radare在二进制文件提取方面的应用 radare在二进制文件提取方面的应用
启动与分析(base) ➜ cwe_binary r2 d5db980dfc204a0f8df04dd1a2ec09fa [0x08048760]> aaa 加载一个文件的命令为r2 文件名分析的命令为aaa,这玩意有好几个等级,具体
2021-03-13
radare在二进制文件提取方面的应用 radare在二进制文件提取方面的应用
启动与分析(base) ➜ cwe_binary r2 d5db980dfc204a0f8df04dd1a2ec09fa [0x08048760]> aaa 加载一个文件的命令为r2 文件名分析的命令为aaa,这玩意有好几个等级,具体
2021-03-13
金盾pwn3 金盾pwn3
对输入数据进行了拼接然后输出,输出的时候有格式化字符串漏洞。循环限制输入三次。 第一次泄露elf文件基地址,第二次修改三次限制。之后泄露libc基地址,栈地址,修改返回地址输入exit返回。 #coding=utf-8 from pwn
2020-12-20
漏洞查找之比较补丁 漏洞查找之比较补丁
搜索camara找到一个类似二进制漏洞文件(缓冲区溢出) 双击进来之后有一些简单的描述 下载到了有和没有漏洞的固件,用bindiff比较了一下,发现区别最大的函数 ghidra打开跳转到对应地址(L快捷键可以重命名变量,;(英文的分号
2020-12-10
qemu-system启动命令 qemu-system启动命令
背景在调试iot系统的时候只运行一个服务软件会运行失败,这是需要用到系统模式,运行起来一个系统,这样程序运行的环境更充足,成功的概率也更大。 之前调试mips架构程序,用这个可以满足,现在改成arm的,启动的时候仅仅换磁盘镜像,内核这些东西
2020-12-08
CVE-2017-11882分析 CVE-2017-11882分析
参考文档https://github.com/houjingyi233/office-exploit-case-study/tree/master/CVE-2017-11882%26CVE-2018-0802%26CVE-2018-0798
2020-12-07
windows漏洞复现环境搭建 windows漏洞复现环境搭建
进程查看工具process hacker 可以在看雪上下载 https://tool.pediy.com/index-detail-106.htm 动态调试工具ollydbg 吾爱破解的一个比较强大的工具(9年前的版本现在依然好用) 试了一
2020-12-07
iot工具使用 iot工具使用
说明注:以项目为主线,完成任务并且有时间可以深入分析,之后会补充详细的工具使用 这里对常用工具进行说明。 下载或提取到的固件是包含整个操作系统和文件系统的。包括boot-loader(一般是uboot,用来引导系统启动),linux内核,文
2020-12-06
漏洞整理iot-2 漏洞整理iot-2
说明这次比较幸运找到了一个比较完整的分析文档。以及用到的固件。 https://payatu.com/blog/munawwar/trendNet-wireless-camera-buffer-overflow-vulnerability
2020-12-06
漏洞整理iot 漏洞整理iot
查找方法在cve list查找cemara(router也行,但是路由器通常是mips架构的)https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=camera 或者查找开源库 定位到感兴趣的条目
2020-12-03
1 / 3