Netgear R6400v2 固件重打包

周末看到网件出新安全公告了,然后把新固件拉下来看看手上的洞被补了没。

没有哈哈哈哈,但是新版固件中debug页面开启telnet的勾选框已经没有了,不知道是不是之前报的登录程序漏洞的原因。

没有telnet就不能调试,那得多难受,试着整一个出来。这里得提一下,网件官方可以下载到所有固件,并且都是不加密的,这点十分友好。既然有固件,那想添加功能通过重打包来实现就可以了。
下面主要记录操作过程,就当是在记笔记。

阅读更多

cve-2021-3156 分析笔记(有坑没填)

0x00 简介

最近帮小伙伴整个ubuntu上的提权,搜了下发现刚好这个sudo的合适,直接一通复制粘贴完事儿。现在抽时间分析一下。

这个漏洞存在于sudo中是一个堆溢出,根据Qualys团队的公告可以得知,通过该漏洞可以实现本地提权。影响范围较大,从 1.8.2 到 1.8.31p2 的所有旧版本和从 1.9.0 到 1.9.5p1 的所有稳定版本都受影响,且在macOS上也会受到影响。

漏洞原理比较简单,但是利用过程很有意思, 下面记录分析过程。

阅读更多

小记iOS反调试

前段时间在看雪上发了篇bypass反调试的笔记 , 之后有不少人私信我反调试相关问题,不乏一些比较尖锐的问题把我也问懵了。后来反思了一下,虽然我跟大哥们学会了不少骚操作,但是没有自己系统的整理过,经常是根据问题去现找….

阅读更多

Zoom 简单分析

最近闲来无事儿,找个app学习学习
想起之前某个机缘巧合的情况下,与zoom的大佬们有过简单的交流,大佬们还是很强的。
就它吧!
Zoom Version: iOS 5.6.1(172)

阅读更多

cve-2019-6788 Note

最近看到一个思路很妙的qemu堆溢出利用实例,跟着调试学习了一波,在这里总结记录一下。

漏洞说明

漏洞本身不复杂,作者也把poc和exp的源代码都放出来了,所以跟着学习就比较容易。漏洞存在于qemu中的网络模块slirp中,在对Ident协议进行模拟时,没有进行有效的数据验证,从而导致溢出。

阅读更多

小记一则不一样的Fastbin利用


在翻ZDI的历史博客时,看到一个NETGEAR路由器中的堆溢出利用,很是少见,一般路由器中大多是命令执行或栈溢出,很少见到有堆溢出相关的,便跟着走了一遍。

阅读更多

glibc 利用之Fastbin Dup

针对fastbin,利用double free在两次malloc 时获得同一个块chunk,然后在第一次拿到chunk后修改堆的结构,将假的chunk链接到当前块,之后可以通过malloc分配到假的chunk,从而实现任意地址读写,这就是所谓的Fastbin Dup。

阅读更多

about

Noobs

Security Researcher

Foucs on iOS,IOT,Linux

CONTACT ME

Email: vlinkstone@gmail.com