某通用设备的二进制文件RCE逆向分析

admin 2024年5月12日09:52:26评论16 views字数 1078阅读3分35秒阅读模式

点击上方蓝字关注我们

某通用设备的二进制文件RCE逆向分析

事情的起因源于这篇文章

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

点进去发现,是团队成员写的一篇文章,在逆向分析中,缺少点东西,于是搞一下 尝试分析一下。逆向咱不会,但咱有人啊 @Vlan911

先check一下,得知该文件为arm架构 32位

某通用设备的二进制文件RCE逆向分析

打开虚拟机,找到32位的IDA,打开,不然位数不一样,不能查看伪代码。

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

使用alt + t 全局搜索system

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

经过排查,找到了触发函数位置 sub_1DBD2

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

如果对一个二进制文件进行分析,挖掘其漏洞可能需要以下步骤:

文件信息收集:了解二进制文件的基本信息,如文件类型、架构等。

反汇编与代码分析:仔细分析反汇编后的代码,查找可能的命令注入点、不安全的函数调用等。

字符串分析:查找可疑的字符串,如命令执行相关的指令或参数。

函数调用跟踪:跟踪关键函数的调用,看它们是否与潜在的漏洞相关。

环境变量检查:检查程序是否对环境变量进行了不当处理,可能导致命令执行漏洞。

输入输出分析:深入研究程序的输入和输出处理,看是否存在漏洞可被利用。

权限检查:确认程序在执行过程中是否存在权限提升的可能。

漏洞利用尝试:根据分析结果,尝试构造特定的输入来触发可能的漏洞。

静态分析:使用反汇编工具对二进制文件进行反汇编,查看代码逻辑,检查是否存在可疑的系统调用或命令执行相关的代码片段。

动态分析:通过调试工具运行二进制文件,观察其在执行过程中的行为,特别是在输入特定数据时的反应。

模糊测试:使用模糊测试工具向二进制文件输入各种异常或畸形的数据,观察是否引发异常或出现可疑的行为。

检查权限和输入验证:查看程序是否对输入进行了充分的验证和权限控制,是否存在可被利用的漏洞。

参考漏洞数据库:查阅相关的漏洞数据库,了解类似二进制文件中可能存在的已知漏洞。

这种其实是在进行代码审计,结合java审计思路,就要去寻找sub_1DBD2 这个函数被谁调用了

某通用设备的二进制文件RCE逆向分析

全局搜索

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

在第一条被调用

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

第13行被调用了,且传入了v3 v2 v1三个参数,v3又在第10行,通过pingname进行赋值

某通用设备的二进制文件RCE逆向分析

现在需要知道,谁调用了sub_171CE

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

f5查看伪代码

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

这里写了if,如果v5的值为219,则调用sub_171CE。

那么往上翻,看看v5怎么来的,由addr_value进行赋值

某通用设备的二进制文件RCE逆向分析

我们接着找,sub_11B80,发现在sub_23F60函数中的87行存在

某通用设备的二进制文件RCE逆向分析

然而sub_23F60,又在文件入口处存在,也就是main函数

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

所以可得,这俩个参数以post方式进行传参

POST /main/dealaddr_value=219&pingname=|whoami;

某通用设备的二进制文件RCE逆向分析

效果图如下

某通用设备的二进制文件RCE逆向分析

某通用设备的二进制文件RCE逆向分析

原文始发于微信公众号(我不懂安全):某通用设备的二进制文件RCE逆向分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月12日09:52:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某通用设备的二进制文件RCE逆向分析https://cn-sec.com/archives/2730774.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息