<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Tenda攝像頭分析

    一顆小胡椒2022-08-16 16:14:26

    這里就先不放設備照片了,諸位可以自己在該頁面尋找下設備型號。

    這款路由器是通過云端進行數據傳輸的,即 攝像頭 = 云端 = 手機,無web頁面,且并未發現攝像頭與手機直接通信。

    攝像頭

    前邊這個黃色印字的pcb我并沒有查出來具體是做什么的,但是我看這個設備介紹是有高清夜視能力的,我猜是這么個功能,不重要。

    使用了上海富瀚的FH8626V100,下面是各種文檔,詳細文檔我沒找到。

    https://www.fullhan.com/index.php?c=article&id=221

    https://www.fullhan.com/uploads/2021/11/163669725327888.pdf

    https://blog.csdn.net/xue_nuo/article/details/125717256?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_title~default-0-125717256-blog-122374192.pc_relevant_multi_platform_whitelistv2&spm=1001.2101.3001.4242.1&utm_relevant_index=3

    https://blog.csdn.net/xue_nuo/article/details/122374192

    flash 為H25S64,從查出來的資料來看是8m的,很遺憾的是我的ch341a并不支持這個型號的閃存,所以提取寫入固件操作也辦不到。

    只能吧信息放到這了,原諒我硬件知識的匱乏。

    固件

    這里因為flash型號的問題我沒辦法從固件提取,但是官網可以直接獲取,且并沒有加密。

    squashfs 文件系統,但解包出來的文件系統在cpio文件中。

     

    但涉及到一部分的文件還是在squashfs-root中。

    只有一個root賬戶默認開啟。密碼并沒有爆破出來。

    通過rcS文件的分析和對uart的輸出信息來看,主要為兩個服務 noodles 和apollo。后邊會有分析。

    文件格式為32位arm小端序

    uart

    該設備有uart接口,并且將每個用處都標注出來了。但是是被堵上的,需要將杜邦線焊接上去。

    波特率為115200,tenda好多設備都都是這個。

    下面是通過打印獲取到的一些信息。

    這里理論上摁E可以不使用自動啟動,但我沒有成功。

    linux內核

    可以看到cpu相關的sdk。 

    兩個服務的啟動。noodles 和 apollo,前面提到過。

    noodles監聽了1300端口,但我并沒有找到任何關于這個服務的相關信息。

    apollo應該是apache apollo服務。

    Apache Apollo是一個代理服務器,其是在ActiveMQ基礎上發展而來的,可以支持STOMP, AMQP, MQTT, Openwire, SSL, and WebSockets 等多種協議。 
    https://www.freesion.com/article/41891296353/

    之后嘗試逆向分析,先挖個坑。

    apollo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據監測,Reddit 的服務器是可以正常連接的,無法訪問大概率是 Reddit 系統出現問題或者人為限制了訪問以部署防御策略。在下線半個小時左右 Reddit 已經重新上線,不過發起爆吧的網友已經嘗到了甜頭,鎖吧禁止訪問這種抗議行為估計效果不大,真正起效果的還不如爆吧,所以不知道這兩天還會不會再次出現爆吧行為。
    相片服務巨頭 Shutterfly 遭勒索軟件 Conti 的攻擊,數以千計的設備被加密,企業數據被竊取。Shutterfly 成立于 1999 年,主要提供個性化相片服務,2009 年上市,2019 年被 Apollo Global Management 收購并與其競爭對手 Snapfish 合并。據報道它有超過千萬客戶。對 Shutterfly 的攻擊發生在兩周前,Conti 勒索軟件黑幫聲稱
    勒索軟件團伙 BlackCat 公開威脅稱,要公開其在 2 月時竊取的 80 個 GBReddit 數據。4 月,該團伙要求 Reddit 支付 450 萬美元以換取數據,但并未得到公司方面回應。該團隊還稱,預計 Reddit 不會乖乖付錢,因此數據肯定會被泄漏。
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    首先恭喜你發現了寶藏。本項目集成了全網優秀的攻防武器項目,包含信息收集工具(自動化利用工具、資產發現工具、目錄掃描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中間件利用工具等項目),內網滲透工具、應急響應工具、甲方運維工具、等其他安全資料項目,供攻防雙方使用。
    近日,研究人員發現了英特爾處理器中存在的一個漏洞,該漏洞可能會影響筆記本電腦、汽車和嵌入式系統。其編號為CVE-2021-0146 支持在多條英特爾處理器線路上進行測試或調試模式,很有可能從中提取數據并輕松運行間諜軟件。
    2021年10月23日,看雪第五屆安全開發者峰會(2021 SDC)將于上海正式開啟!由擁有近22年悠久歷史的老牌安全技術綜合網站——看雪主辦,面向開發者、安全人員及高端技術從業人員,是國內開發者與安全人才的年度盛事。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类