Debugowanie aplikacji w architekturze MIPS #1 – Środowisko

Ten post powstał jako uaktualnienie procesu opisanego tutaj, przez Zacharego Cutlipa. Po ponad dwóch latach od napisania tamtego tutoriala pewne rzeczy nieco się zdezaktualizowały lub zostały pominięte w opisie, skutkiem czego przyspożyły mi żmudnej pracy, której Tobie chciałbym oszczędzić 🙂 Co będzie potrzebne? Wymagania nie powinny stanowić żadnego problemu: QEMU (wersja 2.0.0+) Ubuntu Linux (wersje […]

IDA Pro – Tworzenie sygnatur FLIRT dla niestandardowych bibliotek

W pewnych sytuacjach mechanizmy rozpoznawania bibliotek w IDA Pro nie umieją sobie poradzić z bibliotekami z których korzysta dana binarka. Efekt widoczny na screenie poniżej: W oknie Functions widzimy, że wszystkie funkcje są rozpoznane jako pochodzące z zewnętrznych bibliotek (extern), a na pasku znajdującym się na górze zwizualizowany został spory fragment pamięci określony jako Unexplored […]

Jak załatano backdoora w routerach D-Link DWR?

Korzystając z chwili wolnego czasu chciałbym przedstawić nieco inne spojrzenie na badanie firmware’u. Tym razem nie będę szukał podatności 😉 W tym poście skupię się na analizie zmian dokonanych w kodzie oprogramowania serwera htttpd w serii routerów D-Link DWR celem zablokowania możliwości administracji urządzeniem poprzez tylną furtkę. Krótkie przypomnienie Jeżeli pamietasz czego dotyczyła opisywana przeze […]

Backdoor i parę “ciekawostek” w serii routerów D-Link DWR – Reverse Engineering tylnej furtki

Z racji tego, że nie wszyscy mogą być zainteresowani procesem analizy tylnej furki, postanowiłem wydzielić tą część i przedstawić w osobnym poście. Opis reszty podatności routerów z serii DWR znajdziesz tutaj. Dla formalności jeszcze raz: Podatne urządzenia wraz z wersjami oprogramowania DWR-113 – Rev B. 2.03b DWR-116 – 1.05b DWR-118 – 1.00b02 DWR-512 – Rev […]