二一年十月周报(一)

​ 从这个月起,周末杂货铺正式开张!由于落后的太多需要跑的更快才能赶上别人,所以开始写周报计划一下,回顾上周学习过的知识以及接下来需要学习的知识,做周报真滴可以提升学习的效率,同时做周报也是件挺快乐的一件事(×水文章

上周学习回顾:

学习内容:

  • 复习SROP+orw的基本操作与手法,之前对SROP还有点懵懵懂懂,一直搞不清楚它到底是怎么样劫持控制流的,其实就是在栈上的对应的RIP寄存器上写上要跳转的地方即可(当时可能太浮躁没太注意….
  • 一直以来都对tache bin attack很恐慌,觉得tache这个新奇玩意有点奇怪,但真正静下心来看看它的攻击手法之后并没有这么的困难
  • 同样也是对IO_FILE复杂的结构给吓到了,这周终于把它给搞定了!从头到尾都看了看分析了一下,对IO_FILE泄露地址也懂为啥payload要那样写了!
  • 做了一下串口拿shell的实验,但是并没有成功,原因不详 ㄒoㄒ!!!

get到的小tips:

  • 保护全开如何查看.bss段内容:vmmap看基地址加上ida里面的偏移即可

  • 注意ebp存放的值有可能是一条汇编代码,在PWN溢出的时候,如果打不通,就注意要复原(一般都可以泄露)

  • 发现linux内核源码阅读的网址,啥版本都有,有点牛!

  • x86位很短的shellcode :lens ==> 22

    1
    \xb0\x0b\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\xcd\x80

    ———-上周计划是否完成:完成程度不错

下周学习计划

  • 阅读《程序员的自我修养》理解一些linux操作系统的知识
  • 加深对IO_FILE的理解
  • 尝试在telnet里面打包文件系统
  • 有时间建议复现一个CVE(qemu模拟或者是WR-TL841N(它到了的话))
  • 阅读《庖丁解牛linux内核》尝试调试内核代码

总结

这周的学习进度又慢了下来,就不知道学啥了,还是多打点比赛,以赛代练,在比赛中查缺补漏,就好像在鹤城中,有题真就白给题居然没做出来….还得再静下心来,加快点脚步才行!

二一年十月周报(二)

上周学习回顾:

学习内容:

  • 调试linux内核了解linux内核启动过程
  • 加深对IO_FILE的认知
  • 复现了TP-LINK WR-TL841N的CVE-2020-8423(模拟的方法)
  • 拆卸WR-TL841N焊接(焊接是个精细活)上排针进行串口拿shell,还是没有成功….救命…

get到的小tips:

  • 通过grep字符串查看libc的方法

    ———-上周计划是否完成:完成程度一般

下周学习计划

  • 阅读《程序员的自我修养》理解一些linux操作系统的知识
  • 尝试在telnet里面打包文件系统(上周并未完成)
  • 接着复现TP-LINK WR-TL841N
  • 学习pythonscoket编程,熟悉一些网络编程的库函数
  • 完成start_kernel的调试,并解决完提出的问题
  • 尝试拿到kernel pwn来练练手,加深对内核的理解

总结

这周可能是任务太过难,内核不愧是内核,导致学习的进度赶不上去,不过至少还是学习到了一些内核和操作系统的知识,在复现WR-TL841N不论是在模拟和真机上都碰到不少问题,最恐怖的是真机上,它的固件特别奇怪,有可能是国内和国外的版本不一样,下周继续尝试,串口拿shell的问题还没排查,大致如下:

可能一:RX和TX线接错了

解决办法:由于根据其他大师傅的说法,在启动一段时间里面电压变化较大的为TX,但是两个接口都差不多,没办法确认是否接正确了(听说可以将旁边的 3.3 伏特的 15K 电阻器将 TX 拉高),只能换着接

可能二:焊接问题

解决办法:只能重新焊,多焊几次就熟悉了….

