很久没搞过破解了。最近有需要,所以来练练手,破解了兄弟萌也好使用。
IDA 打开看一眼, 调用了很多 win API 。
软件从光盘启动,会判断自身启动的位置。用 windbg 运行程序进行调试,找到判断启动位置的代码。
binwalk 解不了,是 ubi img。用 7zip 多解压几次,拿到 0.ubi。
1 | 1. kali 下安装 pip3 : apt install python3-pip |
上半年,挖了点洞。
研究了下 Cisco RV 系列,搞定重启;飞哥挖到了另一个 Nday,不确定是否有编号。
剩下写 fuzz 去了,完成了 winafl 的魔改。代码确实要一行行敲,理解得才足够深刻。
这个文章是我刚开始学安全的时候第一个接触的漏洞,还是很有纪念意义的。文章之前发在了 freebuf 上,但是图不是很清晰。
这里补上所有部分,并给出 poc 以及 exp :https://github.com/f01965/CVE-2018-5146
WatchGuard 全球首创专用安全系统,在 1997 年首家将应用层安全运用到系统,并在 2004 年全球首创可全面升级的整合安全网关。2005 年 WatchGuard 推出了Fireware Pro 操作系统和 Firebox Peak 高端安全设备,2009 年 WatchGuard 推出了基于全新技术的 Fireware XTM 操作系统和 Firebox XTM 10系和8系高端安全设备,2011年推出3系列,20系列产品,并整合全球各种优秀的信息安全技术推出整合式的安全网络网关平台 (UTM,统一威胁管理),为市场提供了更安全、更全面、更强大的安全设备。