• RWCTF 5th ShellFind Write-up

    Background

    IoT security has attracted the attention of the security industry and security competitions in recent years. When the vulnerabilities we discover are fixed or hit by the official ahead of time, it may make us feel uncomfortable. Therefore, we must start from the unique attack surface to find vulnerabilities and attack paths. This challenge is to use a certain IoT device that the public is more concerned about to map out a certain non-Web network service as the overall background. Because mapping port is a relatively common vulnerability scenario for debugging vulnerabilities or remote configuration services, it is easy to be exploited by malicious attackers, resulting in the formation of botnets. Related references are as follows:

    Read on →

  • Learn Android Application Debuggable

    0x00 漏洞原理

    如果对于已经发布的Android应用,在AndroidManifest.xml中设置了android:debuggabletrue意味着应用程序可以被调试,因此会引入安全风险。后文通过搭建环境调试应用程序,实现漏洞的简单利用。

    Read on →

  • 常见嵌入式Web服务器CGI处理功能简要分析

    0x00 背景

    在一些中小型的IoT设备中,当需要使用Web界面管理设备时,开发者可能会选取合适的开源嵌入式Web服务器进行二次开发,实现单纯的Web服务器中间件,或者将转发请求功能和后端处理功能融合在一个二进制文件当中。二次开发的特定功能如身份认证等和后端的CGI功能,在缺乏安全开发的意识之下很容易出现问题,因此了解熟悉嵌入式设备中常用的Web服务器和其CGI处理功能的实现方式,有助于快速发现设备Web端的审计或测试点。

    Read on →

  • Pwnable Kr Rookiss Write Up Part One

    0x00 前言

    个人感觉刷题的意义就在于诚意,要做一个言行一致的人。精力暂时有限,本篇文章记录了pwnable.kr第二部分Rookiss的一半题解,其实做题的套路也渐渐懂一些了:先看安全机制,推测是什么问题,再看程序找出问题点,根据上下文环境确定漏洞利用方式,最后是调试验证。

    Read on →

  • Pwnable Kr Toddler's Bottle Write Up

    0x00 背景

    和leecode一样,感觉未来PWN选手基础的发展趋势,就是问你有没有刷过pwnable.krpwnable.tw系列哇。算是巩固一下基础吧,把pwnable.kr的Toddler's Bottle部分做完了,遂形成此篇记录博客。篇幅所限,原始题目内容和运行环境以及开启的安全机制,大多省略或提及关键部分,着重记录了解题思路和利用脚本。

    Read on →