This media is not supported in your browser
VIEW IN TELEGRAM
write up
Около двух месяцев назад я начал реверсить камеру, в которой нашел бэкдор и успешно его эксплуатировал. Сначала я думал, что это обычная уязвимость, которую компания быстро пофиксит в новой прошивке. Я написал письмо в эту компанию, в котором описал уязвимость, предоставил proof of concept эксплоит и ждал ответа. Но ответа никакого я не получил. Более того, несколько уязвимостей были найдены еще раньше, но проанализировав код, я заметил, что они и дальше присутствуют в более новых прошивках. Из-за этого я сделал выводы, что компания не заинтересована в патчинге своих уязвимостей. Поэтому сегодня я выпускаю полный write up моих исследований безопасности этой камеры. Что под капотом: реверс-инжиринг прошивки, анализ двоичных файлов, создание эксплойта и много другой дичи.
this is how tenda was pwned
https://github.com/g1tblame/tenda_cp3_hacking
Около двух месяцев назад я начал реверсить камеру, в которой нашел бэкдор и успешно его эксплуатировал. Сначала я думал, что это обычная уязвимость, которую компания быстро пофиксит в новой прошивке. Я написал письмо в эту компанию, в котором описал уязвимость, предоставил proof of concept эксплоит и ждал ответа. Но ответа никакого я не получил. Более того, несколько уязвимостей были найдены еще раньше, но проанализировав код, я заметил, что они и дальше присутствуют в более новых прошивках. Из-за этого я сделал выводы, что компания не заинтересована в патчинге своих уязвимостей. Поэтому сегодня я выпускаю полный write up моих исследований безопасности этой камеры. Что под капотом: реверс-инжиринг прошивки, анализ двоичных файлов, создание эксплойта и много другой дичи.
this is how tenda was pwned
https://github.com/g1tblame/tenda_cp3_hacking
tech_singularity
write up Около двух месяцев назад я начал реверсить камеру, в которой нашел бэкдор и успешно его эксплуатировал. Сначала я думал, что это обычная уязвимость, которую компания быстро пофиксит в новой прошивке. Я написал письмо в эту компанию, в котором описал…
This media is not supported in your browser
VIEW IN TELEGRAM
надеюсь, у китайцев нет своей тайной армии, которая убирает неугодных ресерчеров, как в одном известном сериале :)
Начал реверсить гугловские устройства — сразу заметен иной подход к проектированию своих устройств: абсолютно никаких чипов типа SOIC, с которых элементарно снимается прошивка, никаких подписанных пинов UART/JTAG, то есть нужно будет поработать мультиметром и логическим анализатором. Плюс над вскрытием устройства нужно было попотеть. Это будет интересный проект
This media is not supported in your browser
VIEW IN TELEGRAM
Chrome Browser Exploitation
https://jhalon.github.io/chrome-browser-exploitation-1/
https://jhalon.github.io/chrome-browser-exploitation-2/
https://jhalon.github.io/chrome-browser-exploitation-3/
Целых три части райтапов для будущих победителей Pwn2Own
https://jhalon.github.io/chrome-browser-exploitation-1/
https://jhalon.github.io/chrome-browser-exploitation-2/
https://jhalon.github.io/chrome-browser-exploitation-3/
Целых три части райтапов для будущих победителей Pwn2Own
если кто-то когда-то задумывался, как могут выглядеть лекции по электронике на персидском языке...
https://x.com/MehdiHacks/status/1930686579753849086
https://x.com/MehdiHacks/status/1930686579753849086
вышел перевод моего райтапа на Хабре
если кто не читал или ленился прочесть на английском — велком
https://habr.com/ru/articles/916846/
если кто не читал или ленился прочесть на английском — велком
https://habr.com/ru/articles/916846/
Хабр
Реверс-инжиниринг китайской камеры
Около полутора лет назад я решил начать свое путешествие в область реверс-инжиниринга IoT-устройств. Сегодня я хотел бы рассказать о своем опыте и результатах исследования уязвимостей в китайской...
Forwarded from Bipolar Junk Transistor
tech_singularity
https://github.com/torvalds/linux/pull/1261
полностью согласен
как мы жили раньше без Нагиева в линукс кернеле?
как мы жили раньше без Нагиева в линукс кернеле?