dlink一個後門的分析

解壓後得到一個bix文件,binwalk分析

看到有squashfs文件系統,直接導出

根據公告

根據描述,應該與web服務有關

在bin下找到一個webs程序

ida分析

根據提示,直接在stirng window搜索關鍵字

交叉引用

來到了alpha_auth_check

0xB8($S0)使用strstr來看字符中是否有 graphic/、 public/ 子串

0xC($S0)與0xE0($S0)代碼進行check_logined操作 很可能是用戶名和密碼或是cookie,session等

看到這個字符串和$s0+0xd0處內容當strcmp匹配成功,則會v1=1,轉入loc_423edc

Loc_423edc

可以在這裏看到,$v1賦值給$v0,而$v1爲之前匹配成功賦的1,$v0爲函數返回值,即匹配成功後返回1,那麼也就是說strcmp比較成功後就可以直接放回校驗成功的結果

從xrfs to可知

httpd_parse_request->alpha_httpd_parse_request->alpha_upload->alpha_auth_check

之前看到有一個0xd0的偏移

serach->immediate

找到了一處於http_parse_request相關的

雙擊

根據調用關係,可以看到傳入的參數爲user-agent

那也就明確了:

通過比較user-agent的值與後門,如果通過比較,則可以繞過輸入密碼等步驟直接來到管理界面

驗證的話可以去shodan找一個

然後改user-agent即可

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章