栈溢出
首先获取摄像头的固件,下载地址: https://service.tp-link.com.cn/detail_download_7631.html
首先获取摄像头的固件,下载地址: https://service.tp-link.com.cn/detail_download_7631.html
上次简单实现了一个修改器,功能比较简单,只能修改人物的血量,实际上想要写出功能强大的修改器,需要对游戏进程一定程度的逆向分析,以便于定位关键逻辑和相关数据结构。
re365 是 TP-Link 旗下的一款 WiFi 信号拓展器,IBM 安全研究员在此设备上面发现了一个严重的 RCE 漏洞,不需要身份验证,攻击者可以通过向设备发送畸形的 HTTP 数据包在设备上执行任意命令。
闲来无事复现一个 ollydbg 的洞。
如何实现一个最简单的游戏修改器?
学习调试器的基本原理。
最近分析 Dlink 的一款设备 DI-500WF,官网产品地址:http://www.dlink.com.cn/business/product?id=2918
这种设备在酒店、机场等公共场所比较常见,一般称之为路由条。因为类似酒店、车站这种公共地点摆放普通路由器提供 WiFI 服务存在一定问题(体积太大,走线困难等),所以在房屋装修的时候会考虑安装多个弱电箱或在不显眼的位置安装网络接口,此时路由条就派上用场了,这种设备不需要外接电源,可以直接使用 RJ-45 接口供电,并且体积小,易于安装。虽然路由条体积小,但是其内部系统和普通路由器类似,今天我们来简单看一下如何模拟 DI-500WF 这款设备的系统。
注:我会一步步展示在模拟过程中遇到的问题,并提出解决问题的几个方法,希望能给大家拓展一下思路。
当分析物联网设备固件时,为了验证漏洞是否存在,可能需要对固件进行模拟,目前对于固件模拟比较好的开源解决方案是 firmadyne,但在实际使用 firmadyne 的过程中会遇到很多问题,这篇文章简单总结一下使用 firmadyne 可能会遇到的问题,以及部分解决方案。
好久没写博客了,一直在忙考试之类的事情,这个月初(2019-12-02) Cisco 的安全专家披露了 GoAhead 开源 web 服务中存在两个漏洞,CVE 编号 5096 和 5097,5096 是一枚 UAF 漏洞(号称能够达到 RCE),5097 是一枚 DDoS 漏洞。我们简单分析一下 5096.
又是一年省赛时,今年菜的离谱,把连冠给终结了,CTF 又打不过,离第一名差 20 分,取证又不会,只能靠做做逆向苟命,还是打不过各位带哥。。。
></p>