可能三:波特率选错

解决办法:多试几次,因为测试的脚本根本不顶用…

再拿不到shell就去买小米的那个路由器吧,最后希望广东省强网能进线下吧😔

二一年十月周报(三)

上周学习回顾:

学习内容:

  • 调试完成linux内核的启动过程,写完《和kernel说个Hello吧!(一)》
  • 尝试kernel pwn中的ret2user
  • 学了四天的realloc(可能菜狗就是我吧!),才整出一篇文章

get到的小tips:

  • man手册真的是个好东西

  • %a格式化字符的另一种泄露方法

    ———-上周计划是否完成:完成程度较差

下周学习计划

  • 阅读《程序员的自我修养》理解一些linux操作系统中的分页(优先级:3)
  • 尝试在telnet里面打包文件系统(上周又未完成)(优先级:5)
  • 接着复现TP-LINK WR-TL841N(上周未完成)(优先级:4)
  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 整理这段时间所学习过的堆利用(优先级:1)

PS:优先级越小代表任务越重要!

总结

这周只能说为什么完整的理解girlfriendrealloc花了挺多时间来整理的,感觉效率低了一点,一个知识点学4天….,在下周的计划中首次加入任务优先级!为了更高效的完成任务!下周还有个支线任务是漏洞银行的PPT要做,希望能做块一点吧呜呜呜….

二一年十月周报(四)

上周学习回顾:

学习内容:

  • 复现完TP-LINK WR-TL841N,还有点未收尾
  • 尝试kernel pwn中的ret2user,但是没写完
  • 整理完最近学习的堆利用

get到的小tips:

  • 暴力覆盖使得put的时候没有"\x00"泄露libc

    ———-上周计划是否完成:完成程度一般

下周学习计划

  • 阅读《程序员的自我修养》理解一些linux操作系统中的分页(优先级:5)
  • 看看TP-LINK WR-TL841N还有啥要补充的,接着补充完(优先级:2)
  • 尝试在telnet里面打包文件系统(上周又又未完成)(优先级:4)
  • 完成kernel pwn,加深对内核的理解(优先级:3)
  • 尝试挖掘路由器的漏洞(优先级:1)

PS:优先级越小代表任务越重要!

总结

有个小喜事—-进入了chaMD5团队的IOT小队,认识了一些大哥,也能交流交流了….准备买点设备挖点洞了,选择了一个小厂的企业级路由器来玩,飘了,复现了俩三个洞就敢挑战真实的挖洞了,希望能有个好开端,冲!!!这周学习的进度还是没赶上去

原因一:

是要做讲课的PPT

原因二:

是qemu模拟太麻了,怎么会这么麻,加油吧!

十月月报

十月很快就过去了,所以月报也就来了

前言

很快一个月就过去了,这一个月以来学习的东西还是比较充分的,整体的路线没有偏离原来的方向,主线还是在IOT的漏洞挖掘上,在复现了几个路由器的漏洞之后,定下一个小目标,这学期挖出漏洞,不管是难的易的,不管是否为目前已存在的CVE或者CNVD编号的漏洞,不管是web的洞还是二进制的洞,只要是洞并且整个流程都是自己独立分析,exp也是自己独立编写的就算目标完成!希望能够完成吧!留给自己努力的时间不多了…回看这个月,有喜事也有让自己很不开心的事,虽然很多时候真的有点难受,但还是不能停下前进的脚步

小喜事

  • 成功在安全客发布文章

  • 加入chamd5团队

  • 受邀参加漏洞银行的大咖讲课

  • 学习进度还算稳扎稳打

小难受

  • 还是没有进入线下赛,也不怪队友啥的,就是自己菜,菜是原罪,不能一打四也是菜,但不能受打击啊!继续努力吧….

小目标

在此学期内成功挖掘出漏洞!!!

总结

没什么好说了,冲!

二一年十一月周报(一)

上周学习回顾:

学习内容:

  • 完成DVRF靶场的题目,熟悉MIPS的ROP链的构造
  • 补充TP-LINK WR-TL841N
  • 尝试挖掘UTT的漏洞

get到的小tips:

  • ———-上周计划是否完成:完成程度差

下周学习计划

  • 阅读《程序员的自我修养》理解一些linux操作系统中的分页(优先级:5)
  • 看看TP-LINK WR-TL841N还有啥要补充的,接着补充完(优先级:2)
  • 尝试在telnet里面打包文件系统(上周又又又未完成)(优先级:4)
  • 完成kernel pwn,加深对内核的理解(优先级:3)
  • 尝试通过烧录夹获取固件(优先级:1)

PS:优先级越小代表任务越重要!

