VxWorks固件加载地址分析方法研究 VxWorks固件加载地址分析方法研究
本文主要是通过固件格式分析和固件特征识别的方法,识别VxWorks加载地址。 经过观察研究,现有的路由器设备主要分为Linux系统、RTOS系统,VxWorks属RTOS系统的一种,而VxWorks系统除了用于嵌入式等设备,还常被用于低端路
2022-11-30 unr4v31
利用msg_msg结构体进行提权 利用msg_msg结构体进行提权
现实场景中的漏洞比CTF题目更难以利用,通常只有一个UAF,Linux内核中UAF漏洞占比相对较高。我们考虑一种现实场景:在保护全开的情况下,若是给一个内核空间中的double free,大小为xxx,该如何进行利用完成提权?本文会使用一道
2022-09-27 unr4v31
Bug Hunter Bug Hunter
Bug Hunting in Hard Targets Developer mindset vs Adversarial mindset - Code review as a bug hunter is often different fr
2022-08-11 unr4v31
从一道CTF题目学习KVM 从一道CTF题目学习KVM
KVM 全称是基于内核的虚拟机(Kernel-based Virtual Machine),它是Linux 的一个内核模块,KVM基于虚拟化扩展(Intel VT 或者 AMD-V)的 X86 硬件的开源的 Linux 原生的全虚拟化解决方
2022-07-29 unr4v31
DEF CON Qualifier 2022 DEF CON Qualifier 2022
「题目链接」:https://github.com/Nautilus-Institute/quals-2022 MIC check 1签到题,计算给的数学题 from pwn import * context.log_level = 'de
2022-05-31 unr4v31
Tenda AX1806路由器多处栈溢出漏洞 Tenda AX1806路由器多处栈溢出漏洞
Tenda AX1806路由器多处栈溢出漏洞Tenda AX1806路由器固件版本 v1.0.0.1,存在多处栈溢出漏洞,漏洞点在 tdhttpd 二进制文件中,使用了危险函数 strcpy 前未对参数长度进行判断,导致拒绝服务漏洞。 CV
2022-05-11 unr4v31
angr入门(二) angr入门(二)
有了上一篇 angr入门 的铺垫后,现在学习一下 angr 如何给指定内存地址赋值。 Part 4 angr symbolic memory这次以一个例题来学习如何在 angr 中设置指定地址的值。用 IDA 打开 05_angr_symb
2022-05-01 unr4v31
angr入门(一) angr入门(一)
之前一直想学习一下 angr 符号执行,在 CTF 题目中虽然接触过很多次,也用过那么一两次,但都是用的别人的代码,完全不理解其中的运行机制,脚本也是不知其义,还埋怨 angr 不好用。在重新读了一遍官方文档后才知道 angr 其实很强大,
2022-04-26 unr4v31
CVE-2022-26258 命令执行漏洞 CVE-2022-26258 命令执行漏洞
分析固件和漏洞D-Link DIR-820L路由器固件版本1.05B03存在命令执行漏洞,CVE编号CVE-2022-26258,通过CVE网站查看信息,得知漏洞在 /lan.asp 页面中的设备名称参数出了问题。以下是CVE的描
2022-04-25 unr4v31
Hexo搭建博客 Hexo搭建博客
安装配置Hexo安装node环境 brew install node npm install -g hexo-cli 本地新建文件夹,然后初始化hexo mkdir blog cd blog hexo init blog blog文件夹
2022-04-24 unr4v31
Hello World Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hex
2022-04-24 unr4v31