您的位置:首頁 > 菜鳥學院 > 技術分析:“厄運cookie”漏洞(CVE-2014-9222)解密

技術分析:“厄運cookie”漏洞(CVE-2014-9222)解密

來源:互聯(lián)網(wǎng) | 時間:2015-03-04 10:09:54 | 閱讀:198 |    | 分享到:

令人興奮的是,這正是[2]中所提及的代碼。在ROM:8010E5F0中,看起來Cxxx=yyy語法會被解釋成xxx乘以0×28再將結果加上ROM:8010E5F8中所示的基址,然后使用這個新地址作為目的地址復制yyy的值(ROM:8010E608)。因此,這可以讓我們實現(xiàn)任意寫。從另外一方面來說,這有可能能讓我們以”sys pwauthen 0”的形式”解鎖”路由,如下所示:

cawan$curl 192.168.1.1            ProtectedObject                

ProtectedObject

Username or Password error     TP-LINK>sys pswauthen 0 Do notneed password authentication for configuration! TP-LINK> cawan$curl 192.168.1.1                                                    

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關視頻攻略

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)