小米AX9000路由器CVE-2023-26315漏洞挖掘

分享一个笔者挖的小米AX9000路由器命令注入漏洞(CVE-2023-26315)的调用链分析。为了赏金挖洞,为了稿费发文,又要到饭了兄弟们!

  • 7
  • 9
  • winmt
  • 发布于 2024-05-23 09:00:00
  • 阅读 ( 7767 )

脱壳并修改APP内容实现去广告

1 前言 对针对服务器的渗透测试而言,修改APP内容的意义是绕过一些弹窗、前端逻辑等。当然 也可以用来开挂,出去就说你是自学的^ ^。 2 对APP进行基础分析并脱壳 2.1 分析 拿到APP,先使用APK M...

  • 3
  • 0
  • 阿斯特
  • 发布于 2024-06-04 09:37:42
  • 阅读 ( 2483 )

小米路由器固件仿真模拟方案

IoT固件的仿真是漏洞挖掘中必不可少的重要一环,网上目前似乎还没有师傅分析过小米路由器固件的仿真,希望本文能给各位师傅带来帮助。

  • 2
  • 1
  • winmt
  • 发布于 2024-06-19 09:32:56
  • 阅读 ( 2258 )

2024 RWCTF群晖 BC500摄像头RCE--未授权+栈溢出

此漏洞是来自于一场Real Word CTF比赛真实环境下看到的,这里拿来复现一下,此溢出点要想溢出到返回地址是不可能的,这里介绍下劫持结构体,在结构体里控制执行流,漏洞点在libjansson.so.4.7.0里的parse_object,在json解析key造成了栈溢出,通过构造能够达到远程rce

  • 2
  • 1
  • Azd
  • 发布于 2024-08-06 09:37:15
  • 阅读 ( 1974 )

还原iot设备中魔改的luac

之前在分析tplink的设备时发现lua文件时编译完的,而且lua解释器是魔改过的。github上的[luadec-tplink](https://github.com/viruscamp/luadec)虽然可以还原成字节码,但是有些时候还原的结果不完整。所以决定研究下luac的还原,之后遇到其他设备时也许能用上。

  • 1
  • 1
  • noir
  • 发布于 2024-09-20 09:00:01
  • 阅读 ( 659 )