分类目录归档:硬件

pm3写入cuid卡

hf mf rdbl –blk 0 -a -k FFFFFFFFFFFF //读取0快数据,使用密钥a

hf mf wrbl 0 A FFFFFFFFFFFF 4312DBA213C49253E695F844D6247491//写入0快数据(老版本)

hf mf wrbl –blk 0 -k FFFFFFFFFFFF -d 4312DBA213C49253E695F844D6247491//写入0快数据(新版本)

继续阅读

pm3 rdv2 em410x克隆至t55xx

我使用的非官方固件,命令如下

proxmark3> lf search #在返回的结果中记录EM TAG ID的值
proxmark3> lf em 410x_write 410026058D 1    #更换t55xx卡,并使用此命令写入
proxmark3> lf search #写入完成后使用此命令可以看到,t55xx卡已可以被正常解析。

参考连接:https://store.ryscc.com/blogs/news/92577601-making-a-physical-em4100-clone

TL-MR11U V2 刷原厂固件

在某论坛看到某sb的评论后,我就很实诚的上机操作了,然后成功的把三台TL-MR11U刷成了砖。经过各种换FLASH,上TTL,烫坏了一个MR11U后,发现了以下这篇文章,拯救我于水深火热之中。

为避免SB再继续害人。记录升级过程如下。

继续阅读

对 Mirai 病毒的初步分析——物联网安全形式严峻

前几天,半个美国的吃瓜群众纷纷表示上不了网了。经过各种调查,发现是一个代号为 Mirai(日语:未来)的病毒感染了物联网设备,形成了一个僵尸网络,最终这个超大型的僵尸网络向美国某 DNS 公司的服务器发起了 DDoS 攻击。Mirai 的 C 语言源码在网上很容易获取到,刚好我最近在上计算机病毒课,于是就下载下来研究了一下,顺便看一下以自己现在的能力可以理解到哪一步。

下载下来之后粗略看了一下,第一感觉就是作者的代码风格真的是超级好!不光代码格式很赞(虽说大括号放到了下一行),而且变量名、文件名都很有目的性,重要的地方都写了注释或者打了 log,因此分析起来还是相对比较简单的。


目录结构

Mirai 源码目录结构是这样的:

Mirai_Source_Code
├─loader           # 加载器
│  ├─bins          # 一部分二进制文件
│  └─src           # 加载器的源码
│      └─headers
└─mirai            # 病毒本体
    ├─bot          # 攻击、扫描器、域名解析等模块
    ├─cnc          # 使用 go 语言写的服务器程序
    └─tools        # 存活状态检测、加解密、下载文件等功能

继续阅读

靶场收集

1、HackaZon

HackaZon 是一个免费的WEB渗透测试练习环境,他是由rapid7开发的,也就是metasploit的所在的公司。 由于应用包括基于REST的接口,AJAX功能和移动客户端(JSON,XML,GWT,AMF),用户需要的最新应用安全测试工具和技术来发现所有的漏洞

详情参考:http://www.92aq.com/2016/01/19/hackazon-web-pentest.html

下载地址:https://github.com/rapid7/hackazon

2、Damn Vulnerable Router

Damn Vulnerable Router是一款基于Openwrt(一款嵌入式linux发行版)的漏洞练习环境,我们也见过多个漏洞练习环境,比如表哥之前发的HackAzon,但是这些东西都是面向web的,在现在这个到处都宣扬智能化的时代,越来越多的路由器也做的越来越强大,越来越智能,所以就需要这么一款路由器的靶场程序,来让广大的安全爱好者来学习openwrt的漏洞的挖掘。

详情参考:http://www.92aq.com/2016/01/20/damn-vulnerable-router.html

下载地址:https://github.com/praetorian-inc/DVRF

3、wooyun靶场

集合了wooyun上经典的漏洞

详情参考:http://zone.wooyun.org/content/14460

下载地址:http://sourceforge.net/projects/dvwa-wooyun/

4、dvwa

下载地址:https://github.com/RandomStorm/DVWA

编译shadowsocks+tor+openwrt(X86 for vmware)

切勿用作非法用途,国法无情,勿以身试法。

这里只记录一些细节,相关链接见文章末尾,转载请注明出处


 

0x01.编译

1.编译系统及应用:

$ git clone git://github.com/grugq/portal.git
$ git clone https://github.com/shadowsocks/openwrt-shadowsocks.git
$ git clone git://git.openwrt.org/15.05/openwrt.git openwrt
$ cd openwrt
$ cp -r ../portal/feeds/packages/net/tor-alpha/ package/feeds/packages/
$ cp -r ../openwrt-shadowsocks/ ./package/
$ ./scripts/feeds update -a
$ ./scripts/feeds install -a
$ make menuconfig

继续阅读

openwrt编译选项

编译前的配置选项

镜像配置

基于ncurses文本配置界面:

make menuconfig
同配置Linux内核类似,几乎每一个设置都有三个选项:y / m / n,分别代表如下含义:
* `` (按下`y`)这个包会被包含进固件镜像
* `` (按下`m`)这个包会在生成刷新OpenWrt的镜像文件以后被编译,但是不会被包含进镜像文件 
* `` (按下`n`)这个包不会被编译

当你保存你的配置后,~/openwrt/trunk/.config这个文件会按照你的配置被生成。
\\编译环境会提供一个这样的配置文件给OpenWrt 'Backfire' 10.03.1-RC5。

继续阅读

搭建openwrt编译环境

注意!!!

1. 请使用一个非root用户来完成这些工作!

2. 这里的所有命令都在OpenWrt编译系统的根目录下运行(例如~/openwrt/trunk/)

3. 编译系统的绝对路径中不能含有空格!

4. 如果你使用root用户下载了源码,请把你下载来的源码的所有者更改为一个非root用户。(sudo chown -R user:user /openwrt/)


获取源代码及基本条件

1.安装git以下载OpenWrt源码。安装编译工具以进行交叉编译:

sudo apt-get update
sudo apt-get install git-core build-essential libssl-dev libncurses5-dev unzip

feeds中的部分软件包可能只能通过subversion (缩写: svn)或者mercurial下载源代码。如果你需要安装这些软件包,你同时也应当安装svn和mercurial:

sudo apt-get install subversion mercurial

继续阅读