IoT安全


  • 简介
  • 目录大纲
  • 最新文档

    漏洞分析

    对IoT设备中的一些典型漏洞进行分析与复现, 包括补丁比对、漏洞利用等

    cq674350529 - 2022年2月8日 20:11


    PSV-2020-0211:Netgear R8300 UPnP栈溢出漏洞分析

    原文: PSV-2020-0211:Netgear R8300 UPnP栈溢出漏洞分析 漏洞简介 PSV-2020-0211对应Netgear R8300型号路由器上的一个缓冲区溢出漏洞,Netgear官方在2020年7月31日发布了安全公告,8月18日SSD公开了该漏洞的相关细节。该漏洞存在于设备的UPnP服务中,由于在处理数据包时缺乏适当的长度校验,通过发送一个特殊的数据包可造成缓冲区溢出……

    cq674350529 - 2022年2月8日 20:11


    fuzz

    采用模糊测试方法对IoT设备进行分析,比较常见的是针对网络协议的fuzz

    cq674350529 - 2022年2月8日 20:08


    D-Link DIR-850L路由器分析之获取设备shell

    原文: D-Link DIR-850L路由器分析之获取设备shell 前言 在对IoT设备进行安全分析时,通常设备对我们而言像个"黑盒子",通过给它提供输入然后观察它的反馈输出,而对设备的"内部"并不了解。如果能够通过某种方式进入设备"内部",获取到设备的shell,则会对后续的分析提供极大的便利。 针对IoT设备,常见的获取设备shell的方式有以下几种: 利用设备自身提供的telnet或……

    cq674350529 - 2022年2月8日 20:04


    MikroTik SMB测试之Mutiny Fuzzer

    原文: MikroTik SMB测试之Mutiny Fuzzer 前言 Mutiny是由思科研究人员开发的一款基于变异的网络fuzz框架,其主要原理是通过从数据包(如pcap文件)中解析协议请求并生成一个.fuzzer文件,然后基于该文件对请求进行变异,再发送给待测试的目标。通过这种方式,可以在很短的时间内开始对目标进行fuzz,而不用关心相关网络协议的具体细节。 最近在对MikroTik设备……

    cq674350529 - 2022年2月8日 19:59


    Zyxel设备eCos固件加载地址分析

    原文: Zyxel设备eCos固件加载地址分析 前言 最近在分析Zyxel 某型号设备时,发现该设备的固件无法采用binwalk等工具进行提取。根据binwalk的提示信息,猜测该设备使用的是eCos实时操作系统,其固件是一个单一大文件。由于不知道其加载地址,在使用IDA等工具进行分析时,无法建立正确的交叉引用,直接逆向会比较麻烦。而网上与eCos固件分析相关的资料不多,在没有相关的芯片文档或……

    cq674350529 - 2022年2月8日 19:56


    固件分析

    对固件及相关二进制程序进行静态分析

    cq674350529 - 2022年2月8日 19:51


    固件获取

    IoT设备固件获取方法

    cq674350529 - 2022年2月8日 19:51


    OWASP固件安全测试指南

    原文: https://scriptingxss.gitbook.io/firmware-security-testing-methodology/ 固件安全评估,英文名称 firmware security testing methodology (FSTM)。该指导方法主要是为了安全研究人员、软件开发人员、顾问、爱好者和信息安全专业人员进行固件安全评估。 基于 FSTM 进行测试流程如下:……

    cq674350529 - 2022年2月8日 19:50


    TP-Link wr886nv6 固件解析

    原文: TP-Link wr886nv6 固件解析 前言 最近看了@小黑猪的一篇关于TP-Link wr886nv7固件初步分析的文章,由于之前很少分析基于VxWorks系统的固件,所以按照文章的思路动手重现了一下整个过程。 使用binwalk 初步分析 从TP-Link官网下载wr886的固件,由于没有找到v7版本的固件,所以下载的是v6版本的固件。对下载的压缩包进行解压,然后使用binwa……

    cq674350529 - 2022年2月8日 19:50



    cq674350529