Tenda AC15 CVE-2018-5767 全流程复现:从固件仿真到 ARM32 栈溢出调试

Tenda AC15 CVE-2018-5767 全流程复现:从固件仿真到 ARM32 栈溢出调试 Tenda AC15 CVE-2018-5767 全流程复现:从固件仿真到 ARM32 栈溢出调试 Tenda AC15 CVE-2018-5767 全流程复现:从固件仿真到 ARM32 栈溢出调试
  • Tenda AC15 CVE-2018-5767 全流程复现:从固件仿真到 ARM32 栈溢出调试
  • 关注
  • 漏洞
2026-05-09 20:59:15 所属地 浙江省 # 漏洞 # 终端安全 # 系统安全 # 漏洞分析 本文为 独立观点,未经授权
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024) 被以下专辑收录,发现更多精彩内容 相关推荐 Tenda AC15 CVE-2018-5767 全流程复现:从固件仿真到 ARM32 栈溢出调试

关 注

  • 0 文章数
  • 0 关注者
Tenda AC15 CVE-2018-5767 全流程复现:从固件仿真到 ARM32 栈溢出调试 文章目录 写在前面
    一、固件下载
      二、固件提取
        三、启动分析与信息收集
          四、用户态固件仿真
            五、了解Fuzz
              六、漏洞分析
                七、端口转发配置
                  八、ARM32 函数调用约定与栈溢出基础
                  • 1、本节目标
                  • 2、准备环境
                  • 3、ARM32栈溢出Demo
                  • 4、交叉编译ARM32程序
                  • 5、运行demo
                  • 6、ARM32常见寄存器
                  • 7、ARM32函数调用约定
                  • 8、ARM32常见汇编指令
                  • 9、查看demo的反汇编
                  • 10、栈帧结构理解
                  • 11、用 GDB 观察寄存器和栈
                  • 12、观察参数传递
                  • 13、观察strcpy调用前的参数
                  • 14、观察溢出现象
                  • 15、为什么覆盖返回地址会影响 pc
                  • 16、小结
                  九、QEMU+IDA动态调试
                    十、ROP构造
                    • 1、gadget
                    • 2、puts_addr
                    • 3、任意一段字符串
                    • 4、libc.so.0基地址
                    • 4.1 proc
                    • 4.2 vmmap
                    • 4.3 动态调试
                    • 5、exp
                    附录1:strstr与sscanf控制字符串分析
                    • 1、strstr(cookie, "password=")的作用
                    • 2、sscanf控制字符串整体含义
                    附录2:漏洞根因与修复
                      附录3:参考文献