sudo ./run.sh -r tp-link '/home/iot/Desktop/WR740/wr740nv1_en_3_12_4_up.bin' 通过浏览器访问URL:http://192.168.1.1出现上图信息,说明模拟成功。开始运行固件模拟并验证后门漏洞。 固件开始运行,此时访问URL要求输入账号密码。 根据提示输入默认的账号密码adm...
sudo ./run.sh -r tp-link '/home/iot/Desktop/WR740/wr740nv1_en_3_12_4_up.bin' 通过浏览器访问URL:http://192.168.1.1出现上图信息,说明模拟成功。开始运行固件模拟并验证后门漏洞。 固件开始运行,此时访问URL要求输入账号密码。 根据提示输入默认的账号密码admin。并访问URL:http://192.168.1.1/userR...
我这里是把 WR740N 的文件系统拷贝到 debian 中的 wr740n 文件夹下了。 修改好后,便可以启动 debian 看看能不能行。 启动debain 命令 qemu-system-mips -M malta -kernel vmlinux-2.6.32-5-4kc-malta -hda /home/riria/Desktop/firmware/_wr740nv1_en_3_12_4_up.bin.extracted/debian_squeeze_mips_...
接下来进行到漏洞复现环节 1.固件解包 binwalk -Me wr740nv1_en_3_12_4_up.bin 2.固件敏感信息扫描 sudo ./firmwalker.sh /home/luyouqi/模拟/TP-Link_WR740/_wr740nv1_en_3_12_4_up.bin.extracted/squashfs-root/ 然后发现是httpd请的服务,为了判断是否存在后门漏洞 我们通过ida静态分析来查看 3.漏...
TPLink WR740 后门漏洞复现 主要的还是试着在 QEMU 上跑全仿真服务,但是最后还是走了歪门邪道。在 B 站留个备份。 参考https://bbs.kanxue.com/thread-277920.htm ,固件也在此处下载 binwalk 检测结果,未加密 binwalk -eM wr740nv1_en_3_12_4_up.bin 解压 ...
TPLink WR740 后门漏洞复现 主要的还是试着在 QEMU 上跑全仿真服务,但是最后还是走了歪门邪道。在 B 站留个备份。 参考https://bbs.kanxue.com/thread-277920.htm ,固件也在此处下载 binwalk 检测结果,未加密 binwalk -eM wr740nv1_en_3_12_4_up.bin 解压 ...