【智能设备- Check Point【CVE-2024-24919】漏洞复现与分析】此文章归类为:智能设备。 镜像版本:Check_Point_R81.10_T335.iso修复补丁版本:Check_Point_R81_10_JUMBO_HF_MAIN_Bundle_T150_FULL.tar根据 CVE 描述,属于“向未经授权的行为者泄
原创周杰伦1天前阅读: 6阅读时长: 9分钟
【智能设备-Tenda AC6 实机拆解与UART串口的区分方法】此文章归类为:智能设备。 前言 本文介绍Tenda AC6路由器实机拆解,区分UART串口以及使用USB to TTL、JTAGulator等工具进行测试和连接具体型号如下所示 拆开Tenda AC6在下方可以看到四个连在一起的孔就是我们的UART口 下面介绍两种
原创周杰伦16天前阅读: 39阅读时长: 9分钟
【智能设备-某个设备的流水账】此文章归类为:智能设备。 提前声明:最近越来越不爱解释代码了,如果哪些代码你看着很奇怪,可以找我要固件自己分析,东西都不难的。设备配好后扫了一下发现22和23端口是开放的,那就先不拆了。默认用户名密码 admin/admin提取固件,可以看到这里有很多分区。一般来说直接提取rootfs就行了。这里我选择提取I
原创周杰伦24天前阅读: 31阅读时长: 9分钟
【智能设备-某蓝牙适配器逆向概述】此文章归类为:智能设备。 某蓝牙适配器逆向概述 看了Tarlogic研究团队在39C3(The 39th Chaos Communication Congress)的Liberating Bluetooth on the ESP32议题有感而发 Why Not the ESP32? 关于ESP32
原创周杰伦24天前阅读: 28阅读时长: 9分钟
【智能设备- 实战解析I2C HID协议----以I2C Touch Pad为例】此文章归类为:智能设备。 本文是<实战解析 USB HID 协议>和<实战解析 USB HID 协议 2>的扩展篇. 不过这次将目光转移到应用了I2C HID协议的设备.1. 硬件部分在单片机/嵌入式应用场景中, 设备间通信只需SCL
原创周杰伦1个月前阅读: 60阅读时长: 9分钟
【智能设备-ubuntu24.04 binwalk squashfs-root 文件夹为空及D-Link DIR-815后门漏洞复现】此文章归类为:智能设备。 ubuntu24.04 binwalk squashfs-root 文件夹为空 今天在复现 D-Link DIR-815 后门漏洞 时,binwalk提取D-Link 1.02版
原创周杰伦1个月前阅读: 47阅读时长: 9分钟
【智能设备- 实战解析 USB HID 协议】此文章归类为:智能设备。 最近在深入研究 USB HID 协议, 翻了不少教材和Spec文档,发现很多内容写得过于”照本宣科”----堆砌了一堆 Usage Page/Collection 的定义,读完却依然不知道这串 Hex 数据到底代表什么.我认为, 理解 HID 最好的方式不是死磕枯燥的
原创周杰伦1个月前阅读: 46阅读时长: 9分钟
【智能设备-实战解析 USB HID 协议 2】此文章归类为:智能设备。 本文是<实战解析 USB HID 协议>的后续, 文中只有一个细小的新知识点, 主要是补充USB HID Mouse的HID Report Descriptor和Input Report作为例子, 供读者学习参考. 这回我换套工具, 用(昂贵的)Lec
原创周杰伦1个月前阅读: 55阅读时长: 6分钟
【智能设备-一种基于URH和Hackrf的针对汽车钥匙RKE功能的分析方法】此文章归类为:智能设备。 一、背景本文主要针对RF钥匙测试,即高频434MHz左右,低频125KHz的车-钥匙通信。涉及到的目标设备有车钥匙、车端接收器,测试设备有Hackrf。测试针对的功能为RKE。二、工具环境hackrf(分析+重放RF信号)需要安装URH
原创周杰伦1个月前阅读: 59阅读时长: 4分钟
【智能设备-[原创]某二进制固件漏洞挖掘】此文章归类为:智能设备。 最近做了二进制固件挖掘的题目,题目比较简单,做出来和大家分享一下。使用的反编译工具IDA Pro 9.2一、确定硬件架构以及入口点首先告知固件二进制文件的固件运行平台为STM32F4xxxx,根据查找资料,其中断向量表SP_main在0x8000000处,入口点在Rese
原创周杰伦1个月前阅读: 58阅读时长: 9分钟