2019 NJCTF WarmUp - H4lo H4lo 4 years 11 months ago 一道沙箱题 主函数: seccom 函数中做了一些沙箱规则,看不懂不要紧,直接使用 seccom 进行 dump 出规则。 参考:https://www.anquanke.com/post/id/186447 h2 15 使用方法: 很清楚看到这里限制了 execve 函数的调用,那么可以使用 op H4lo
家用路由器渗透过程总结 - H4lo H4lo 5 years ago 静态分析 1. 拿到固件 2. binwalk 解包(解密) 3. firmwalker 查找关键信息(信息泄露) 4. web 目录下确定开发语言和特征 5. etc、etc_ro 目录下查找 sdk 的特征(ralink) 动态仿真/模拟 1. 单个程序尝试模拟(httpd、goahead),打 H4lo
IOT 安全资料整合(主要是路由器) - H4lo H4lo 5 years ago 适合入门的资料 [伏辰实验室 物联网安全百科][1] [绿盟 智能设备安全分析手册][2] [物联网安全从入门到入坑][3] 环境搭建 [路由器漏洞挖掘测试环境的搭建之问题总结][4] 固件提取&固件分析 http://www.devttys0.com/2011/06/mystery file sy H4lo
由一道工控路由器固件逆向题目看命令执行漏洞 - H4lo H4lo 5 years 2 months ago 前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。 赛题说明 题目给的场景倒是挺真实的:路由器在处理 tddp 协议时出现了命令注入,导致了远程命令执行。就是后面做出来的这个答案的格式咋提交都不对... H4lo
路由器漏洞挖掘之 DIR-850/645 命令执行漏洞复现 - H4lo H4lo 5 years 4 months ago 前言 这次来分析两个比较经典的路由器命令执行漏洞,DIR 850 和 DIR 645 的 RCE,漏洞成因都是由于参数拼接不当造成的。 漏洞分析 根据[前一篇文章][1]中的任意文件读取漏洞,在读取到 DEVICE.ACCOUNT 配置文件中的敏感信息之后,我们就可以进一步利用,达到命令执行的目的, H4lo
路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析 - H4lo H4lo 5 years 4 months ago 这次笔者来复现一个比较经典的栈溢出漏洞:D link dir 815 栈溢出。其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方。 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出。服务端取得客户端请求的 HTTP 头中 C H4lo
从外网到内网的渗透姿势分享 - H4lo H4lo 5 years 4 months ago 现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧... 渗透的大体过程 整个渗透测试的流程就是通过信息收, H4lo
ESP8266 显示实时天气信息 - H4lo H4lo 5 years 5 months ago 代码文件 getdata.h 配置完 wifi 之后,请求心知天气的 API 接口,得到 JSON 数据之后,解析返回主代码文件。 主代码文件(.ino) 得到返回的数据体解析并显示在屏幕上(drawstring),5s 钟更新一次。 include // Only needed for Ardui H4lo
静态链接学习之 ELF 文件 DIY - H4lo H4lo 5 years 5 months ago 目的 编写一个最小的 ELF 程序,来加强对 ELF 文件格式的掌握和理解。(参考:《程序员的自我修养》一书) 源代码 这里采用 GCC 内置汇编代码的编写来避免 libc 中自带的库函数代码 。 汇编代码采用 AT&T 格式 这里采用系统调用号来进行系统调用。 参考:http://syscalls H4lo
2019 虎鲸杯电子取证大赛赛后复盘总结 - H4lo H4lo 5 years 5 months ago 前言 题目模拟了一起黑客入侵窃取服务器信息的案件,在整个案件中如果通过线索的搜集把各个蛛丝马迹都串起来,还是挺有趣的。赛后对案件进行了复盘,案件描述如下: ![image.png 418.7kB][1] 从线索来看这里应该是 a 和 e 的犯罪嫌疑比较大。 所给的取证材料有这些: ![image.p H4lo
