qemu搭建ARM64环境
前言懒得自己配的话可以直接下载, 配一下也需要好几个小时,怪麻烦的 通过网盘分享的文件:qemu_ARM64.rar链接: https://pan.baidu.com/s/1ypZnTVZUwUZQQK0Tnc9bew?pwd=xidp 提取码: xidp 所需前置准备创建磁盘文件并下载内核镜像、内存盘镜像文件 12345678qemu-img create -f qcow2 debian-3607-aarch64.qcow2 32Gwget http://ftp.au.debian.org/debian/dists/bullseye/main/installer-arm64/current/images/netboot/debian-installer/arm64/initrd.gzwget http://ftp.au.debian.org/debian/dists/bullseye/main/installer-arm64/current/images/netboot/debian-installer/arm64/linuxwget...
IOT入门--路由器命令执行漏洞
D-Link DI_8100命令执行漏洞复现所需工具Burp Suite-Linux下载BurpSuite v2024.10汉化无cmd框版(2024.11.03更新) - 吾爱破解 - 52pojie.cn 配置Burp Suite教程Burp Suite代理和火狐浏览器的设置(超详细)_burpsuite firefox-CSDN博客 固件下载地址:http://www.dlink.com.cn/techsupport/ProductInfo.aspx?m=DI-8100 漏洞分析使用binwalk对固件进行分解 1binwalk -Me DI_8100-16.07.26A1.trx 查看一下系统架构以及保护 下面使用FirmAE对固件进行仿真进入FirmAE工具文件夹下,使用 run.sh 来进行启动 1sudo ./run.sh -d dlink <DI_8100-16.07.26A1.trx的路径> 选择2进入终端,然后使用ps命令查看进程我们发现程序启动之后 jhttpd 这个服务就启动了,所以我们主要的程序就是这个 jhttpd...
CVE-2017-17215 华为HG532路由器RCE漏洞复现
漏洞描述CVE-2017-17215是CheckPoint团队披露的远程命令执行(RCE)漏洞,存在于华为HG532路由器中。该设备支持名为DeviceUpgrade的一种服务类型,可通过向/ctrlt/DeviceUpgrade_1的地址提交请求,来执行固件的升级操作。可通过向37215端口发送数据包,启用UPnP协议服务,并利用该漏洞,在NewStatusURL或NewDownloadURL标签中注入任意命令以执行。 漏洞披露:https://research.checkpoint.com/2017/good-zero-day-skiddie/ 附件下载:通过网盘分享的文件:HG532eV100R001C02B015_upgrade_main.bin链接: https://pan.baidu.com/s/1r9fkxyNBKFhvu0uDRKzElg?pwd=xidp 提取码: xidp 漏洞分析根据官方的漏洞报告,我们知道漏洞存在于/bin/upnp二进制文件按照官方报告中提到的 NewStatusURL 或 NewDownloadURL...
DIR-815 栈溢出漏洞(CNVD-2013-11625)复现
复现环境及所需工具漏洞复现环境Ubuntu 24.04.2 LTS 基础工具配置基础的Pwn环境 + binwalk + sasquatch + qemupwn环境配置推荐YX-hueimie师傅的博客★pwn 24.04环境搭建保姆级教程★_ubuntu24 pwn-CSDN博客★pwn 22.04环境搭建保姆级教程★_pwn环境搭建-CSDN博客 安装binwalk可以直接使用apt安装,也可以下载binwalk的源码来自己编译 1sudo apt install binwalk sasquatch 是binwalk用于解压非标准SquashFS文件系统的关键依赖(入门不安装这个那么我们之后binwalk分解固件会发现里面 squashfs-root 文件夹是空的)安装方法如下: 123456# 安装依赖库(关键步骤,否则编译会失败) sudo apt-get install build-essential zlib1g-dev liblzma-dev liblzo2-dev # 克隆仓库并编译 git clone...
2025 ISCC 擂台赛Pwn-wp(含附件)
前言相比练武赛,擂台赛的题目指令还是要高很多的,里面都是师傅们用心出的题目,感觉创新度还是有的,但是为什么那么多vm pwn??? 通过网盘分享的文件:2025ISCC擂台赛Pwn全部附件.rar链接: https://pan.baidu.com/s/1y_zdFltMZmCxfxalS9EuCw?pwd=xidp 提取码: xidp 解出能力有限,很多方法可能并不是最优解,如果有师傅有更方便的方法愿意分享的话我会非非非常感谢的 call checksec查看程序保护,发现程序没有开启pie保护以及canary保护程序存在明显的栈溢出 直接溢出打ROP泄露libc地址然后执行system("/bin/sh")即可完整exp如下 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950from xidp import *#---------------------初始化----------------------------arch =...
