对DrayTek Vigor 3910固件的完整逆向分析。通过分析ATF启动链,我们逆向了BL33 (U-Boot),提取了硬编码的ChaCha20密钥,成功解密了主固件。在手动解包了内嵌的LZ4/cpio文件系统并发现核心镜像sohod64.bin后,我们编译了其依赖的、带有-dtb DrayTek特殊参数的二次开发版QEMU,搭建了动态模拟环境。最终,在模拟环境中定位并利用了user_login.cgi的格式化字符串漏洞 (CVE-2023-31447),完成了从固件获取到漏洞复现的全过程。
-
发表于 2025-10-17 09:46:51
- 阅读 ( 327 )
- 分类:网络设备