您的位置:首頁 > 菜鳥學(xué)院 > 技術(shù)分析:“厄運(yùn)cookie”漏洞(CVE-2014-9222)解密

技術(shù)分析:“厄運(yùn)cookie”漏洞(CVE-2014-9222)解密

來源:互聯(lián)網(wǎng) | 時(shí)間:2015-03-04 10:09:54 | 閱讀:84 |    | 分享到:

所以,讓我們來找出“解鎖”字節(jié)的準(zhǔn)確位置。通過追蹤字符串”Do not need passwordauthentication for configuration!”,在ROM:801F9168的指令中,看起來“解鎖”字節(jié)在地址0x8034FF94上。現(xiàn)在,讓我們來驗(yàn)證它。通過0×80000000的內(nèi)存?zhèn)浞,固件的解壓工作在地?x80014BC0之前已經(jīng)完成,還有通過指令”jalr $s0”跳轉(zhuǎn)到 0×80020000地址。通過IDA Pro,我們可以知道$at 等于0×80020000,如果我們把ROM:0x80014BC0的指令”jalr $s0”更改到”sw $s0, -4($at)”,那么當(dāng)鏡像被解壓后,它會(huì)復(fù)制$s0里面的內(nèi)容到0x8001FFFC,然后在這停止啟動(dòng)。所以通過讀取地址0x8001FFFC的內(nèi)容,我們可以知道zynos將要跳轉(zhuǎn)到0×80020000或者其他地方。

讓我們?cè)囈辉嚕?

BootbaseVersion: VTC_SPI1.26 |  2012/12/2616:00:00 RAM: Size= 8192 Kbytes Found SPIFlash 2MiB Winbond W25Q16 at 0xbfc00000 SPI FlashQuad Enable Turn offQuad Mode   RASVersion: 1.0.0 Build 121121 Rel.08870 System   ID: $2.12.58.23(G04.BZ.4)3.20.7.020120518_V003  | 2012/05/18   Press anykey to enter debug mode within 3 seconds. ............ EnterDebug Mode ATEN1,A847D6B1 OK ATWL80014BC0, ac30fffc OK atgr      (Compressed)      Version: FDATA, start: bfc85830      Length: A94C, Checksum: DCEE      Compressed Length: 1D79, Checksum: 01BB Flash datais the same!!      (Compressed)      Version: ADSL ATU-R, start: bfc95830      Length: 3E7004, Checksum: 3336      Compressed Length: 122D57, Checksum: 3612   ERROR atrl8001fffc 8001FFFC:80020000

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)