2025 UCSCCTF Pwn-wp(含附件)
前言说实话有点失望, 比赛平台超级卡,而且比赛一开始平台就崩了,题目难度偏低(也是很遗憾,本来可以抢个血分的,但是太卡了靶机就是打不开)但是还是感谢比赛出题的师傅愿意分享自己的题目 通过网盘分享的文件:2025UCSCCTF.rar链接: https://pan.baidu.com/s/17yqcmGRXWN1oNMvgZNRv5w?pwd=xidp 提取码: xidp内含2025 UCSCCTF三个pwn题的附件 由于题目比较简单我就简单介绍我的思路并放上exp了 BoFido-Ucsc程序里开头有seed =...
2025 XYCTF Pwn-wp(含附件)
前言总体来说Pwn方向题目难度属于中等,属于那种一眼看不出要咋做,但多试试又能做出来的那种,比赛的时候甚至有几只队伍AK了Pwn方向。感觉题目还是很不错的尽管比赛中有一些小意外像是有些题目附件给错了,但是XYCTF的师傅们都是无偿出题纯热爱向大伙分享自己的题目和知识,感谢所有XYCTF出题的师傅,明年我还来打(〃'▽'〃) 通过网盘分享的文件:2025XYCTF.rar链接: https://pan.baidu.com/s/1yf7piV-H4U2qtXiQyo9eBw?pwd=xidp 提取码: xidp其中含有pwn方向全部赛题、官方wp、奶龙出题人提供的奶龙wp以及ddw队伍的师傅分享在群里的pwn方向全解wp Ret2libc’s...
2025 ISCC 练武赛Pwn-wp(含附件)
前言去年个人赛报名了忘记打了(笑), 所以这应该算是我第一次参加ISCC, 体验也是差到没边了主办方也是非常幽默,pwn和web都是公用容器,那web最后都被当成玩具玩坏了下面是这次练武题pwn方向所有附件通过网盘分享的文件:2025ISCC练武赛Pwn全部附件.rar链接: https://pan.baidu.com/s/1aDBEOZ4XESb6yfCrCI5Wgg?pwd=xidp 提取码: xidp 解出genius 先后输入 no 和 thanks 最终进入 function3函数 中,这里存在两个溢出,一个是 read溢出,一个是 gets溢出我们注意到read溢出下面有一个pritnf输出,所以我们可以通过read来覆盖掉canary结尾的\x00使得canary被pritnf输出,然后再利用gets溢出打ROP,注意程序已经为我们提供了 backdoor 完整exp如下: 123456789101112131415161718192021222324252627282930313233343536373839404142from xidp import...
D-Link 登录信息泄露(权限绕过)漏洞分析报告(CVE-2018-7034)
前言漏洞编号CVE-2018-7034,影响D-Link和TrendNet的一些老设备。 通过网盘分享的文件:TEW751DR_FW103B03.bin链接: https://pan.baidu.com/s/1g37sSUnZQDQjpg_ABuGULg?pwd=xidp 提取码: xidp 这里分析的是TrendNet TEW751的固件,此外D-Link的一些老设备,如DIR645,DIR815等也都受该漏洞影响。 基础工具配置复现环境 Ubuntu 24.04.2 LTS 基础工具配置可以参考这篇文章中的配置: DIR-815 栈溢出漏洞(CNVD-2013-11625)复现-先知社区 漏洞分析存在漏洞的地方为 /squashfs-root/htdocs/web/getcfg.php 这里通过 $AUTHORIZED_GROUP 变量判断用户权限而 $GETCFG_SVC = cut($_POST["SERVICES"], $SERVICE_INDEX, ","); 中,$GETCFG_SVC 是通过 POST 传入的...
ret2gets的原理与利用方法
前言ret2gets是一种利用glibc优化特性(高版本编译器)的漏洞利用技术,核心是通过gets函数配合printf/puts实现libc地址泄露。该技术适用于: 存在栈溢出漏洞 程序包含gets函数 缺乏直接控制rdi寄存器的gadget(如pop rdi; ret) 技术原型参考: ret2gets | pwn-notes ret2gets | pwn-notes演示程序: ret2gets_demo https://pan.baidu.com/s/1rf8JEi1sGBZdM-MxpnjMTg?pwd=xidp 提取码: xidp 程序中 pop rdi; ret 的来源12345678// gcc demo.c -o demo -no-pie -fno-stack-protector#include <stdio.h>int main() { char buf[0x20]; puts("ROP me if you can!"); gets(buf);} 我们正常会采用的方法很简单就是...