IoT固件分析入门
本文由本人首发于安全客:IoT固件分析入门 - 安全客,安全资讯平台 (anquanke.com)
不知道干啥,打算把前段时间GitHub 上 star 了的一个项目学一遍,地址:IoT_Sec_Tutorial
访问慢的话,gitee上也有镜像可看
目测纯固件,贼基础
update:像是对《路由器0day》那本书部分内容的整理和补充
本文由本人首发于安全客:IoT固件分析入门 - 安全客,安全资讯平台 (anquanke.com)
不知道干啥,打算把前段时间GitHub 上 star 了的一个项目学一遍,地址:IoT_Sec_Tutorial
访问慢的话,gitee上也有镜像可看
目测纯固件,贼基础
update:像是对《路由器0day》那本书部分内容的整理和补充
2023-02-Update:很早之前想要重新整理一下来着,一直鸽着。希望今年五月份可以完成orz
搞这个的原因是课题那边,把基本块转成VEX IR后需要进行一些modify。老师:你这周就先把VEX IR (和LLVM IR )看懂
所以这篇的要求也就是能看懂和在变量名之类的做一点优化(统一)就行了
程序malloc出的内存称为chunk,在ptmalloc内部用下面的结构体表示,内存空间释放后被加入空闲管理列表。一个chunk不论是分配还是释放,结构都相同。
在前面:
完整阅读完的第一篇论文。这篇出自2019年MDPI的Future Internet,虽然最近两年出了更新的成果和趋势,但也本文也没有太过时,算是讲全了IoT研究的发展和角度。
翻译和自己阅读还是挺不一样的,发现了自己语文水平蒟蒻,连啥时候用逗号都把握不住… DeepL 和 Google Translate 还是各有千秋。
文章由本人首发于安全客:IoT设备安全漏洞分析、挖掘、检测和缓解综述 - 安全客,安全资讯平台 (anquanke.com)
不出意外的话我应该是把这个鸽掉了
Adobe Reader和Acrobat中的CoolType.dll库在解析字体文件SING(Smart INdependent Glyphlets)中的uniqueName项时存在栈溢出漏洞。用户打开特制的PDF就可以执行任意恶意代码
比赛没参加,本篇纯属因为无聊才写的(一个多月没做pwn了,顺便复习一下exp咋写…)
| 项目 | 版本 |
|---|---|
| 操作系统 | WindowsXP SP3 |
| 调试器 | windbg 6.12、OD 1.10 |
| 漏洞软件 | Office Excel 2003 SP3 |
| 反编译器 | IDA 6.1 |
注:随书文件中的excel在干净的系统中直接打开会显示“操作系统当前的配置不能运行此程序”,需要先安装一个Office
本来打算只看看书,跳过调试的环节,结果在下一章堆漏洞讲到了分析这个漏洞时用到的栈回溯,所以又回来了2333