路由器

很多师傅可能不想入手路由器,因此我这篇文章是针对路由器的httpd进行hook在通过qemu-system模拟启动,我整理好的环境已经上传至https://hub.docker.com/r/vulshare/cve-2020-3331,有需要的师傅可以自行下载。
本次漏洞分析利用,这个漏洞相对来说比较简单,在已爆出cve的情况下分析利用漏洞所占时间并不是很多,更多的时间是花在如:寻找验证固件更新脚本上。在成功利用漏洞的基础上,添加了后门提高了对路由器的长久稳定控制。
挖掘路由器漏洞时,发现了一个命令执行漏洞,正好有重启设备的需求,手残通过漏洞点传递 reboot 命令重启,于是设备变砖了。
Mips架构下二进制漏洞入门笔记,最后调试TP-LINK路由器的一个栈溢出漏洞作为练习。内容较多,请耐心阅读。
公告显示存在3个缓冲区溢出漏洞,下面一个个分析。
去年这个时候第一次分析这个漏洞,时隔一年再次分析,这次可以终于getshell了。
本文通过对一个ARM路由器缓冲区溢出漏洞的分析,实践逆向数据流跟踪的思路与方法。
本文面向入门IoT固件分析的安全研究员,以一款ARM路由器漏洞为例详细阐述了分析过程中思路判断,以便读者复现及对相关知识的查漏补缺。
D-Link DIR-859设备LAN层中出现未经身份验证的命令执行漏洞(CVE-2019-17621)。
通常情况下,无法被binwalk轻松处理的固件都有自己的特点,本文的目标是向大家介绍几种常见的场景,提供处理这类固件的一般性方法。