还原iot设备中魔改的luac

之前在分析tplink的设备时发现lua文件时编译完的,而且lua解释器是魔改过的。github上的[luadec-tplink](https://github.com/viruscamp/luadec)虽然可以还原成字节码,但是有些时候还原的结果不完整。所以决定研究下luac的还原,之后遇到其他设备时也许能用上。

  • 1
  • 1
  • noir
  • 发布于 2024-09-20 09:00:01
  • 阅读 ( 940 )

2024 RWCTF群晖 BC500摄像头RCE--未授权+栈溢出

此漏洞是来自于一场Real Word CTF比赛真实环境下看到的,这里拿来复现一下,此溢出点要想溢出到返回地址是不可能的,这里介绍下劫持结构体,在结构体里控制执行流,漏洞点在libjansson.so.4.7.0里的parse_object,在json解析key造成了栈溢出,通过构造能够达到远程rce

  • 2
  • 1
  • Azd
  • 发布于 2024-08-06 09:37:15
  • 阅读 ( 2296 )

小米路由器固件仿真模拟方案

IoT固件的仿真是漏洞挖掘中必不可少的重要一环,网上目前似乎还没有师傅分析过小米路由器固件的仿真,希望本文能给各位师傅带来帮助。

  • 2
  • 1
  • winmt
  • 发布于 2024-06-19 09:32:56
  • 阅读 ( 2528 )

脱壳并修改APP内容实现去广告

1 前言 对针对服务器的渗透测试而言,修改APP内容的意义是绕过一些弹窗、前端逻辑等。当然 也可以用来开挂,出去就说你是自学的^ ^。 2 对APP进行基础分析并脱壳 2.1 分析 拿到APP,先使用APK M...

  • 3
  • 0
  • 阿斯特
  • 发布于 2024-06-04 09:37:42
  • 阅读 ( 2862 )

小米AX9000路由器CVE-2023-26315漏洞挖掘

分享一个笔者挖的小米AX9000路由器命令注入漏洞(CVE-2023-26315)的调用链分析。为了赏金挖洞,为了稿费发文,又要到饭了兄弟们!

  • 8
  • 10
  • winmt
  • 发布于 2024-05-23 09:00:00
  • 阅读 ( 8944 )

充电枪勒索攻击

本文章中所提及的技术以及方法汇总于以本文作者为共同一作发表于NDSS2023--VehicleSec2023 会议上Demo,在本文中作者提出了在会议上没有展示的新技术。Demo文章链接:https://dx.doi.org/10.14722/vehiclesec.2023.23024

  • 1
  • 1
  • Mori
  • 发布于 2023-10-19 09:00:01
  • 阅读 ( 4831 )

某软件逆向算法探源

记录一下日常学习软件逆向的过程,文章探讨了关于某开源软件的逆向分析过程,主要涉及爆破和加密算法分析两个方面,供程序分析新手入门小白分析交流

  • 0
  • 0
  • 绿冰壶
  • 发布于 2023-01-29 10:57:55
  • 阅读 ( 5913 )

探索CTF逆向中的协议分析

自从今年强网杯出了一道协议分析的题目之后,最近的比赛协议逆向题也是层出不穷,这些题有的是自己实现的协议,有些是改编自已有的协议,编程也涉及到go、rust等语言,分析这类题目对逆向水平的要求比较高,我们从一道CTF逆向题入手来探索协议分析类逆向题的基本思路和技巧。

  • 0
  • 0
  • Fluke
  • 发布于 2022-11-14 09:00:02
  • 阅读 ( 6778 )

2022网鼎杯go逆向拾遗之路

随着计算机技术的发展,计算机研究人员根据现有语言的缺陷,尝试创造出更好的编程语言,然而新技术的产生往往是一把双刃剑。对传统的安全检测设备和安全研究人员而言,新语言相对晦涩且冷门,具有语言本身的特性。在面对传统的安全措施时,绕过更加轻松,使得安全设备增大识别和检测难度,大大增加安全防御成本。因此诸多新的编程语言一经开发就成为攻击者的崭新的武器开发语言。本次网鼎杯青龙组最后一道逆向工程方向题目采用了go语言编写,我们现在来复现一下,学习一下go语言逆向

  • 1
  • 2
  • 绿冰壶
  • 发布于 2022-09-13 09:34:08
  • 阅读 ( 8730 )