总结

真的飘,尝试挖掘UTT的漏洞,发现根本挖不来,不过看到了文件系统里面存在telnet的程序,但是扫描的时候并没有发现telnet服务开启,所以尝试开启它看看有没弱口令挖挖,还是得多复现点漏洞才能在碰到真实的设备的时候有更多的思路,总的来说,由于讲课的缘故,也耗费了不少时间,但也是一次总结知识的机会。

二一年十一月周报(二)

上周学习回顾:

学习内容:

  • 完成DVRF靶场的题目,熟悉MIPS的ROP链的构造
  • 补充完TP-LINK WR-TL841N,虽然最后因为环境的问题没有成功打出反弹shell,但此漏洞的所要学习的知识点算是到位了
  • 尝试挖掘UTT的漏洞
  • 成功通过烧录夹获取固件
  • 复现CISCO RV340的命令注入漏洞,再次熟悉一下命令注入以及burpsuite的使用

get到的小tips:

  • MIPS当中无效指令填充有些情况下真的很重要!!!

    • 为了避免指令缓存的情况出现,尽量填充点无效指令
    • 为了做字符逃逸的shellcode
  • 虚拟机传递文件的时候出错去压缩一下就能传了

    ———-上周计划是否完成:完成程度不错

下周学习计划

  • 阅读《程序员的自我修养》理解一些linux操作系统中的分页(优先级:5)
  • 尝试在telnet里面打包文件系统(上周又又又未完成)(优先级:4)
  • 完成kernel pwn,加深对内核的理解(优先级:3)
  • 挖掘TP-Link的漏洞,它俩的固件似乎和外网上的固件不太一样(优先级:2)
  • 通过烧录夹获取固件两个TP-Link的固件(优先级:1)

PS:优先级越小代表任务越重要!

总结

看到一篇文章后,再仔细思考了一下内卷的意义,得出两个结论,要想避免内卷有两种方法,一是选择一个比较不卷的方向,二是找到自己的优势区域,目前还没发现自己的优势区域,所以就先走IOT这条稍微没这么卷的路吧!但二者都有个共同点,还是努力,并且积极的去吸取前辈所积累下来的成果,并带着这些成果继续前进,但这里的努力也就脱离了内卷的本质,感触还是挺深的,这周又试了试UTT,找到了一个命令注入,以为可以利用,但其实不然,只能本地玩玩….这玩意的代码写的真的难以言喻

二一年十一月周报(三)

上周学习回顾:

学习内容:

  • 完成DVRF靶场的题目,熟悉MIPS的ROP链的构造
  • 补充完TP-LINK WR-TL841N,虽然最后因为环境的问题没有成功打出反弹shell,但此漏洞的所要学习的知识点算是到位了
  • 尝试挖掘UTT的漏洞
  • 成功通过烧录夹获取固件
  • 复现CISCO RV340的命令注入漏洞,再次熟悉一下命令注入以及burpsuite的使用

get到的小tips:

  • 有时候IDA和Ghidra可能反编译的代码不太一样,可以对照看看,没准会发现新大陆喔!

    • 原因不详~
  • 有时候拿不准是否存在漏洞的时候,写个demo!!!

    ———-上周计划是否完成:完成程度不错

下周学习计划

  • 阅读《程序员的自我修养》理解一些linux操作系统中的分页(优先级:5)
  • 尝试在telnet里面打包文件系统(上周又又又未完成)(优先级:4)
  • 完成kernel pwn,加深对内核的理解(优先级:3)
  • 挖掘TP-Link的漏洞,它俩的固件似乎和外网上的固件不太一样(优先级:2)
  • 通过烧录夹获取固件两个TP-Link的固件(优先级:1)

PS:优先级越小代表任务越重要!

总结

新买了烧录夹,发现还是读取不到,不是夹子不好用,在UTT上一夹就上,真不错,但是TP-link夹半天不行,怕又给夹子夹坏了,就没夹了,估摸着不是夹子问题了这会,回去看了看UTT的洞,害!!!太兴奋了,没看清,那个洞完全没有利用的可能性….

二一年十一月周报(四)

上周学习回顾:

学习内容:

  • 分析DIR-859的CVE-2019–20215漏洞
  • 提取TP-LINK的固件(失败)
  • 连接TP-LINK的UART串口(失败)

get到的小tips:

  • 在做kernel pwn的时候,没开-monitor参数的可以尝试qemu逃逸

  • 连接串口的时候先不要焊接,先用手扶着看看是不是能成功连上再焊

    ———-上周计划是否完成:完成程度差

下周学习计划

  • 尝试在telnet里面打包文件系统(上周又又又未完成)(优先级:3)
  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 复现DIR-859的两个漏洞(真实设备)(优先级:1)

PS:优先级越小代表任务越重要!

