三项待办

今天学的内容,是路由器固件漏洞挖掘和杀软漏洞挖掘。没有讲到环境模拟和固件提取,专注于讲漏洞挖掘。学到很多东西。捋一下

  • 实战中,IDA逆向分析的入手点一般是字符串。像路由器和杀软这样的二进制程序,会产生大量的日志,写这些日志就会有很多字符串留存在程序当中,而且其实一般不会像CTF一样各种隐藏。所以可以把具体位置的日志信息当做注释来看,辅助分析。
  • 有些攻击面,有些漏洞,其实要结合web的知识,尤其是逻辑漏洞。比如没有过滤字符导致的目录穿越、sql注入等等。不要只带着二进制漏洞的思想去看iot中的漏挖
  • 一般路由器(包括其他IOT设备)最好是挖未授权,授权后的漏洞一般利用条件比较难。
  • 不要和别人挤破头都去找大热门被挖烂了的攻击面,找些冷门的。
  • 不要放过任何一个小洞,可能可以和其他洞组合成一个大洞。
  • 有些路由器是可以ssh上去的(比如华硕)

初次体验了一下fuzz,用winafl,虽然最后因为环境配置问题(主要还是那个RIO),没跑成功。RIO如果要在本地编译需要安装perl,现在安装这玩意真是鬼死麻烦,已下载安装包,未配置,有时间再跑一下。讲讲收获:

  • 如何在cpp中静、动态调用dll,封装想要调试的函数(或流程)。
  • fuzz一个封装了想要测试的接口的程序,比测试原本的程序更快更方便。
  • winafl的参数设置,后面专门写一篇博客分析一下,还有写多开主次线程的批处理文件方法。
  • 对于二进制插桩有了更深一层的理解,但是感觉还远远不够。
  • libuv库

同学来问关于wsl代理的问题,我也是该找时间研究一下了,自己使用起来也是有点麻烦的,包括git终端也是不走代理,很难受。关于tuntun

VM的vmdk磁盘文件可以通过ovf加载整台虚拟机,如果遇到hash对不上的情况,删掉打包的时候带有的mf文件即可。

2024-08-18
Contents

⬆︎TOP