170801 逆向-RouterScan(5)

1625-5 王子昂 总结《2017年8月1日》 【连续第303天总结】
A. RouterScan
B.
RouterScan的正确方法是用来扫公网,通过公网IP找到直接暴露在公网上的路由器页面,然后进行入侵从而得到广播的SSID、密码等
在bgp.he.net可以通过运营商的AS号查询全球IP段所属的地区
攻击结果

所需要逆向的内容明确为ScanRouter核心函数中,得到返回数据包的具体处理方法,主要为如何判断路由器型号从而选择EXP进行攻击
之前有想到通过导入函数来定位dll中的外层函数,在导入函数中可以发现调用了wsock32中的socket,send,recv等函数,通过下send的断点可以看到构造数据包的内容,理论上来说下recv的断点就能跟到返回数据的处理,可惜断点不知道为什么一直没有断下来recv函数

明天准备再尝试抓返回包,结合exp来看看实现的思路;从思路入手考虑如何在代码中查找对应的部分
C. 明日计划
RouterScan(6)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值