智能汽车安全-漏洞挖掘到控车攻击

本文专注讲解真实漏洞、挖掘技巧、实际控车案例和个人的建议,不涉及复杂的汽车架构、网络拓扑、车内通信等技术,所有人都可放心食用

  • 10
  • 12
  • OYyunshen
  • 发布于 2025-04-30 11:33:20
  • 阅读 ( 4510 )

从零开始的路由器漏洞挖掘之旅

虽然目前已经有了很多很多路由器漏洞挖掘的文章资料,但是适合新手入门的、涉及环境配置细节的教学文章还是比较少,本文将带你一步步学习如何从零开始挖掘某厂商路由器的漏洞,通过实际操作和工具使用,深入了解固件分析、动态调试和漏洞利用的全过程,希望可以帮助读者少走一些弯路。

  • 3
  • 1
  • Vokekk
  • 发布于 2025-01-23 09:35:09
  • 阅读 ( 3915 )

还原iot设备中魔改的luac

之前在分析tplink的设备时发现lua文件时编译完的,而且lua解释器是魔改过的。github上的[luadec-tplink](https://github.com/viruscamp/luadec)虽然可以还原成字节码,但是有些时候还原的结果不完整。所以决定研究下luac的还原,之后遇到其他设备时也许能用上。

  • 1
  • 1
  • noir
  • 发布于 2024-09-20 09:00:01
  • 阅读 ( 3793 )

飞塔防火墙漏洞层次深度利用

包括飞塔防火墙的完整调试搭建环境,以及对任意飞塔防火墙可以执行程序流后,写了多种利用方式,包括已经存在busybox的模拟环境进行远程开ssh连接,不存在busybox 用tftp拉取busybox但是没权限用nodejs渲染解决的流程,和不同获取busybox的方式 可以用tftp去攻击机拉取,nodejs拉取并且赋权,也可以js模拟wget请求,nodejs拉取并且赋权,很好的解决了飞塔防火墙本身自带shell被阉割的问题

  • 0
  • 3
  • sn1w
  • 发布于 2025-07-07 09:00:02
  • 阅读 ( 1728 )

FortiGate 飞塔固件自加解密逆向分析

前言:在进行IOT漏洞挖掘中,我们常常遇到固件加密问题导致在没有硬件设备时无法进行漏洞挖掘,本篇主要来进行分析固件解密的一些思路,因为作者认为在很多固件当中大部分加密都会在它固件里进行自加密、自解密,所以只要找到它的加密的位置进行逆向分析,就可以去进行解密,根据项目需求,这里分析一波飞塔解密的流程,通过这个流程更加深入的去理解这个加解密的思想,废话不多说,下面进行工作分析

  • 1
  • 0
  • Azd
  • 发布于 2025-07-23 09:00:00
  • 阅读 ( 1045 )