iot漏洞入门】的更多相关文章

路由器漏洞入门 下载项目https://github.com/praetorian-inc/DVRF 安装quem sudo apt install qemu-user-static 安装gdb-multiarch sudo apt install gdb-multiarch 解压提取固件文件系统 binwalk -Me DVRF_v03.bin (M递归查询 e文件分离) 查找漏洞程序 file命令查看文件信息 file stack_bof_01 复制相应的qemu模拟程序到指定目录 cp $…
参考文章: PHP反序列化漏洞入门 easy_serialize_php wp 实战经验丨PHP反序列化漏洞总结 PHP Session 序列化及反序列化处理器设置使用不当带来的安全隐患 利用 phar 拓展 php 反序列化漏洞攻击面 序列化和反序列化的概念 序列化就是将 对象.string.数组array.变量 转换成具有一定格式的字符串. 具体可以看 CTF PHP反序列化,下图摘自此篇文章 其实每个字符对应的含义都很好理解: s ---- string 字符串 i ---- intege…
前言 1 前言 XXE漏洞 XXE漏洞全称(XML External Entity Injection)即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取.命令执行.内网端口扫描.攻击内网网站.发起dos攻击等危害.xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件. XML基础 XML XML(EXtensible Markup Language,可扩展标记语言…
1. 引言 近期,微软跟进物联网的速度也在不断加速,除了微软手环,.NET MicroFramework,还有一个叫做Windows IoT的项目.该项目早在今年4月份的Build大会上就提出来了,7月份收集初期的开发者和用户.目前虽然还是处于Developer Program的状态,但是已经在软件和硬件上拿得出手了.关于Windows IoT的资源,主要可以参考下面几个链接: 1. Windows Developer Program for IoT 主页:http://dev.windows.…
1.安装sqlmap sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.注意:sqlmap只是用来检测和利用sql注入点的,使用前请先使用扫描工具扫出sql注入点. 它由python语言开发而成,因此运行需要安装python环境.它依赖于python 2.x ,请不要安装python 3.x 1.1 安装pyhon 在Windows上安装Python 首先,从Python的官方网站www.python.org下载最新的2.x版本,地址是这个: https:/…
终于抽出空来了,将最近研究的东西记录下来,物联网,万物皆可联网.然后可以做到智能家居,智能生活,智能城市....一大堆.吹牛的就不说了. 在实际应用中都是一个个小的传感器在收集数据,同时把数据直接或者间接发送给Windows IOT设备,由Windows IOT设备再将数据加密打包传递到云中(可以用一个网站简化).网站中把数据进行整理存储到数据库或者Blob中.简单的做法在网站中能够做到实时的监控,深入去做可以把数据进行分析,得出一些判断结果,把信息再推送到Windows IOT中,在Windo…
阿里云IoT Studio是针对物联网场景提供的生产力工具,可覆盖各个物联网行业核心应用场景,帮助您高效经济地完成设备.服务及应用开发.物联网开发服务提供了移动可视化开发.Web可视化开发.服务开发与设备开发等一系列便捷的物联网开发工具,解决物联网开发领域开发链路长.技术栈复杂.协同成本高.方案移植困难的问题,重新定义物联网应用开发. 由于我2017年中深度参与了飞凤平台的相关工作,主要是针对外围设备接入及早期的展示案例的构建.IoT Studio最初的源头就是飞凤平台,所以我眼中的IoT St…
前言 这篇讲反序列化,可能不会很高深,我之前就被反序列化整懵逼了. 直到现在我对反序列化还是不够深入,今天就刚好可以研究研究. 0x01.反序列化漏洞介绍 序列化在内部没有漏洞,漏洞产生是应该程序在处理对象.魔术函数以及序列化相关的问题导致的 当传给unserialize()的参数可控时,那么用户就可以注入payload,进行反序列化的时候就可能触发对象中的一些魔术方法. 什么是序列化(serialize)? 对象的状态信息转换为可以存储或传输的形式的过程 在序列化期间,对象将当前的状态写入到临…
SSRF漏洞 SSRF漏洞 SSRF意为服务端请求伪造(Server-Side Request Forge).攻击者利用SSRF漏洞通过服务器发起伪造请求,就这样可以访问内网的数据,进行内网信息探测或者内网漏洞利用 SSRF漏洞形成的原因是:应用程序存在可以从其他服务器获取数据的功能,但对服务器的地址没有做严格的过滤,导致应用程序可以访问任意的URL链接.攻击者通过精心构造URL连接,可以利用SSRF漏洞进行以下攻击: (1)     通过服务器获取内网主机.端口和banner信息 (2)   …
今天整了一天这个AWVS批量扫描脚本,主要是下了好几个版本的AWVS,都不稳定,一次次删除又一次次安装. 做这件事儿目的就是为了批量刷漏洞,不过弄好之后又不打算刷漏洞了,不太喜欢无脑刷漏洞,没什么意义,并且现在水平也不是很高,先踏实学习吧. 这个文章目的就是记录一下整体的思路. 要想较为高效的刷漏洞(这里指的是和菜鸟相比),需要两步,一 : 获取大量的网页链接  : 二 : 误报率低,比较牛逼一点的漏洞扫描工具 一 :获取大量的网页链接 这个有三种方法: ① fofa 这个有前提 ,必须得有 f…