qemu仿真出现Illegal instruction错误

使用qemu user mode运行单个程序时,可能会遇到Illegal instruction错误。尝试使用更新版本的qemu-mipsel-static,也还是存在类似的问题。

1
2
3
4
5
6
$ file ./bin/busybox 
./bin/busybox: ELF 32-bit LSB executable, MIPS, MIPS32 rel2 version 1 (SYSV), dynamically linked, interpreter /lib/ld-uClibc.so.0, no section header

$ qemu-mipsel-static -L . ./bin/busybox
qemu: uncaught target signal 4 (Illegal instruction) - core dumped
Illegal instruction (core dumped)
阅读全文 »

前言

2022年11月,SSD发布了一个与NETGEAR R7800型号设备相关的漏洞公告。根据该公告,该漏洞存在于Netatalk组件(对应的服务程序为afpd)中,由于在处理接收的DSI数据包时,缺乏对数据包中某些字段的适当校验,在dsi_writeinit()中调用memcpy()时存在缓冲区溢出问题。利用该漏洞,攻击者可以在目标设备上实现任意代码执行,且无需认证。该漏洞公告中包含了漏洞的细节以及利用思路,但给出的poc脚本仅实现了控制流的劫持,缺少后续代码执行的部分。下面将基于R8500型号设备,对漏洞进行简单分析,并给出具体的利用方式。

阅读全文 »

前言

之前在浏览群晖官方的安全公告时,翻到一个Critical级别的历史漏洞Synology-SA-18:64。根据漏洞公告,该漏洞存在于群晖的DSM(DiskStation Manager)中,允许远程的攻击者在受影响的设备上实现任意代码执行。对群晖NAS设备有所了解的读者可能知道,默认条件下能用来在群晖NAS上实现远程代码执行的漏洞很少,有公开信息的可能就是与Pwn2Own比赛相关的几个。由于该漏洞公告中没有更多的信息,于是打算通过补丁比对的方式来定位和分析该公告中提及的漏洞。

阅读全文 »

前言

前面两篇文章从局域网的角度出发,对群晖NAS设备上开放的部分服务进行了分析。而在大部分情况下,群晖NAS设备是用于远程访问的场景中,即唯一的入口是通过5000/http(5001/https)进行访问(暂不考虑使用QuickConnect或其他代理的情形)。因此,本篇文章将主要对HTTP请求流程和处理机制进行分析,并分享在部分套件中发现的几个安全问题。

阅读全文 »

前言

上一篇文章主要对群晖NAS进行了简单介绍,并给出了搭建群晖NAS环境的方法。在前面的基础上,本篇文章将从局域网的视角出发,对群晖NAS设备上开放的部分服务进行分析。由于篇幅原因,下面将重点对findhostd服务进行分析,介绍对应的通信机制和协议格式,并分享在其中发现的部分安全问题。

阅读全文 »

前言

之前花过一段时间研究群晖的NAS设备,并发现了一些安全问题,同时该研究内容入选了安全会议POC2019HITB2021AMS。网上关于群晖NAS设备安全研究的公开资料并不多,因此基于议题《Bug Hunting in Synology NAS》《A Journey into Synology NAS》,将之前的一些内容展开,如果有对群晖NAS设备感兴趣的同学,希望对你们有所帮助。

阅读全文 »

漏洞简介

2020年6月,ZDI发布了一个关于Netgear R6700型号设备上堆溢出漏洞的安全公告,随后又发布了一篇关于该漏洞的博客,其中对该漏洞进行了详细分析,并给出了完整的漏洞利用代码。该漏洞存在于对应设备的httpd组件中,在处理配置文件上传请求时,由于对请求内容的处理不当,在后续申请内存空间时存在整数溢出问题,从而造成堆溢出问题。攻击者利用这一漏洞可以在目标设备上实现代码执行,且无需认证。

阅读全文 »

前言

English version is here, thanks for ecos.wtf team’s translation.

最近在分析Zyxel 某型号设备时,发现该设备的固件无法采用binwalk等工具进行提取。根据binwalk的提示信息,猜测该设备使用的是eCos实时操作系统,其固件是一个单一大文件。由于不知道其加载地址,在使用IDA等工具进行分析时,无法建立正确的交叉引用,直接逆向会比较麻烦。而网上与eCos固件分析相关的资料不多,在没有相关的芯片文档或SDK手册等资料的前提下,从该固件本身出发,通过对固件进行简单分析,寻找固件中引用的固定地址,最终确定了该固件的加载地址。

阅读全文 »

前言

最近看到一篇安全资讯,提到Netgear修复了其产品中的多个高危漏洞,包括PSV-2019-0076PSV-2018-0352PSV-2019-0051等。其中,利用部分漏洞可实现远程代码执行,且无需认证。以PSV-2019-0076为例,查看Netgear的安全公告,如下,并没有透露过多的细节。

阅读全文 »
0%