数据给 阅读全文
posted @ 2023-02-01 19:44 狒猩橙 阅读(164) 评论(0) 推荐(1) 编辑
摘要: 前言 RealWorld CTF 5th 里的一道iot-pwn,根据真实设备固件改编而成,觉得题目贴近iot实战且很有意思,故在此记录一下复现过程。 题目分析 题目描述 Hello Hacker. You don't know me, but I know you. I want to play 阅读全文
posted @ 2023-01-27 10:31 狒猩橙 阅读(145) 评论(0) 推荐(2) 编辑