总结

这周终于弄完漏洞银行的演讲,不管讲的如何,至少顺顺利利的完成了,接下来就安心下来好好搞自己的事情了,又买了个路由器来复现DIR-859,希望能学到更多有用的东西,知道如何去构造数据包,给漏洞挖掘提供更多的思路,这次复现完upnp相关的内容之后,可以去看看思考的那个upnp的漏洞了,这玩意最近老爆漏洞,复现多了,没准我也能挖一个(希望如此哈哈哈)!

十一月月报

十一月也来了,这个月说学的多吧,也不多,只是有了一些新的想法和成果罢了

前言

距离一学期之约也快到了,能不能完成就看这个月了,加油!

小喜事

  • 成功在跳跳糖发布文章
  • 西湖论剑可能被大哥带进线下
  • 完成漏洞银行的大咖讲课
  • 学习进度还算稳扎稳打,漏洞挖掘有了一点眉目了,在构造设备的exp

小难受

  • 挖不到漏洞啊….
  • 情绪很不稳定

小目标

在此学期内成功挖掘出漏洞!!!,还是这个目标就看能不能完成了,就剩下一个月了

总结

挖不出?原因呢?仔细想想原因有以下几点:

一,对于漏洞点的敏感程度不高,有可能看见漏洞审了一下好像没啥毛病

二,对设备的攻击面不好把握,虽然知道一些攻击面,但是没有匹配到真实的设备上去,导致有点手忙脚乱

三,有点浮躁,有时候挖的时候就简单的看看有没危险函数,这样不行,要去慢慢理清他的业务逻辑

四,非自身原因:洞越挖越少,僧多粥少,这不能怪谁,就是自己没能力

解决的办法很简单,也是三点:

一,多复现

二,多总结

三,多耐心

目前的学习路线:

  • 觉得IOT的漏洞挖掘还是得对IOT的一些协议得明白的更多一些

    • MQTT ==> Toto link

    • UPNP ==> CISCO 0day

    • Bluetooth ==> BLE_CTF (✔)

  • 一个设备的启动过程以及程序与程序之间的业务是如何传递信息的

    • 系统层面的知识:分时操作系统和实时操作系统
    • 操作系统内核
    • U-boot
  • 调试接口的使用

    • JTAG
    • UART (✔)
    • SWD
  • 嵌入式webserver

    • lighttpd
    • GoAhead
  • web方面的漏洞

二一年十二月周报(一)

上周学习回顾:

学习内容:

  • 成功自己编写DIR-859的CVE-2019–20215漏洞的exp并打通(真机,系统级模拟,用户态模拟都试了,这波大满贯)
  • 复习socket编程
  • 重新回顾HWS的课程,写写总结

get到的小tips:

  • 底座很重要,明白底座是什么,更好的确定它的攻击方式

    • 底座指的是设备使用的操作系统是什么?文件系统呢?通信模型呢?

    ———-上周计划是否完成:完成程度不错

下周学习计划

  • 尝试在telnet里面打包文件系统(上周又又又又又未完成,救命啊求你快完成吧…)(优先级:3)
  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 复现DIR-859的一个漏洞(真实设备),并尝试挖掘(优先级:1)

PS:优先级越小代表任务越重要!

总结

回顾轩哥讲的HWS,还是收获到不少东西,同个东西在不同的时期看还是感觉不太一样的,这周也自己去完整的写出exp了,大概能明白构造包怎么去构造了,同时也看了看socket,感觉学的不够深,或许西湖论剑进决赛了,希望吧,虽然说基本上稳了,但是名单没有出来之前还是不放心,没准能去薅点设备和见识见识,现在慢慢感觉到一段时间没有产出或者说暂时有个小瓶颈也没什么关系,只要多积累,保持好心态,总会有井喷的一天,机会是留给有准备的人的,打打鸡血,继续上路追梦吧!

二一年十二月周报(二)

上周学习回顾:

学习内容:

  • 复现DIR-859的一个漏洞(真实设备),并尝试挖掘(未成功)
  • 梳理攻击路径相关内容
  • 思考webserver的攻击
  • 重新回顾HWS的课程,写写总结

get到的小tips:

  • ld_preload的64位和32位是不能相互加载的,只能ld_preload本机位数的libc

    ———-上周计划是否完成:完成程度一般

下周学习计划

  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 尝试完成BLE CTF的相关内容(优先级:1)
  • JTAG???(隐藏任务)

PS:优先级越小代表任务越重要!

