精华文章
NETGEAR路由器0day漏洞挖掘到利用
作者:初一
经研究发现在Netgear某产品固件中,由uhttpd二进制程序所支持的web服务中,当设置QoS优先级规则时攻击者可通过构造apps的参数可对程序造成缓冲区溢出攻击。
https://www.iotsec-zone.com/article?id=200
AFL源码分析系列(四)-- afl-fuzz (1)
作者:有毒
AFL的fuzz部分的源码解读,本篇是环境初始化设置相关内容。
https://www.iotsec-zone.com/article?id=199
模拟固件下的patch与hook
作者:0431实验室
在模拟固件的时候通常需要我们自己对二进制文件进行patch和hook,但无论是patch还是hook,都是通过修改(劫持)二进制文件的执行流程来达到固件顺利启动的目的。本篇文章我会好好的详细说明学会这些技巧的重要*以及如何掌握这些技巧。
https://www.iotsec-zone.com/article?id=202
Fuzzing101全实践 -- (一)
作者:有毒
本系列将详细记录 Fuzzing101 的所有项目实践,配合 AFL 源码分析系列使用,可以加深对 AFL 这款划时代 fuzz 工具的理解。希望能帮助新人可以在最快速度内掌握这款工具。
https://www.iotsec-zone.com/article?id=204
tendaCP3摄像头分析-2
作者:p1yang
tendaCP3摄像头分析后续
https://www.iotsec-zone.com/article?id=206
异构PWN(MIPS32)
作者:0431实验室
本篇文章尽量淡化对$s8和$fp这两个寄存器的区分。
https://www.iotsec-zone.com/article?id=207
UPnP协议漏洞挖掘与自动化(一)
作者:Ayaka
upnp协议是如今万物互联的支撑协议之一,绝大部分智慧家居都会选择开启这项协议,所以它的安全*也是我们必须重视起来的,本篇文章将着重介绍upnp协议以及其漏洞挖掘与自动化。
https://www.iotsec-zone.com/article?id=208
DLINK DIR-818l 漏洞复现
作者:庄周恋蝶蝶恋花
对DLINK DIR-818l路由器的upnp服务漏洞的复现
https://www.iotsec-zone.com/article?id=210
DIR-816 模拟执行与命令注入漏洞分析
作者:Ayaka
DIR-816 模拟执行与命令注入漏洞分析
https://www.iotsec-zone.com/article?id=213
NETGEAR某设备分析
作者:buggart
NETGEAR某设备分析及1day分析思路
https://www.iotsec-zone.com/article?id=212
D-Link CVE-2022-37133
作者:z1r0
D-Link CVE-2022-37133漏洞分析
https://www.iotsec-zone.com/article?id=211
IoT漏洞复现 - CVE-2018-5767
作者:dreamingctf
CVE-2018-5767 TENDA AC15路由器权远程代码执行
https://www.iotsec-zone.com/article?id=215
物联网MQTT协议分析
作者:f10w3rdanc3
本文针对于物联网常用的MQTT协议进行格式解析,文章主要内容涵盖:MQTT服务器搭建,MQTT建立通信,MQTT协议格式解析,MQTT协议相关安全研究
https://www.iotsec-zone.com/article?id=219
TL-Link WR841n 路由器多个缓冲区溢出漏洞复现
作者:大中午啊
TL-Link WR841n 路由器多个缓冲区溢出漏洞复现
https://www.iotsec-zone.com/article?id=221
记一次固件解密学习--X软路由
作者:ch0ing
记录X软路由固件从加密到解密的全过程
https://www.iotsec-zone.com/article?id=218
点击文末左下角“阅读原文”
获取更多精华技术文章
原文始发于微信公众号(IOTsec Zone):物联网安全技术丨社区精华文章
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论