img

F0und

别太努力,没什么用 | f0und@foxmail.com

CVE-2017-16957 TP-Link 路由器命令注入漏洞分析复现

2021-05-24 22:57    路由器安全   1964 阅读   0条回复

0x00 环境准备 0x10 固件获取 由于只是复现,而且官网上能拿到固件,就不购买真机来整一套完整流程了(主要是没钱啊) 我这里先下载了2017年的那两个(对比他前后升级了那些东西,补丁怎么打的),先跟着文章做一下漏洞复现 0x20 固件提取 直接 binwalk -Me 就可以提取出文件系统,squashfs 系统文件 如果 binwalk 只能提取出来这个文件,就用 squashfs-too...

从零开始搭建IOT漏洞复现使用环境(基于Ubuntu18.04)

2021-05-20 19:27    路由器安全   1153 阅读   0条回复

使用16.04搭建漏洞复现的时候,把环境搭蹦了,于是换用18.04重新搭了一遍,搭建的工具集与上一篇文章中的一致 0x10 基础环境安装 按照提示提取出来文件,运行就完事了 安装这个主要是为了传文件方便 Python2, python3, curl ,git ,net-tools, make,gcc,zlib*,git sudo apt-get install build-essential py...

路由器运行环境以及复现分析环境搭建(工具整理)

2021-05-19 23:12    路由器安全   879 阅读   0条回复

路由器运行环境以及复现分析环境搭建 0x00 写在前面 工欲善其技,必先利其器,不整出来一套固件分析环境有点难受,工具的使用在这里不做陈述,这里我照着网上的环境进行搭建,分析能用到的工具主要有: binwalk 完全版(用于固件解包提取) qemu 启动固件环境 gdb (arm版本编译) gdb-peda 用于调试 gdb-pwndbg 用于调试 firmadyne 用于启动固件 ida7.5 ...