总结

挖掘方面只能边走边看,边复现边思考,最近挖不动了,下周打算补充一些基础知识,做一些其他的研究,再回来看看有没有新思路,发现在我目前的知识网中还是有很多东西是空缺的,虽说知识是张网,从哪里学都一样,但还是要即使的意识到自己知识网中有什么缺陷,并及时的加入到学习计划中去执行。

二一年十二月周报(三)

上周学习回顾:

学习内容:

  • 成功通过UART拿到shell

get到的小tips:

  • ———-上周计划是否完成:完成程度差

下周学习计划

  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 尝试完成BLE CTF的相关内容(优先级:1)
  • JTAG???(隐藏任务)

PS:优先级越小代表任务越重要!

总结

这周都在等esp32到,再补作业,没啥好说的….,不过拿到了串口的shell,不错不错。

二一年十二月周报(四)

上周学习回顾(12.13-12.19):

学习内容:

  • 配置ESP32的环境(12.13-12.17)
  • 做课程设计(12.18)

get到的小tips:

  • ———-上周计划是否完成:完成程度差

下周学习计划

  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 尝试完成BLE CTF的相关内容(优先级:1)
  • JTAG???(隐藏任务)

PS:优先级越小代表任务越重要!

总结

周报模板再次更新,加入更精确的时间来检查学习的进度,这周主要还是再弄ESP32,终于配好了,一路踩坑,一路填坑,最终搭建好了环境,下周继续完善相关的内容,之前的CNVD通过审核了,虽说很拉,但至少也算是自己的第一个CNVD了,可喜可贺,继续加油!愈发感觉要想再往上走需要更多的开发能力才行,后面开始安排开发相关的任务才行。

十二月月报

十二月也来了,一年也结束啦~

前言

发现人要多出去走走看,就会发现这个世界的美好

小喜事

  • 获得CNVD的证书
  • 即将拿到天问实验室的offer
  • 跟澳哥去打创安杯

小难受

  • 挖不到漏洞啊….
  • 情绪很不稳定

小目标

在此学期内成功挖掘出漏洞!!!,还是这个目标就看能不能完成了,就剩下一个月了

总结

慢慢的也有了自己的人脉,很感慨吧!一路走来,一点点的积累和进步,除了上周的低危CNVD,可能暂时挖不出什么更好的漏洞了,这也是没有办法的事情,挖洞其实不难,难就难在坚持,代码你肯不肯一点点的去审,接口你肯不肯一点点的去调试,多想!肯定能挖出来的!

二二年一月周报(一)

上周学习回顾(12.20-12.26):

学习内容:

  • 完成BLE_CTF的内容(12.20-12.21)
  • 打创安杯(12.22-12.24)
  • 复习课程内容(12.25-12.26)

get到的小tips:

  • ———-上周计划是否完成:完成程度一般

下周学习计划

  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 尝试完成BLE CTF的相关内容(优先级:1)
  • JTAG???(隐藏任务)

PS:优先级越小代表任务越重要!

总结

这周自己慢慢摸索BLE_CTF怎么写,也完成了一大半辽,之后就是有幸和澳哥一起打创安杯,最后虽然没拿到奖,不过也算是获得一段难忘的路程吧!接下来就是复习考试,准备飞杭州~,开启人生新篇章!

二二年一月周报(二)

上周学习回顾(12.27-1.2):

学习内容:

  • 复习课程内容(12.27-1.2)

get到的小tips:

  • ———-上周计划是否完成:完成程度一般

下周学习计划

  • 完成kernel pwn,加深对内核的理解(优先级:2)
  • 尝试完成BLE CTF的相关内容(优先级:1)
  • JTAG???(隐藏任务)

PS:优先级越小代表任务越重要!

总结

复习周略….

二二年一月周报(三)

上周学习回顾(1.3-1.9):

学习内容:

  • 重新搭建python的知识框架(1.3-1.9)

get到的小tips:

  • ———-上周计划是否完成:完成程度一般

下周学习计划

  • 实习中…..

PS:优先级越小代表任务越重要!

总结

这周已经放假了,重新看看python,代码的功底还是挺重要的!!!