GoogleCTF2022:PWN掉一款8051气象站

本文是GoogleCTF2022 weather这道题的解题思路。题目提供了datasheet和firmware.c源码,按题意是需要读取8051片内ROM里的flag。 先来看看原理图,主要有下列部件: 1.一块带256bytes片内ROM的8051芯片 2.I2C总线上连了5个传感器,分别是湿度、光线(2个)、气压、温度传感器 3.I2C总线上还连了一个EEPROM,用作运行时的内存

  • 0
  • 1
  • sung3r
  • 发布于 2022-07-06 09:33:53
  • 阅读 ( 6989 )

浅谈ctf中的python逆向

python类题目在re题目占比快速上升,为了跟上时代,我们不得不系统学习一下python逆向,目前出现的python类题目,按照给出附件种类主要分为四种:pyc文件/给出pyc字节码txt/加花pyc/打包成exe的py文件

  • 1
  • 1
  • 绿冰壶
  • 发布于 2022-06-08 09:43:49
  • 阅读 ( 8441 )

浅议ctf逆向中的两种小众混淆技术

本文主要介绍CTF逆向题目曾经出现过的两种混淆技术:控制流平坦化和Debug Blocker技术

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-04-26 10:18:34
  • 阅读 ( 6449 )

mips架构逆向那些事

这是一套全然不同的架构。它拥有一套全然不同的指令集。 从arm32 x86,x64到MIPS。从汇编走向另一种汇编。 研究 分析 比较。从这篇文章开始

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-04-24 09:53:15
  • 阅读 ( 8572 )

RE与算法-tea加密算法

"TEA" 的全称为"Tiny Encryption Algorithm" 由于实现简单,加密安全(QQ和微信的一些协议中就是使用的Tea加密),深受ctf出题人的喜爱。因此tea算法成为ctf REer的一种必学算法。TEA算法使用64位的明文分组和128位的密钥,它使用Feistel分组加密框架,需要进行 64 轮迭代。该算法使用了一个神秘常数δ作为倍数,它来源于黄金比率,以保证每一轮加密都不相同

  • 0
  • 0
  • 绿冰壶
  • 发布于 2022-04-07 09:39:55
  • 阅读 ( 7243 )

无线电攻击再探(II)

相对于上一篇初探,这篇文章讲述的更加倾向于安全一些,虽然文字偏多但必要。各位可以从中找找自己感兴趣的方向了解无线安全。

  • 3
  • 4
  • Mori
  • 发布于 2021-11-15 14:12:59
  • 阅读 ( 7950 )

Geekpwn 2021 之 玩转超声波

本文章主要讲述了我们在2021年Geekpwn比赛上展示的第一个项目——超声波定向传输,感兴趣的师傅可以来看看。

  • 0
  • 2
  • Mori
  • 发布于 2021-11-03 16:51:19
  • 阅读 ( 7448 )

初识充电基础设施信息安全

本文介绍了充电基础设施的架构与通信协议,总结了充电基础设施面临的安全风险,列举了充电桩被攻陷的案例。

  • 0
  • 1
  • 饭饭
  • 发布于 2021-10-12 17:41:43
  • 阅读 ( 8499 )

侠盗猎车 -- 玩转固定码 (上)

侠盗猎车 -- 玩转固定码 (上) 0x00 前言 大家好, 我是星舆车联网实验室Kevin2600。 星舆取 “星辰大海, 舆载万物”之意, 是支专注于车联网技术研究, 漏洞挖掘和工具研发的安全团队。

  • 0
  • 1
  • Kevin2600
  • 发布于 2021-09-29 17:50:41
  • 阅读 ( 7621 )

施耐德充电桩漏洞挖掘之旅

大家好,我是BaCde,今天来说一说2020年底针对施耐德充电桩的漏洞挖掘过程。此次挖掘最终实现了通过远程无需用户交互场景下实现Root权限shell获取(一键远程Rootshell获取)。官方已经于今年7月份公布漏洞补丁以及相应的CVE编号。

  • 7
  • 7
  • BaCde
  • 发布于 2021-08-04 15:19:12
  • 阅读 ( 13126 )

DIY 苹果无线充电绕过手机充电认证(I)

这篇文章主要讲述从电路层面解析、复刻整个无线充电过程。希望可以为奋斗在破解无线充电协议的大佬们提供一些启发。同时,讲述一种纯硬件方法。

  • 0
  • 2
  • Mori
  • 发布于 2021-07-28 09:39:32
  • 阅读 ( 7667 )