CTFd 二次开发之注册处添加新的个人属性 - H4lo H4lo 5 years 5 months ago 菜的扣脚的我为了使在 CTFd 中注册页面中新增一个学号的功能,捣鼓了半天。最后终于弄好了,这里做下总结。个人对 flask 还是不是很熟悉。。 这里以添加一个 sid 的字段为例 数据库配置 在 mysql 数据库中添加一个列名为 sid 的字段名 有两个注意的点: 1. 字段需要设置默认值,不然 H4lo
路由器漏洞挖掘之 DIR-805L 越权文件读取漏洞分析 - H4lo H4lo 5 years 6 months ago 接下来的文章都会实战复现一些关于路由器的 web /二进制漏洞,可能会写的比较细,希望能给大家带来启发。 若这里图片显示不出来可以试试挂个梯子 。 前言 本文在复现 DIR 805L 任意文件读取漏洞时,将会比较详细的分析一下用于 cgi 处理的 函数其中的一些功能。在逆向 二进制文件时,常常会遇到 H4lo
物联网开发之 socket 通信点亮第一个 led 灯 - H4lo H4lo 5 years 6 months ago 工具 硬件:ESP8266 开发板、杜邦线、USB 数据线、LED 灯 软件:ESPlorer、socketools、flashtool 前提准备 NodeMcu 的介绍:https://baike.baidu.com/item/NodeMCU/17106281?fr=aladdin 去 NodeM H4lo
315MHz 遥控器固定码信号分析和重放 - H4lo H4lo 5 years 7 months ago 某宝上买了一个可以发射固定码信号的 315 MHz 遥控器和 315 MHz 的超再生接收模块,这里尝试录制并解析一下发散的信号。 使用工具 HDSDR + RTL SDR + 遥控信号器 + Audacity 信号分析 遥控器一共有 A、B、C、D 四个按键,每个按键对应不同的信号载波 分别录制好 H4lo
2019 安恒周周练西湖论剑特别版 pwn 题目wp - H4lo H4lo 5 years 7 months ago pwn1 考点:构造 shellcode,patch 汇编指令 IDA 查看反汇编,程序的逻辑很简单如,如果 直接 f5 的话 IDA 可能识别不出来函数,问题出在 0x080484CF 这个地方, 指令识别不出来, 所以这里可以先 patch 成 nop,之后 f5 就正常了 。 程序把输入当成 H4lo
2016 hctf fheap 题解 - H4lo H4lo 5 years 7 months ago 题目链接 https://github.com/zh explorer/hctf2016 fheap 题目分析 题目功能只有 malloc 和 free 的功能,查看堆的布局: 全局指针没有置空, 导致 uaf 和 double free 漏洞 ,两种都可以做,但是这题的重点是绕过 PIE。 dou H4lo
路由器漏洞挖掘之栈溢出 - 反弹shell的payload构造 - H4lo H4lo 5 years 7 months ago 前言 前一篇讲到了 链的构造,最后直接使用调用 函数的 就可以直接 ,但是实际路由器溢出的情况下都不会那么简单。 这里再看一道 的题,这道题是 下的 。 漏洞分析 直接查看源码: include include include include include include // Pwnable S H4lo
树莓派开发 -- LED灯的交替亮起(shell脚本) - H4lo H4lo 5 years 7 months ago 每一次转换一次状态的 shell 脚本 按照时间,每一秒转换一次状态(取得当前时间的秒数) while true;do dat= if [ eq "1" ];then sudo gpio write 0 1 sudo gpio write 2 0 else sudo gpio write 0 0 s H4lo
路由器漏洞挖掘之栈溢出入门(三)-- ROP 链的构造 - H4lo H4lo 5 years 7 months ago 前言 DVRF 的第二个栈溢出程序是 stack_bof_2,这题和上一道题的差异就在于这道题没有给我们后门函数, 需要自己构造 shellcode 来进行调用。 README 文件里也做了说明,所以这里的重点 是 ROP 链的构造以及 sleep(1) 的用法。 确定偏移 和上一道题一样,首先我们 H4lo