某 T 路由器固件解压缩探秘 (paper.seebug.org)

【简介】

某T路由器固件的解压逻辑即将解压逻辑写入linux内核中,在内核系统启动过程中,会将要更新的文件系统解压出来,解压过程有自修改后的文件系统头和xxx_crc32_le等函数校验过程,所以想要直接使用binwalk之类的工具提取固件中的文件系统会失败,要想解压出文件系统需要绕过crc校验函数或者对xz工具中的crc32_fast.c中lzma_crc32函数进行修改。

点击查看原文 >>

@技术头条 2023-02-16 00:19 / 0个评论
赞过的人: @IT技术博客大学习
要不要再学学下面的文章?
小米CR8806路由器散热改造 (blog.wangmao.me)
最近天气逐渐热了起来,路由器抽风的频率明显变高了,经常激烈对战时路由器直接断网,接着网络灯变黄,我只能手动插拔路由器电源来重启,同时也发现路由器外壳温度很高甚至到了烫手的程度。

对路由器散热改造提上日程,首先搜索一番散热的改造思路,大致分为两种:被动散热和主动散热。

被动散热主要是增加路由器散热板的面积,比如购买散热片贴到发热量大的地方,出了散热片,还有散热硅脂片、更换硅脂和定制更大的散热铝板等,甚至还有将显卡散热片压在路由器,代价嘛就是外壳需要切割(过于赛伯朋克,俺接受不了QAQ);

主动散热主要是利用外部设备对路由器进行散热,比如最简单的使用桌面小风扇对着路由器吹,或者像主机一样增加一个散热风扇来辅助降温。
by @技术头条 2024-08-06 07:36 查看详情
ping, 回来后,请告诉我你经过的路由器地址 (colobu.com)
提出一个问题:能不能实现单向跟踪路由的功能,类似 ping -R一样,从A端tracert B端,同时显示B端到A端的路径?
by @技术头条 2023-07-30 17:29 查看详情
黑客背后的猎人<br /> (paper.seebug.org)
黑客在控制他人电脑窃取他人文件的同时,也会成为他人攻击的重点对象。例如,黑客下载被他人嵌入恶意木马的扫描工具,运行使用该扫描工具的时候其电脑就会被背后的“猎人”所控制。

本文,我们将从黑客开启的 Web 服务器入手,通过使用 ZoomEye 网络空间搜索引擎,成为黑客背后的“猎人”。
by @技术头条 2023-03-12 20:12 查看详情
Linux 内核常用保护和绕过技术<br /> (paper.seebug.org)
有代码就有漏洞,内核也不例外。内核漏洞是操作系统内核中的存在的安全漏洞,这些漏洞可能导致系统被恶意软件入侵或攻击者控制,并可能造成数据泄露、系统瘫痪等严重后果。例如:攻击者可能会利用内核漏洞来绕过系统安全保护,提升权限,从而获取用户敏感信息,或者在系统中安装恶意软件,损坏系统数据或瘫痪整个系统。著名漏洞“dirty cow”(脏牛漏洞)影响之广,从2007年到2018年之间的所有发行版都受其影响,让全世界数百万台设备暴露在威胁当中。
by @技术头条 2023-02-27 23:16 查看详情
mqtt 攻击面和挖掘思路浅析 (paper.seebug.org)
在很多IOT设备中默认存在MQTT服务,这是一个值得关注的攻击面。本文对MQTT协议及其挖掘思路进行分析。
by @技术头条 2023-02-12 14:15 查看详情
一种 Foxit Reader 漏洞利用思路探索 (paper.seebug.org)
在 Adobe Reader 以及旧版本的 Foxit Reader 中,通常会利用 JS 的 ArrayBuffer 来布局内存并最终实现任意代码执行。然而,最新版本 Foxit Reader 中的 ArrayBuffer 已经被禁用,这导致漏洞利用的难度很大,目前还未见到网上有公开的漏洞利用方案。

这篇文章主要总结我在研究 Foxit Reader 漏洞利用的过程中积累的一些经验,从 Foxit Reader 的一套内存管理机制的角度出发,探索潜在的漏洞利用方式,为大家提供一些可能的思路。
by @技术头条 2023-02-12 14:15 查看详情
DirectX Hook - 优雅的实现游戏辅助窗口 (paper.seebug.org)
最近看到了一个github的项目,分析过后觉得里面无论是代码还是界面都很好看,然后开始研究其代码。

这篇文章主要分析其如何实现的辅助窗口的实现,其用到的东西有minihook+DirectX11(9) Hook+imgui。
by @技术头条 2023-02-12 14:13 查看详情
基于代码属性图的自动化漏洞挖掘实践 (paper.seebug.org)
应用程序分析技术挖掘应用漏洞一直以来都是学术界和工业界的研究重点之一。从最初的正则匹配到最近的代码属性图挖掘方案,国内外有很多来自不同阶段的安全工具或商业产品来发掘程序代码的安全问题。在 Java 语言方面,业界已经有了不少出色的产品,如 CodeQL 等,但是,多数产品考虑的角度是从甲方视角或开源视角出发的,也就是产品的输入大部分是以源码为主。然而,我们安全研究人员更多面对地是编译后的项目,比如编译后的 WAR、第三方依赖 JAR 等形式。对于此类形式目标的漏洞挖掘,当前存在的审计产品或多或少都有一些限制,比如最近几年很火的 CodeQL 就无法直接处理此类形式的目标代码。当前,安全研究人员大多以人工或一些辅助工具来完成此类形式项目的漏洞挖掘。很明显,这种方式审计效率是非常低的,而且,审计结果也很容易遗漏。为此,需要一款能解决此类问题的工具。
by @技术头条 2023-02-12 14:12 查看详情
从零开始的 Boa 框架 Fuzz (paper.seebug.org)
最近在搞Iot的时候接触到Qiling框架,用了一段时间后感觉确实模拟功能挺强大的,还支持Fuzz,于是开始学习对Iot webserver这样的程序进行Fuzz。

官方给出了类似的例子如Tenda AC15 的httpd的fuzz脚本,但是也就光秃秃一个脚本还是需要自己来一遍才能学到一些东西;因为面向的是Iot webserver的Fuzz因此需要对嵌入式设备中常用web开源框架有一些了解,这里是对于Boa框架的fuzz案例。
by @技术头条 2023-02-12 14:10 查看详情
iptables 在 Android 抓包中的妙用 (paper.seebug.org)
昨天在测试一个 Android APK 的时候发现使用 WiFi 的 HTTP 代理无法抓到包,在代理的日志中没有发现任何 SSL Alert,因此可以判断不是证书问题;另外 APP 本身仍可以正常收发数据,这说明代理设置被应用绕过了。

根据我们前一篇文章(终端应用安全之网络流量分析)中所介绍的,遇到这种情况时就可以使用路由抓包方法,确保接管所有流量。但是因为端午放假被封印在家,且用于抓包的树莓派放在了公司,因此只有另谋他路。

本来接着考虑装个 DroidProxy 去试一下,但突然间灵光一闪,为什么不直接用 iptables 去修改流量呢?于是,就有了这篇小记。
by @技术头条 2023-02-12 14:10 查看详情