二二年一月周报(四)

上周学习回顾(1.10-1.16):

学习内容:

  • 日门铃所意识到自我的不足,以及看师傅的一些做法带来的启发(1.10-1.14)

  • U-boot的启动机制以及作用等内容(1.15-1.16)

  • 在U-boot中提取固件(1.13)

    • 通过mem的这条shell命令循环打印,最后将日志保存:

      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      15
      16
      17
      18
      19
      20
      import time

      def Main():
      start=0x0
      length=0x200000-0x15200
      base=0xbc000000+0x15200
      flag=1
      while flag:
      if length > 0x4000:
      shell = "mem -dump "+hex(base+start)+" "+hex(0x4000)
      elif length > 0:
      shell = "mem -dump "+hex(base+start)+" "+hex(length)
      flag=0
      else:
      break
      xsh.Screen.Send(shell+'\n')
      start = start+0x4000
      length=length-0x4000
      xsh.Screen.WaitForString("\n# ")
      time.sleep(0.5)

      最后将导出的log通过脚本转换成.bin文件(有个疑问就是直接跑会报错,原因是.log文件最开始有不可见字符导致的,解决方法暂时不详):

      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      15
      16
      17
      18
      19
      20
      21
      22
      23
      24
      file = open("***.log",'r',encoding='UTF-8')
      file_o = open('***','wb')
      line_start = len('BC000000: ')
      line_end = line_start+len('FF 00 00 10 00 00 00 00 - FD 00 00 10 00 00 00 00')
      while 1:
      lines = file.readlines(10000)
      if not lines:
      break
      for line in lines:
      if line.startswith('BC'):
      line = line[line_start:line_end]
      line = line.replace(' - ',' ').split(' ')
      tmp = ''
      for i in line:
      if i == 0:
      tmp += 0
      continue
      tmp += chr(int(i,16))
      print(line)
      file_o.write(tmp)
      else:
      pass
      file.close()
      file_o.close()

get到的小tips:

  • 芯片手册的查找

    • 具体的芯片没找到的时候,去找找公司名称没准有新发现
  • dd提取uImage中的kernel

    • ```
      dd if=EN25QH128A_20220111_174555.BIN of=kernel.bin ibs=1024 skip=00x430200 count=2752
      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      15
      16
      17
      18
      19
      20
      21
      22
      23
      24
      25
      26

      - 反编译apk成java代码,寻找有无设备的敏感信息,接口信息,升级固件地址信息等等

      - [Android逆向系列(一):初探Android逆向](https://blog.csdn.net/micaaa/article/details/82426710)

      - 树莓派配网

      - [树莓派配置网络](https://blog.csdn.net/u010013028/article/details/106340105)
      - [树莓派连接无线网络配置方法](http://www.shumeipaiba.com/wanpai/jiaocheng/25.html)

      - U-boot的源码下载的ftp地址为:`ftp://ftp.denx.de/pub/u-boot/`

      - ARM汇编小知识:

      - b和bl汇编指令的区别:b相当于C中的goto指令,指的是直接跳转,而bl呢,是在跳转的过程之前,将下一条指令的地址放入lr寄存器当中,再进行跳转,待等会返回的时候就根据lr寄存器当中的值来返回(`mov pc,lr`)

      ```assembly
      0000 b reset;直接跳转至reset
      ...
      reset:
      000c bl save_boot_params ;<=当执行到这条命令的时候,会将0010的值放入lr寄存器

      0010 mrs r0, cpsr
      0014 bic r0, r0,
      0018 orr r0, r0,
      001c msr cpsr,r0
  • 汇编伪指令的文档:https://sourceware.org/binutils/docs-2.37/as/index.html#SEC_Contents

  • 计算机体系结构:

    ———-上周计划是否完成:完成程度一般

下周学习计划

PS:优先级越小代表任务越重要!

总结

来到天问的第一周,就开始日门铃,救命,没弄过这种奇奇怪怪的设备,真·坐牢,不过看着它们测也有学到一点点的东西,视野倒是开拓了不少,不在局限与路由器的破解当中,其他的设备也是可以玩玩的,也挺好!

二二年二月周报(一)

上周学习回顾(1.17-1.23):

学习内容:

  • web常见的漏洞 && burp的使用
  • VxWorks等实时操作系统的固件修复

get到的小tips:

下周学习计划

PS:优先级越小代表任务越重要!

总结